Abordar los desafíos de seguridad en un mundo dominado por IoT

Agregar conectividad con cierto grado de inteligencia a los dispositivos da lugar al Internet de las cosas (IoT). La integración de estos electrodomésticos interconectados, con nuestra rutina diaria, dentro de nuestros espacios personales, da como resultado hogares inteligentes y la adopción ya es exponencial. Así es como abordamos los desafíos de seguridad en un mundo dominado por IoT.

Muchas industrias están implementando el concepto de IoT, como sistemas de seguridad y vigilancia, electrodomésticos, manufactura, automotriz y recientemente también experimentamos numerosas innovaciones en el sector HVAC (cielowigledotcom – HVAC tech). El objetivo de todos los jugadores es proporcionar conectividad y automatización, lo que resulta en comodidad e incluso ahorros de energía.

Las casas inteligentes prometen una experiencia de vida automatizada, con comodidades integradas y un estilo de vida eficiente. Según las proyecciones de IDC en 2015, habrá 50 mil millones de dispositivos conectados para 2020, con un mercado valorado en 1,7 billones de dólares. Esta aceptación a gran escala del IoT es una parte fascinante del futuro. Es un buen augurio para los tiempos venideros para la industria del hogar inteligente. Pero con todas las cosas buenas, hay un problema. La seguridad de los datos es el riesgo más importante para estas integraciones a gran escala. Además, la prevención de cualquier acceso por la puerta trasera a un hogar seguro también debe ser un énfasis en la seguridad de IoT.

El uso masivo de dispositivos domésticos inteligentes proporciona un grupo más grande para los posibles piratas informáticos y atacantes de datos, lo que resulta en interrupciones significativas del servicio, pérdidas financieras y físicas en lugar de la conveniencia y el ahorro de energía prometidos.

La erosión de la confianza en los dispositivos inteligentes a través de los riesgos de seguridad es una dura realidad para la industria de IoT. En consecuencia, conduciría a una desaceleración en la adopción por parte de los consumidores de productos para el hogar inteligente.

Vulnerabilidad de IoT

Los dispositivos conectados a Wi-Fi crean un gran volumen de datos confidenciales, creando un riesgo inherente de robo de datos e identidad, manipulación de dispositivos y manipulación del servidor / red, y brindan a los piratas informáticos muchas vías para explotar.

Según el Proyecto de seguridad de aplicaciones web abiertas (OWASP), las vulnerabilidades de IoT incluyen inseguridades inherentes en la interfaz web, la interfaz móvil, la interfaz en la nube, los servicios de red y el firmware. Las vulnerabilidades también incluyen fallas en la autenticación / autorización y la configuración de seguridad. La falta de cifrado de transporte, las preocupaciones por la privacidad y la seguridad física deficiente también se suman a la lista de vulnerabilidades.

La memoria limitada y la potencia informática de los microcontroladores es otro desafío exclusivo de IoT. Ambos componentes son esenciales para convertir electrodomésticos tontos en dispositivos inteligentes conectados. La implementación de la seguridad a nivel de dispositivo es un gran problema para los proveedores de soluciones de IoT. Deben tener en cuenta el equilibrio que debe mantenerse entre la seguridad y la comerciabilidad del producto final.

A menudo, las limitaciones de recursos en el diseño de productos no permiten suficientes recursos informáticos necesarios para implementar una seguridad reforzada. Como resultado, muchos dispositivos no pueden proporcionar funciones de seguridad avanzadas. Por ejemplo, los sensores de temperatura y humedad no pueden manejar protocolos de cifrado avanzados y diversas funciones de seguridad.

Las actualizaciones inalámbricas (OTA) tampoco se utilizan, y muchos dispositivos de IoT se utilizan en modo «configurar y olvidar». Sin embargo, los fabricantes de alta gama son la excepción. Pueden proporcionar actualizaciones periódicas de FOTA y un mecanismo de seguridad sólido, desde protocolos en la nube hasta protocolos en el dispositivo. Otros fabricantes no están tan disponibles, priorizando el desarrollo de bajo costo y una respuesta más rápida para el diseño y la venta.

Estrategia para mitigar las vulnerabilidades de IoT

Una estrategia integral es mitigar cualquier vulnerabilidad potencial desde la concepción del diseño hasta el producto final. Las actualizaciones de software posventa son una parte clave del soporte posventa. Sin verse obstaculizado por las restricciones de costos, se necesita un enfoque centrado en la seguridad. La estrategia debe incluir prácticas de seguridad probadas, priorización de medidas de seguridad y transparencia en todo el ecosistema.

Otro problema importante que debe abordarse al fusionar activos heredados con tecnología moderna. Los desafíos de seguridad actuales no se tuvieron en cuenta cuando se fabricaron los dispositivos de generaciones anteriores. Reemplazar permanentemente la estructura heredada con dispositivos de próxima generación es una empresa con un costo prohibitivo. Esta es la razón por la que los proveedores de hogares inteligentes se centran más en actualizar equipos ya instalados con dispositivos y sensores plug-and-play.

Pero el vínculo cruzado entre un dispositivo heredado y un sensor inteligente dejará inevitablemente un pequeño espacio en la puerta proverbial y puede ser explotado por aquellos con intenciones maliciosas.

Los límites de tiempo también son motivo de preocupación. Muchos proveedores de soluciones inteligentes solo brindan actualizaciones durante unos años, después de lo cual su soporte postventa se vuelve solo rudimentario. Con los dispositivos funcionando durante un período de tiempo mucho más largo que el de brindar soporte, esto puede ser un lapso seguro. Lograr una seguridad a la par con los estándares actuales puede resultar difícil sin la ayuda de los fabricantes.

Aceptación de la industria

Un componente importante de los protocolos de red y seguridad es la aceptación en toda la industria a través de estándares y procedimientos establecidos. Aunque varios marcos de seguridad independientes operan en burbujas algo aisladas, un único estándar global para toda la industria lleva horas. Los principales fabricantes y proveedores de servicios utilizan sus propios protocolos internos.

Se ha invertido una gran cantidad de recursos para desarrollar estos protocolos. Pero las empresas más pequeñas están en desventaja. Tienen que recurrir a conformarse con marcos de terceros, que a menudo se quedan cortos. Además, también pueden ser incompatibles con otros actores importantes de la industria. Por esta razón, no solo la seguridad es un problema, sino también la interoperabilidad.

Poner en acción el vehículo estratégico para la seguridad de IoT

Los proveedores de soluciones de IoT deben involucrar preocupaciones de seguridad en todas las etapas del ciclo de IoT. El énfasis debe estar en la seguridad cibernética. La seguridad comienza en la fase de diseño con un enfoque en el modelado de amenazas, la selección segura de componentes, la adaptabilidad de los componentes a futuras medidas de seguridad y, finalmente, las pruebas de resistencia. La funcionalidad FOTA es imprescindible para actualizaciones remotas, parches de errores y protección de datos en caso de una violación de seguridad.

Las opciones de funcionamiento autónomo en caso de problemas de conectividad también pueden dar más confianza a los usuarios. El fabricante también debe indicar a los usuarios que establezcan preferencias de usuario más estrictas a través de configuraciones de usuario.

Los usuarios, por su parte, pueden reducir el riesgo de infracciones de seguridad mediante el uso de contraseñas seguras para las cuentas de los dispositivos y las redes Wi-Fi, utilizando un método de cifrado más fuerte al configurar redes Wi-Fi como WPA2, desactivando el acceso remoto a los dispositivos de IoT cuando no son necesarios y deshabilita las funciones que no están actualmente en uso, como la información de ubicación.

La privacidad es una parte esencial de la seguridad

Los problemas de privacidad han estado al frente de las discusiones sobre redes últimamente. IoT tiene el potencial de entregar cantidades sin precedentes de información personal. Dicha información puede terminar en manos de abusadores de información. Los OEM deben proporcionar políticas de privacidad sobre cómo manejan dichos datos. También deben adoptar las mejores prácticas para evitar daños a la reputación y el cumplimiento de los requisitos reglamentarios.

El IoT llegó para quedarse. Cuanto antes llegue esta conciencia, mejor para los consumidores y los proveedores de soluciones inteligentes.

La industria necesita una estructura sólida para garantizar que la confianza del consumidor en el IoT no se vea obstaculizada de ninguna manera. Más bien, el objetivo debe ser únicamente proporcionar la mayor comodidad y comodidad del mundo.

Anees Ahmed

Cofundador y CTO de Cielo WiGle Inc., una empresa de hogares inteligentes con sede en Redmond con presencia global en controles de HVAC inteligentes y en rápida expansión en la industria del hogar inteligente. Tengo una gran experiencia en la gestión de múltiples programas de proyectos que van desde proyectos de ingeniería básicos hasta iniciativas de desarrollo del sector social. Tengo el honor de trabajar en el mundo académico, la investigación y las empresas comerciales, tanto como parte de la gestión y la fuerza laboral.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *