Inicio Artículos de fondo Proteja sus dispositivos en el IIoT (Internet Industrial de las Cosas)

Proteja sus dispositivos en el IIoT (Internet Industrial de las Cosas)

5920
0

Los puntos débiles de los dispositivos al descubierto

Los desarrolladores integrados conocen bien los requisitos de seguridad; sin embargo, los pasos necesarios para aplicarlos parecen complicados y difíciles. Probablemente era mucho más fácil cuando los dispositivos integrados eran independientes.

Hoy en día, las redes son recursos omnipresentes, por lo que cada dispositivo IIoT es susceptible de sufrir un ataque. Además, los atacantes tienen mucha más experiencia, y los vectores de ataque no se limitan al tráfico y los puertos TCP/IP, por lo que cada elemento de un dispositivo integrado puede convertirse una superficie potencial de ataque. Conocer las posibles superficies de ataque ayuda a determinar los métodos de protección que se deben utilizar.

En la figura 1 los ataques locales se dividen en función de si se dirigen al software o al hardware de un dispositivo IIoT. Los tipos de ataque pueden ser más avanzados, como el análisis de potencia diferencial (DPA, por sus siglas en inglés), o más sencillos, como la obtención de acceso físico al puerto JTAG del dispositivo para reprogramarlo con código malicioso. Los ataques basados en DPA consisten en espiar el consumo de electricidad del dispositivo a un nivel detallado en tiempo real para determinar lo que el dispositivo podría estar haciendo.

Con el tiempo, se puede llegar a obtener una imagen digital de las tareas que un procesador integrado podría estar llevando a cabo. Las funciones criptográficas necesitan muchos recursos informáticos y mucha energía, por lo que el atacante puede identificar las operaciones de cifrado y descifrado numéricos frecuentes. Una vez que han entendido el funcionamiento de un procesador, los atacantes pueden acceder a sus registros y puertos mediante la introducción de errores.

Entre las técnicas empleadas por los atacantes se incluyen la manipulación de los relojes del sistema, la introducción de señales falsas en los pines de los periféricos y la reducción de la tensión de suministro hasta el punto de que el comportamiento del procesador se vuelva errático, lo que puede exponer las claves secretas expuestas y abrir los puertos.

Proteger sus dispositivos ante todo

A la hora de decidir el sistema de seguridad que implementar en un dispositivo IIoT, los equipos de ingeniería pueden encontrar un buen punto de partida en un marco industrial como el IoXT. El Internet de las Cosas Seguras (IoXT, por sus siglas en inglés) es una iniciativa liderada por el sector cuyo objetivo es facilitar a los desarrolladores integrados la tarea de programación para proteger un dispositivo IIoT.

El IoXT ha establecido un marco de ocho principios, que comprenden la seguridad, la capacidad de actualización y la transparencia del IIoT, y que los ingenieros pueden seguir al diseñar un dispositivo IIoT.

Los ocho principios de seguridad del IoXT

  1. Nada de contraseñas universales. Entregar los dispositivos con una contraseña única predeterminada en lugar de una contraseña común para que los atacantes no puedan hacerse con el control generalizado de cientos de dispositivos.
  2. Proteger cada interfaz. Todas las interfaces deben cifrarse y autenticarse durante su uso, con independencia de cuál sea su propósito.
  3. Utilizar métodos de criptografía acreditados. Se recomienda usar normas y algoritmos criptográficos abiertos y aprobados por el sector.
  4. Seguridad por defecto. Los productos deben enviarse con la seguridad activada al máximo nivel posible.
  5. Actualizaciones de software firmadas. Las actualizaciones de software inalámbricas deben estar firmadas para que el dispositivo receptor pueda autenticar la actualización antes de aplicarla.
  6. Actualizaciones de software automáticas. En lugar de dejar las actualizaciones en manos del consumidor, el dispositivo debe aplicar automáticamente las actualizaciones de software autenticadas para incorporar los parches de seguridad más recientes.
  7. Plan de notificación de vulnerabilidades. Los fabricantes de productos deben ofrecer a los usuarios un medio para que informen sobre posibles problemas de seguridad con el fin de agilizar las actualizaciones.
  8. Fecha de caducidad de la seguridad. Al igual que un plan de garantía, el aprovisionamiento de seguridad debe caducar transcurrido cierto tiempo. Los fabricantes pueden ofrecer un plan de apoyo ampliado para ayudar a aplazar los costes asociados al soporte de seguridad y las actualizaciones.

SERVICIO AL LECTOR gratuito para ampliar info de este producto

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.