Categories: I+DInnovación

Reducir el riesgo de la seguridad del IoT en el borde

La adopción de IoT ha creado un gran cambio en la forma en que nos acercamos a la infraestructura de TI y se ha convertido en un importante impulsor del movimiento hacia el borde. Con una infinidad de dispositivos y sensores diferentes que ahora se conectan en el borde y generan grandes cantidades de datos, ahora es posible ofrecer servicios de negocios y análisis enriquecidos que antes se pensaba que eran demasiado costosos o poco prácticos para entregar. 

Desafortunadamente, este crecimiento explosivo también está alimentando una creciente superficie de ataque para que los hackers dominen, además de que está poniendo a muchas organizaciones en riesgo de un incidente de seguridad. De hecho, muchos profesionales de TI ni siquiera son conscientes de la enorme cantidad de nuevos dispositivos IoT que ingresan a su red cada día, lo que hace imposible abordar el riesgo que presentan desde el punto de vista de la seguridad.

Vulnerabilidades abundan: falta seguridad built-in (incorporada)

Aunque es cierto que existe mucha más conciencia sobre el problema de los gadgets y equipos de IoT inseguros, éstos continúan plagados de una amplia gama de vulnerabilidades. Organizaciones como OWASP han abogado por estándares más seguros en el desarrollo de dichos dispositivos, lo que ha traído más conciencia y la debida diligencia al problema. 

Una vez dicho esto, lo cierto es que tales equipos tienen amplias vulnerabilidades, desde contraseñas y esquemas de autenticación débiles hasta firmware inseguro y disponibilidad de servicios que son innecesarios, así como muchas otras cosas. Ante esta situación, es fundamental que los profesionales de la seguridad y las redes de TI sigan las mejores prácticas alrededor del tema, para aplicar los controles que sean necesarios para este tipo de dispositivos.

La visibilidad es el trabajo No. 1: dispositivos de IoT no autorizados y mal clasificados

No es posible abordar las consideraciones sobre seguridad si no se sabe que hay un gadget o equipo conectado a la red. Así que el primer paso crítico es contar con visibilidad del espectro completo de “cosas” que se encuentran conectadas. Muchas empresas tienen un doble problema de visibilidad, que incluye, por un lado, que numerosos dispositivos que no conocen se están conectando a la red, y por otro, muchos dispositivos que sí conocen se muestran simplemente como dispositivos genéricos “Windows” o “Linux”.

En Aruba, ayudamos a los clientes a destacar estas situaciones con ClearPass Device Insight, que usa Deep Packet Inspection (DPI) y Machine Learning (ML) para perfilar con precisión cada gadget que se conecta a la red.

Una vez que los dispositivos se encuentran inventariados, otra práctica recomendada de seguridad es garantizar que todos estos equipos se autentiquen de la manera más segura que sea posible. Esto varía mucho según el tipo de dispositivo, pero se debe utilizar el esquema más sólido admitido.

Aplicar el “acceso mínimo” de Zero Trust a todos los dispositivos

Una de las mejores prácticas de seguridad fundamentales y un sustento filosófico clave de un enfoque de seguridad Zero Trust es proveer la cantidad mínima de acceso que un equipo en particular requiere para hacer su trabajo. 

De hecho, a diferencia de los usuarios que requieren un acceso amplio y tienen patrones de uso impredecibles, los dispositivos de IoT generalmente tienen un propósito singular en la red, y se comunican solo con una pequeña cantidad de otros equipos, usando un conjunto limitado de protocolos, servicios y demás. La cámara, por ejemplo, envía datos de video a un repositorio de video on-premise o en la nube y ocasionalmente se comunica con el servidor de actualización de un proveedor. Al aplicar una política de control de acceso a la red a las cámaras de seguridad de la red, podemos limitarlas sólo a los recursos necesarios que van a utilizar. Si un equipo se ve comprometido, estos controles limitan en gran medida la cantidad de daño que un intruso o malware puede hacer al explotar las vulnerabilidades en el dispositivo.

Paso final: monitoreo continuo

Con la visibilidad, autenticación y segmentación adecuadas puestas, el monitoreo continuo de los equipos sería la solución final crítica para limitar el alcance de un incidente de seguridad causado por un gadget del IoT inseguro. 

De forma similar a como determinamos una política de acceso a la red adecuada para un tipo de dispositivo, podemos determinar un patrón de comportamiento de referencia para cada equipo. También podemos confiar en varias de nuestras herramientas de seguridad centrales, como los firewalls de próxima generación, las soluciones SIEM y Endpoint Security para informarnos cuando un gadget o un conjunto de ellos se han vuelto fraudulentos en la red. Los clientes de Aruba ClearPass emplean nuestro ecosistema de más de 150 integraciones de terceros para restringir o poner en cuarentena un dispositivo según la telemetría de seguridad de sus otras soluciones de seguridad.

Incluso a medida que avanzamos en la construcción de seguridad adicional en los equipos del IoT, adoptar un enfoque de seguridad integral para estos dispositivos debe ser una alta prioridad. La importancia de este enfoque aumentará a medida que nuevos y emocionantes casos de uso sigan impulsando el crecimiento de IoT e impulsando lo que es posible en el borde.

Julián Torrado

Recent Posts

Pure Storage y Kioxia colaboran para impulsar la escalabilidad, la eficiencia y el rendimiento en los centros de datos de hiperescala

Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…

3 días ago

MEXDC y el Senado de la República dialogan sobre la relevancia de los Data Centers

Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…

3 días ago

Xerox propone sistemas de automatización que optimicen las operaciones de las empresas

Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…

3 días ago

Appian, elegida líder en Everest Group’s Process Orchestration Products PEAK Matrix 2024

Según Everest Group: “Appian tiene como objetivo ofrecer automatización y orquestación integral de procesos a…

4 días ago

Las nuevas tecnologías y su impacto en el crecimiento empresarial para 2025

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

4 días ago