(+34) 923 602 786
info@alfaiot.com
El Internet de las cosas (IoT) ha tomado el mundo por asalto. Según las predicciones, en el año 2020 habrá unos 30.000 millones de dispositivos conectados. Esto significa que algunos o todos sus aparatos domésticos, como televisores, aparatos de aire acondicionado, frigoríficos, etc., podrían tener la capacidad de ser controlados a distancia. Aunque las aplicaciones de la IO ofrecen una gran cantidad de ventajas que sin duda causarán un trastorno en la tecnología tal y como la conocemos, vienen acompañadas de una nueva serie de retos que hay que abordar para que funcionen con eficacia. El reto de la seguridad Todos los dispositivos habilitados para IoT contienen sensores que transmiten y reciben datos; estos son actuadores que controlan físicamente el dispositivo. El firmware basado en el sistema operativo de IoT suele contener una pequeña instalación basada en el sistema operativo de las aplicaciones de IoT y la comunicación WiFi, que permite enviar y recibir los datos a través del router de Internet. Todos los componentes anteriores son vulnerables a los ataques al sistema. Forman la superficie de ataque, lo que significa que el hacker puede elegir uno de los componentes anteriores para introducir malware y comprometer el sistema. A continuación se detallan los tipos de ataques que se pueden lanzar contra el sistema: Escaneo y toma de posesión: Si la autenticación y la autorización de la aplicación IoT son débiles, con una protección deficiente de las contraseñas y un cifrado deficiente debido a la limitación de los recursos de hardware para ejecutar algoritmos complejos, el hacker puede entrar en el sistema, controlarlo y hacerse con él. DOS distribuido (denegación de servicio): Si el tráfico de solicitudes enviado a la aplicación IoT es tan grande que el sistema no puede manejarlo, el host objetivo se cae y no responde ni es funcional. Si el dispositivo está conectado a Internet, es comparativamente más fácil que el ataque se produzca desde múltiples fuentes, y el hacker puede hacer caer el sistema fácilmente. Ataque de spam: Si la IP de la abuela está conectada a la red, las direcciones IP pueden enviar fácilmente ataques de malware a la aplicación IoT si no hay seguridad. Interceptación de mensajes mediante spyware: Como muchas aplicaciones IoT tienen pocos recursos, puede que no sea posible habilitar la comunicación encriptada en la capa de red mediante TLS u otros mecanismos de seguridad. Esto compromete el sistema, ya que el spyware puede leer los datos enviados y manipularlos a su antojo. Ataques de inyección: Todas las aplicaciones web, incluidas las de IoT, son susceptibles de sufrir esta forma de ataque, que añade una petición adicional a la existente, haciendo que el sistema se vea comprometido. SQL y XML son algunas formas de ataques de inyección. Bibliotecas 3pp vulnerables: Algunas 3pps que han sido hackeadas anteriormente muestran que si entra en la aplicación a través de las actualizaciones del sistema, puede comprometer completamente y tomar el control del sistema. Sólo se deben utilizar 3pps seguras y se debe hacer un seguimiento continuo de las actualizaciones. Aunque son muy serios, los ataques anteriores pueden ser prevenidos siguiendo los pasos y procedimientos operativos estándar para asegurar que las vulnerabilidades en la aplicación IoT sean identificadas y minimizadas, y se puede hacer un monitoreo constante del sistema para asegurar que está funcionando como se espera, ya que varios sistemas que están comprometidos, continúan siéndolo, ya que el usuario y el administrador del sistema no son conscientes de que el sistema ha sido hackeado. Gestión de los retos de seguridad en las aplicaciones IoT: En esta era del IoT, los ataques anteriores pueden fácilmente paralizar el sistema e incluso toda la red del IoT si no se toman medidas para proteger y mantener el sistema. Las aplicaciones y los dispositivos de IoT suelen desplegarse en zonas complejas, incontroladas y hostiles, por lo que deben tomar medidas para hacer frente a los siguientes retos de seguridad: Gestionar las actualizaciones del dispositivo y de la aplicación IoT instalada: Debe habilitarse la actualización periódica de la aplicación IoT con parches de seguridad para que la protección del sistema esté al día. Los datos del sistema deben estar protegidos en todas las áreas de confidencialidad, disponibilidad e integridad. Esto debe garantizarse en todas las superficies, es decir, el dispositivo, la red, la aplicación y el nivel del sensor. Si el dispositivo está conectado a la nube, la comunicación debe ser segura. Comunicación segura: Las conversaciones entre dispositivos deben estar aseguradas mediante TLS u otros protocolos para garantizar que los sistemas no se vean comprometidos. Supervisar y detectar: Ejecutar escaneos constantes y asegurarse de que los registros de auditoría se escriben y se supervisan en busca de entradas de ataques. También deben existir otros mecanismos preventivos para evitar ataques. Autenticación y autorización: La protección de las contraseñas es imprescindible para las aplicaciones de IoT, y deben ser fuertes para evitar que el sistema se vea comprometido por un ataque de fuerza bruta. Dispositivos seguros: Los cortafuegos, el endurecimiento, el cifrado ligero y la desactivación de los canales de puerta trasera de los dispositivos son formas de proteger el sistema IoT de los daños. Integridad de los datos: La protección de los datos es una necesidad para los sistemas seguros, y también hay que tener cuidado con lo mismo en el ámbito del IoT. Todos los datos sensibles deben ser encriptados durante la transmisión y el almacenamiento. Aplicaciones de control seguras: Las aplicaciones que acceden a las aplicaciones IoT deben ser totalmente seguras para evitar que el sistema IoT cliente se vea comprometido. En conclusión, asegurar las aplicaciones es de suma importancia, ya que son de misión crítica, y hacerlas caer puede tener graves repercusiones en la vida real. El reto de la seguridad debe ser gestionado, supervisado y evitado.
Estamos obcecados en acercar la tecnología a nuestros clientes y demostrarles todo lo que el IoT puede hacer.
CONÓCENOS
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram