Trace Id is missing
Saltar al contenido principal

Introducción a la seguridad de IoT

Protege tus datos y dispositivos en Internet de las cosas.

¿Qué es seguridad de IoT?

 Internet de las cosas (IoT) puede generar oportunidades económicas enormes para los diferentes sectores, además de posibilitar innovaciones fascinantes que pueden abarcar desde el cuidado de niños pequeños hasta el cuidado de personas mayores, desde la asistencia sanitaria hasta la energía, desde la fabricación hasta el transporte. Diversas soluciones de IoT en instalaciones inteligentes(desde la supervisión remota, el mantenimiento predictivo y los espacios inteligentes hasta los productos conectados y las tecnologías dirigidas al cliente, como las aplicaciones móviles) pueden reducir la complejidad operacional y los costes, y agilizar la comercialización.

Con expertos en tecnología y analistas que predicen un uso más amplio aún de los dispositivos y aplicaciones de IoT en el futuro, junto con dispositivos, servicios y aplicaciones que tocan el espacio de IoT y no dejan de evolucionar, las organizaciones a menudo quieren aprovechar las ventajas empresariales. Sin embargo, muchas empresas hacen bien en ser precavidas cuando buscan la forma de aprovechar las ventajas de las soluciones de IoT, por los problemas reales que conlleva la seguridad de IoT . Las implementaciones de IoT presentan nuevos desafíos de seguridad, privacidad y cumplimiento normativo para las empresas de todo el mundo.

Mientras la ciberseguridad de la información tradicional gira en torno al software y al modo en el que se implementa, la seguridad de IoT agrega una capa más de complejidad, ya que convergen el mundo cibernético y el mundo físico. Una amplia gama de escenarios operacionales y de mantenimiento en el espacio de IoT dependen de la conectividad de dispositivos de extremo a extremo para que los usuarios y servicios puedan interactuar, iniciar sesión, resolver problemas y enviar o recibir datos de los dispositivos. Puede que las compañías quieran aprovechar la capacidad de la IoT, como el mantenimiento predictivo, por ejemplo, pero es fundamental saber qué estándares de seguridad de IoT deben cumplirse, porque la tecnología operacional (OT) es demasiado importante y valiosa como para arriesgarla en el caso de que se produzcan vulneraciones, desastres y otras amenazas.

¿Qué es motivo de preocupación respecto a la seguridad en IoT?

Aunque los dispositivos IoT pueden parecer demasiado pequeños o demasiado especializados como para ser peligrosos, existe un riesgo en el que son verdaderos ordenadores de uso general conectados a una red que pueden piratear atacantes y dar lugar a problemas más allá de la seguridad de IoT. Incluso el dispositivo más trivial puede llegar a ser peligroso si resulta comprometido en Internet, desde el espionaje con monitores de vigilancia para bebés hasta servicios interrumpidos en equipos sanitarios que salvan vidas. Una vez que los atacantes tienen el control, pueden robar datos, interrumpir la entrega de servicios o cometer cualquier otro cibercrimen que se lleve a cabo con un ordenador. Los ataques que comprometen la infraestructura de IoT causan daños, no solo con brechas de datos y operaciones no confiables, sino también daños físicos en las instalaciones o, peor aún, a las personas que dependen de esas instalaciones.

La protección de los empleados, los clientes, las valiosas tecnologías operativas y las inversiones empresariales con una seguridad mejorada para las infraestructuras de IoT debe seguir un enfoque integral, donde se utilicen las tecnologías y los protocolos de IoTadecuados. Las compañías de ciberseguridad de IoT con gran experiencia recomiendan una estrategia de tres componentes para proteger los datos, los dispositivos y las conexiones:

  • Protección del aprovisionamiento de los dispositivos.
  • Protección de la conectividad entre los dispositivos y la nube.
  • Protección de los datos en la nube durante su procesamiento y almacenamiento.

¿Qué más debo tener en cuenta respecto a la seguridad de IoT de los dispositivos?

Otros aspectos que preocupan en relación con la seguridad de IoT se deben a:

Fragmentación o heterogeneidad de dispositivos

Muchas compañías utilizan un gran número de dispositivos diferentes que ejecutan software diferente, utilizan chips diferentes e, incluso, pueden usar métodos de conexión diferentes. Esto es lo que se conoce como heterogeneidad de dispositivos y supone un desafío a la hora de actualizar y controlar todos los dispositivos conectados. En el caso de las organizaciones con implementaciones de IoT de producción, todos estos dispositivos diferentes generan una gran complejidad, pero hay soluciones de software para simplificar este proceso.

Conexión con tecnología operacional de gran utilidad

A muchas empresas les gustaría aprovechar las ventajas comerciales que conlleva la conexión, pero no quieren arriesgase a sufrir pérdidas de ingresos si sus instalaciones son objeto de un ataque y quedan inutilizadas, aunque sea solo durante unos días. La buena noticia es que hay compañías de confianza dedicadas a la ciberseguridad de IoT que ofrecen soluciones de software para aumentar la protección frente a ataques.

Desafíos que presenta la seguridad de los dispositivos heredados

Algunos dispositivos se diseñaron cuando aún no existía Internet de las cosas (IoT) y no era posible ningún tipo de conexión. Estos dispositivos nunca se han "endurecido" (proceso de identificar y eliminar o mitigar vulnerabilidades). Muchos otros dispositivos heredados son económicos o no se han diseñado teniendo en cuenta la seguridad específica de IoT, por lo que carecen de características de ciberseguridad para IoT a pesar de las buenas intenciones del fabricante.

¿Cómo se producen los ataques de IoT?

Puesto que esta nueva conectividad de IoT cubre una superficie expuesta a ataques tan grande y, a menudo, desconocida, y los dispositivos y las aplicaciones de IoT pueden albergar una enorme riqueza de datos personales, operacionales y corporativos, los profesionales de la seguridad de IoT deben ir más allá de los requisitos tradicionales de seguridad de la información de confidencialidad, integridad y disponibilidad.

Obviamente, a los profesionales de la ciberseguridad de IoT les preocupa la vulneración de los datos y otros ciberataques. Sin embargo, puesto que una vulnerabilidad de IoT podría dar lugar a un peligro físico potencialmente mortal o a la interrupción de operaciones lucrativas, deben preocuparse especialmente por proteger la conectividad, fortalecer los dispositivos, supervisar las amenazas y administrar las medidas de seguridad, además de proteger los datos en el back-end y en la nube.

Comprender la ciberseguridad en IoT comienza con un modelo de amenaza

Muchas compañías de seguridad de IoT utilizan el modelado de amenazas con programas como Azure Digital Twins para descubrir cómo podría un atacante comprometer un sistema y, de este modo, asegurarse de que se toman las medidas apropiadas para evitar o mitigar un ataque.

Los ataques de ciberseguridad de IoT pueden amenazar:

Fragmentación o heterogeneidad de dispositivos

Los procesos: amenazas para los procesos que estén bajo tu control, como servicios web, y amenazas para entidades externas, como usuarios y fuentes satélite, que interactúan con el sistema pero que no están bajo el control de la aplicación.

Conexión con tecnología operacional de gran utilidad

La comunicación, también denominada flujos de datos: amenazas en torno a las vías de comunicación entre dispositivos, entre dispositivos y puertas de enlace de campo, y entre dispositivos y la puerta de enlace en la nube.

Desafíos que presenta la seguridad de los dispositivos heredados

El almacenamiento: amenazas para colas de datos temporales, sistemas operativos (SO) y almacenamiento de imágenes.

En general, los ataques de IoT se pueden clasificar en cinco áreas: suplantación de identidad, alteraciones, revelación de información, denegación de servicio y elevación de privilegios.

Estos son solo algunos ejemplos de amenazas para tu infraestructura de IoT.

Suplantación de identidad, revelación de información

  • Un atacante puede manipular el estado de un dispositivo de forma anónima.
  • Un atacante puede interceptar o invalidar parcialmente la difusión y suplantar al autor (denominado con frecuencia ataque de tipo "Man in the middle" o MitM).
  • Un atacante puede aprovechar la vulnerabilidad de dispositivos con recursos limitados o con una finalidad específica. Estos dispositivos suelen tener seguridad de tipo “uno para todos”, como la protección con contraseña, PIN o una clave compartida de red. Cuando se descubre el secreto compartido para acceder al dispositivo o la red (PIN, contraseña o clave de red compartida), se puede controlar el dispositivo u observar los datos que emite.

Revelación de información

  • Un atacante puede interceptar una difusión y obtener información sin autorización, o bien puede bloquear la señal de difusión y denegar la distribución de la información.
  • Un atacante puede interceptar o invalidar parcialmente la difusión y enviar información falsa.

Alteraciones

  • Un atacante puede alterar cualquier dispositivo físico, desde el drenaje (o descarga profunda) de una batería hasta ataques de generador de números aleatorios (RNG) que se llevan a cabo congelando los dispositivos para reducir la entropía.
  • Un atacante puede reemplazar total o parcialmente el software que se ejecuta en el dispositivo y quizá permitir que el software reemplazado use la identidad genuina del dispositivo si el material clave o las instalaciones criptográficas que contienen materiales clave estaban disponibles para el programa ilícito.

Revelación de información

Denegación de servicio

Un dispositivo puede resultar inutilizado para funcionar o comunicarse creando interferencias con las frecuencias de radio o cortando los cables. Por ejemplo, una cámara de vigilancia a la que se le ha cortado intencionadamente la conexión de red o eléctrica no puede notificar datos.

Elevación de privilegios

Un dispositivo que hace una función específica se puede forzar para que haga otra diferente. Por ejemplo, se puede obligar a una válvula programada para abrirse a la mitad a abrirse completamente.

¿Cómo puedo evaluar mi seguridad de IoT?

Descubre cómo afrontar las nuevas amenazas y consecuencias a las que se enfrenta tu negocio con el e-book Evaluating Your IoT Security(Evaluación de tu seguridad de IoT) de Microsoft.

Conocer las amenazas más probables

Piensa en las amenazas más relevantes para tu infraestructura de IoT, ya sean cibernéticas o físicas. Para comprender mejor la seguridad de IoT, examina las amenazas para el almacenamiento de datos, los servicios en la nube, los sistemas operativos, las aplicaciones de IoT, varias tecnologías de red, los servicios de copia de seguridad y la supervisión, así como las amenazas para los dispositivos físicos, los sensores y los sistemas de control que mantienen el correcto funcionamiento de los dispositivos.

Entender tus riesgos

Revisa las consecuencias de las amenazas que has identificado y decide qué es lo más importante para tu empresa. Clasifica las consecuencias por orden de prioridad según el grado de preocupación y elimina las que sean menos relevantes para los escenarios de tu empresa.

Seleccionar estrategias de evaluación

Elige el método de evaluación de la seguridad que ofrezca más valor y solucione escenarios de riesgo de ataques a la seguridad de IoT, según las amenazas y consecuencias específicas para tu negocio que has identificado.

Considerar el asesoramiento de expertos

El modelo de madurez de la seguridad de IoT proporciona una vía para comunicarse con las partes interesadas de la empresa y es una excelente forma de conseguir ayuda para avanzar con una hoja de ruta de seguridad de IoT completa.

¿Qué medidas puedo tomar para proteger mis implementaciones de IoT?

Simplificar la complejidad de la seguridad de IoT

Intégrala en los equipos y la infraestructura para coordinar una estrategia completa, desde los dispositivos y sensores físicos hasta los datos en la nube.

Prepararse específicamente para la seguridad de IoT

Ten en cuenta los dispositivos con recursos limitados, la distribución geográfica de las implementaciones y el número de dispositivos de la solución de seguridad de IoT.

Utilizar tecnología inteligente de análisis de seguridad y corrección

Supervisa todo lo que esté conectado a tu solución de IoT con la administración de la posición de seguridad. Clasifica las sugerencias en función de la gravedad para decidir qué debe corregirse primero para minimizar el riesgo. Asegúrate de supervisar las amenazas para obtener alertas y solucionar las amenazas de seguridad de IoT con rapidez.

Centrarse en la protección de los datos de los clientes y la empresa

Al mantener un seguimiento de todos los almacenes de datos conectados, los administradores y otros servicios relacionados con IoT, puedes estar seguro de que las aplicaciones de IoT están protegidas y de que tus medidas de seguridad de IoT son efectivas.

Comenzar a crear implementaciones de IoT seguras con Azure

Confiar en las estrategias de seguridad de confianza

Aprovecha un amplio abanico de soluciones de seguridad de IoT cuya efectividad se ha probado en compañías como la tuya y están diseñadas especialmente para ayudarte a proteger tus implementaciones de IoT, tanto en la nube como en los dispositivos y en la empresa.

Implementar una seguridad de IoT completa desde los chips hasta la nube

Con MCU cruzadas, un sistema operativo seguro de Windows IoTy un servicio de seguridad en la nube llave en mano, Azure Sphere ayuda a proteger los dispositivos y ofrece seguridad de IoT completa que responde a amenazas emergentes.

Reducir el riesgo y habilitar la reparación

Busca servicios con flexibilidad para tu perfil de riesgo y tus escenarios de implementación específicos con la protección de confianza que ofrece Azure IoT Central.

Explorar soluciones de seguridad de IoT con Azure

Confiar en las estrategias de seguridad de confianza

Protege los dispositivos IoT y de tecnología operativa administrados y no administrados con la detección de recursos sin agente, la administración de vulnerabilidades y la detección de amenazas.

Microsoft Sentinel

Obtén una visión general de la seguridad de tus recursos de TI, IoT y de la tecnológica operativa, junto con análisis de seguridad inteligentes para toda la empresa con la primera plataforma SIEM nativa de nube del sector en una de las principales nubes públicas.

Azure IoT Central

Reduce el riesgo con la administración de la posición de seguridad y la supervisión y corrección de amenazas.

Azure Sphere

Protege activamente tus dispositivos con una solución de seguridad de IoT completa que incluye componentes de hardware, sistema operativo y nube.

Azure IoT Edge

Asegúrate de que tus dispositivos tengan el software correcto y de que solo los dispositivos perimetrales autorizados puedan comunicarse entre sí.

Azure IoT Hub

Habilita una comunicación muy segura y confiable entre tu aplicación de IoT y los dispositivos que esta administra.