Cuáles son los desafíos en seguridad de redes IoT y cómo prevenirlos

La instalación de redes IoT sigue en pleno crecimiento, pero su deployment también conlleva aumentar la superficie expuesta para posibles ataques. Sobre el tema ITWare Latam entrevistó a Martín López Ramos, Gerente Tecnología de Pointer.

La instalación de redes IoT sigue en pleno crecimiento, pero su deployment también conlleva aumentar la superficie expuesta para posibles ataques. Sobre el tema ITWare Latam entrevistó a Martín López Ramos, Gerente Tecnología de Pointer

En un mercado cada vez más competitivo, un servicio ágil, eficiente y personalizado resulta cada vez más demandado por parte de los consumidores. En sintonía, Internet y todas sus herramientas crecen cada día, y dentro en esa línea, el IoT no resulta la excepción. 

Frente a éste escenario, en Latinoamérica, de acuerdo a una encuesta realizada en la región, el 47% de las empresas están en proceso de implementar IoT, en busca de mejorar su funcionamiento, mientras que un 35% planea invertir en proyectos de esta tecnología durante este 2022. Los segmentos que aplican dicha herramienta abarcan a empresas de servicios públicos, manufactura y en áreas de negocio como logística, suministro, producción y operaciones.

Respecto a ello, de acuerdo a un informe de la consultora Statistahacia 2023 habrá en la región 996 millones de dispositivos conectados y 1.200 millones de conexiones para 2025, de las cuales alrededor del 64% estarán destinados a consumidores, incluyendo dispositivos para hogares inteligentes, wearables y vehículos autónomos, entre otros.

El 47% de las empresas están en proceso de implementar IoT, en busca de mejorar su funcionamiento

Los Beneficios de una red IoT

IoT tiene mucho que ofrecer en temas como el mantenimiento predictivo, el seguimiento de activos y la automatización avanzada de procesos. Pero la ventaja crítica que aporta IoT para las industrias de servicios es, sin dudas, el monitoreo de los servicios ofrecidos con el fin de la mejora continua. Consta en mostrar en tiempo real la progresión de una tarea, ya sea la reparación de un automóvil o un corte de pelo.

“EL ENFOQUE DE SEGURIDAD PARA IOT TIENE QUE CUBRIR VARIOS ASPECTOS. AL FINAL, SE TRATA DE PROTEGER LOS DATOS»

Una solución de IoT proporciona esta visibilidad automáticamente, mediante diversas etapas: múltiples sensores de bajo costo observan la tarea, buscando indicadores de progreso; la conectividad a Internet que transmita los datos del proceso con conectividad inalámbrica, ya sea Wi-Fi5G o incluso Bluetooth; una plataforma de manejo de datos basada en la nube, donde se transforman en conocimiento y se presentan en un software y por último, aplicaciones de software de front-end, que proporcionan puntos de contacto humanos. En este contexto, esto puede significar una aplicación móvil o un website que actualice a los clientes con estimaciones en tiempo real: «Su automóvil estará listo en 10 minutos», por ejemplo.  

Otro caso muy conocido son las aplicaciones móviles de las plataformas de traslado de pasajeros, que siempre muestran en un mapa la geolocalización del automóvil que los está transportando de un punto a otro de la ciudad. 

Los desafíos en seguridad de las redes IoT

“El enfoque de seguridad para IoT tiene que cubrir varios aspectos. Al final, se trata de proteger los datos – más específicamente, asegurar su integridad y confidencialidad”, comenta Martín López Ramos, Gerente de Tecnología de Pointer.

López Ramos es Ingeniero en Sistemas graduado de la Universidad Tecnológica Nacional (UTN) y certificado Proyect Management Professional, y actualmente coordina y gerencia las tareas y proyectos del equipo de Tecnología e Infraestructura para Pointer Argentina, empresa en la que está desde hace 20 años.

Pointer Argentina es parte de PowerFleet, y su objetivo es ayudar a las organizaciones a incrementar su eficacia, productividad y sostenibilidad, reduciendo costos, y mejorando su rentabilidad. Presente en Argentina desde 1999, y con más de 1700 clientes corporativos, la compañía brinda soluciones basadas en IoT y telemetría con foco en eficientizar la gestión, sensorización y geolocalización de activos.

 Además, cuenta con el aval -por sexto año consecutivo- del Centro de Experimentación y Seguridad Vial (CESVI) para su solución de Manejo Seguro y Eco Conducción. La compañía fue galardonada con la más alta calificación, siendo pionera en esta certificación, al haberla co-creado junto a la entidad. También está certificada bajo las normas ISO 9001, para la totalidad de sus procesos relacionados con servicios al cliente.

En busca de esa mayor disponibilidad y escalabilidad, hay que aprovechar cierta infraestructura en la nube

“Hay que lograr que los datos que envían los dispositivos IoT no puedan ser eliminados, corrompidos, reemplazados, adulterados o siquiera consultados por quienes no deberían tener acceso. Y para ello tiene que garantizarse la seguridad de manera integral, tanto de los dispositivos y sensores IoT como del medio o red utilizado, asi como también del software que se utilice”, agrega López Ramos.

En otros proyectos de TI, como los de mensajería/comunicación, análisis, CRM, etc., los requerimientos coinciden en un 80%. Sin embargo, en el caso de la implementación del IoT, hay que lidiar con todo tipo de sistemas heredados, limitaciones físicas, protocolos de dominio, soluciones de múltiples proveedores, y mantener un equilibrio razonable en cuanto a disponibilidad, escalabilidad y seguridad. En busca de esa mayor disponibilidad y escalabilidad, hay que aprovechar cierta infraestructura en la nube, el sistema tiene que ser abierto hasta cierto punto, y entonces la seguridad se convierte en un enorme desafío

Qué empresas son más susceptibles de ser foco de este tipo de ataques

Para el ejecutivo no existe un tipo específico en lo que a industria o nicho se refiere, pero sí hay una clase de empresa objetivo que es más fácil y más comúnmente atacada: La empresa que implementa IoT sin los cuidados y precauciones necesarias para evitar ser blanco fácil de ataques.

Muchas empresas simplemente adquieren dispositivos IoT off-the-shelf e instalan los mismos sin una debida configuración de seguridad en el dispositivo mismo o la red utilizada (muy a menudo, con la configuración de fábrica del dispositivo y hasta sin definirle o actualizarle la clave de acceso por defecto). Esto hace que el dispositivo sea sumamente vulnerable a un ataque y compromete a toda la red”, sostiene López Ramos.

“HAY QUE LOGRAR QUE LOS DATOS QUE ENVÍAN LOS DISPOSITIVOS IOT NO PUEDAN SER ELIMINADOS, CORROMPIDOS, REEMPLAZADOS, ADULTERADOS O SIQUIERA CONSULTADOS POR QUIENES NO DEBERÍAN TENER ACCESO”

Medidas para prevenir ataques a las redes IoT

Para el ejecutivo lo más importante es tratar siempre de asesorarse con algún proveedor tecnológico con experiencia en implementaciones, que pueda asistir en la correcta configuración de los dispositivos y de la red y pueda hacer un análisis de riesgos a priori y detectar potenciales vulnerabilidades tanto lógicas como físicas. Aparte de esto, siempre es una buena idea tener una política de seguridad informática establecida y monitorear el cumplimiento de la misma regularmente.

A ese respecto señala López Ramos que desde Pointer tratan siempre de asistir a quienes están en su proceso de transformación tecnológica, no sólo analizando la necesidad en detalle para poder proponer una solución apropiada, si no también asegurando la correcta configuración y uso de la tecnología en cuestión.

También hay que tener en cuenta evaluar el estado de la seguridad de un dispositivo antes de implantarlo; utilizar una política de acceso estricta, la segmentación de la red y un modelo de confianza cero, para ayudar a minimizar la propagación de un ataque y a proteger las partes más sensibles de la infraestructura; adoptar un programa de gestión de vulnerabilidades para recibir regularmente los datos más relevantes sobre las vulnerabilidades de los Controladores Lógicos Programables (PLC), los equipos y el firmware, así como aplicar parches o utilizar cualquier solución de protección, o utilizar un gateway IoT dedicado que garantice la seguridad y la fiabilidad integradas de la transferencia de datos desde el perímetro hasta las aplicaciones empresariales.

Para dar soporte a las soluciones de seguridad en IoT “Manejamos estándares y prácticas de seguridad tanto para el software (comunicación encriptada, redes privadas, etc) como para el hardware”, concluye el ejecutivo.

luismart_ic@yahoo.com.mx

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s