Consideraciones básicas de seguridad en el IoT

aryse

El IoT promete traer un cambio tanto en el tejido empresarial como en el social gracias a la recolección y posterior manipulación de ingentes cantidades de datos. La promesa de hacer nuestro mundo mucho más inteligente y eficiente no está carente de retos donde la seguridad es el principal reto según Gartner.

Hay algunas consideraciones básicas de seguridad que los dispositivos IoT deberían tener para poder mejorar su postura de ciberseguridad:

No tengas puertos abiertos innecesariamente

No tengas puertos abiertos innecesariamente

Si un servidor envía datos a un dispositivo IoT, este debe estar escuchando con un puerto abierto de entrada. Esto supone que el dispositivo tiene que estar escuchando en todo momento para que los datos sean enviados. El concepto es eficiente pero no exento de riesgos al mantener el puerto de escucha todo el tiempo abierto, donde existe una opción de comprometimiento en este punto, que incluyen infecciones de malware, robo de información, DoS o ejecución de código arbitraria. Además cuando hablamos de dispositivos IoT no podemos pensar si el dispositivo será atacado o no, la pregunta adecuada es cuándo lo será.

Por esta razón es necesario tomar medidas de seguridad que protejan la comunicación de punto a punto. Por esta razón, implementar protocolos COAP, MQTT, WebSockets y HTTP2.0 son mejores prácticas para proteger una conexión, independiente del protocolo de red usado durante el intercambio de información.

Cifrado de extremo a extremo, por favor

Cifrado de extremo a extremo, por favor

Seguridad en el Transporte (TLS) es una capa de comunicación estándar de la industria para el envío de datos cifrados a través de una red de área amplia (WAN) que puede ser combinado con el cifrado AES para proporcionar cifrado de extremo a extremo. TLS / SSL protege el nivel superior del flujo de datos entre los dispositivos y cifra los datos mientras son transferidos.

TLS / SSL es adecuado para la seguridad de la transmisión de datos, pero no los datos que residen en el dispositivo a menos que está encriptado. Para una verdadera seguridad de extremo a extremo, los datos deben cifrarse con Advanced Encryption Standard (AES). El cifrado AES funciona mediante un conjunto de claves, donde sólo los dispositivos con claves de cifrado pueden descifrar los datos a medida que se envían y reciben.

Control de acceso basado en tokens

Control de acceso basado en tokens

Mientras AES y TLS / SSL se pueden utilizar para cifrar los datos a medida que se está transfiriendo, otro reto importante es definir el control de quién y qué puede transmitir y recibir datos. Con millones de dispositivos tratando de escuchar las comunicaciones, es extremadamente ineficiente e inseguro preguntar a los dispositivos finales a la vez. En lugar de preguntar, la red debe manejar la mayor parte de esta tarea.

Dentro del paradigma de publicación / suscripción, un enfoque de control de acceso basado en token puede ser utilizado para distribuir señales a los dispositivos para permitir el acceso a los canales de datos específicos.

De este modo, la red sirve eficazmente como un policía de tráfico, tanto en autorizar el acceso del dispositivo y la gestión de los dispositivos que pueden hablar y escuchar en la red en función de los tokens distribuidos.

Supervísame, soy importante para ti…

Supervísame, soy importante para ti…

Tanto IoT de consumo como para explotación industrial, es fundamental controlar activamente el estado en línea / fuera de línea de los dispositivos. Cuando un dispositivo como un monitor de seguridad para el hogar, sensor de campo de aceite, electrodoméstico o al hogar desaparece o deja de enviar y recibir datos, el propietario o el sistema de monitoreo necesita ser notificado. Un dispositivo sin conexión podría significar una manipulación física del dispositivo, o se ha producido un problema más global, como un corte de energía o de Internet.

El seguimiento de un flujo de metadatos para IoT requiere un canal de datos separado y seguro para transmitir datos de presencia de cada dispositivo, que puede ser personalizado como otros estados personalizados tales como la temperatura, aceleración, o la geolocalización.

Aryse proporciona a las compañías la mejor solución de seguridad para que estas puedan ser más competitivas y puedan así aventajar a la competencia en el mercado.

cta (Ampliar información)

Usamos cookies propias o de terceros necesarias para que nuestro sitio web funcione adecuadamente, pero también usamos cookies que nos ayudan a personalizar la web y que nos permiten, además, mostrarte publicidad personalizada a tu navegación tanto dentro como fuera de nuestra página. Tú puedes elegir permitirlas o bloquearlas, accediendo aquí a su configuración. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies. ACEPTAR
Aviso de cookies
cisco hyperflexLos retos de seguridad para pymes