5 Consideraciones de seguridad cibernética para la protección de edificios inteligentes

smart building cyber security

Los hogares y oficinas inteligentes se están convirtiendo en un aspecto cada vez más normalizado de nuestra vida familiar y laboral. Eventualmente, complejos industriales enteros, pueblos e incluso ciudades estarán dotados de suficiente inteligencia para transformar significativamente la forma de trabajar y vivir.


Sin embargo, antes de que eso ocurra, habrá que superar varios retos con los propios edificios inteligentes. Uno de los ámbitos más importantes en los que será necesario introducir mejoras es la seguridad de las infraestructuras inteligentes.

En este artículo, echaremos un vistazo a algunas de las amenazas a las que se enfrentan los edificios inteligentes así como cinco consideraciones para cualquiera que desee asegurarse de que su casa u oficina inteligente permanezca segura, así que, comencemos con las amenazas.

¿Cuáles son los riesgos?

Hay una multitud de amenazas a las que podrían enfrentarse los hogares y edificios inteligentes. Desde hackers con intenciones maliciosas hasta ataques cibernéticos como ataques de denegación de servicio, malware o ataques de botnets. En esta sección, enumeramos brevemente algunas de las amenazas más comunes para los edificios inteligentes y explicamos por qué.

Malware

Aunque el malware suele estar asociado a la apertura de correos electrónicos poco fiables o a hacer clic en sitios tóxicos, los edificios inteligentes deben seguir estando protegidos. Las cargas útiles de mensajes que contienen malware podrían dañar el equipo o interrumpir los datos críticos y, por lo tanto, poner en peligro a los que se encuentran dentro del edificio.

Negación de servicio (DoS)

Los ataques de negación de servicio suelen implicar a atacantes individuales o múltiples que atacan a una red y envían un gran número de solicitudes y tráfico inútil para ralentizarlo drásticamente hasta el punto de ser inútil o hacer que se caiga por completo. Las redes de bots se utilizan para provocar ataques de denegación de servicio distribuidos de gran envergadura.

Botnets

Una red de bots es una red de dispositivos conectados a Internet infectados con software que les permite ser controlados como grupo. Se utilizan con mayor frecuencia para realizar ataques de denegación de servicio distribuidos y pueden ser potencialmente ilimitados en tamaño. Dos de las redes de bots más grandes jamás descubiertas son Metulji y Mariposa, que han esclavizado a más de 10 millones de máquinas cada una.

Ataques de fuerza bruta

Los ataques por fuerza bruta son aquellos en los que un hacker utiliza los métodos de prueba y error de los programas de aplicación en un intento de decodificar datos cifrados. Esto se hace a través de un esfuerzo exhaustivo, en lugar de cualquier otra estrategia, ya que el software automatizado está programado para hacer un gran número de adivinanzas consecutivas hasta que se encuentra la combinación correcta.

5 Consideraciones de seguridad para la protección de edificios inteligentes

Uno de los principales obstáculos que aparentemente frenan la construcción generalizada de edificios inteligentes es su aparente falta de seguridad adecuada en medio de la multitud de vectores de ataque que tales edificios tendrían por diseño. Sin embargo, hay formas de protegerlos.

Inteligencia de amenazas multifuente

Una de las mejores maneras de mejorar continuamente la seguridad cibernética de los edificios inteligentes es analizar e integrar la información sobre amenazas procedente de una variedad de fuentes diferentes. Estos podrían ser cortafuegos, gateways, redes, o incluso sistemas de nube. La información disponible de estas fuentes puede ser compartida entre los otros dispositivos conectados dentro de la arquitectura de seguridad.

Aislamiento de dispositivos y software

Para evitar interacciones entre aplicaciones que se ejecutan en el sistema de un edificio, algunas de las principales organizaciones del sector sugieren que separar las funciones de gestión de la seguridad y las aplicaciones operativas para permitir la seguridad de la capa operativa puede evitar que las aplicaciones maliciosas accedan al espacio de memoria de otros y dañen, interrumpan o roben datos.

Información de seguridad y gestión de eventos

Las plataformas de gestión de eventos e información de seguridad permiten la visibilidad en tiempo real de todas las actividades que se producen en todos los sistemas, redes, bases de datos y aplicaciones. Este conocimiento de la situación en tiempo real puede permitir hacer frente a las amenazas y convertir el análisis del tráfico de datos y de la red en inteligencia de seguridad. Esto ayuda a crear una mejor conciencia de la situación y puede utilizarse para medir el estado de vulnerabilidad actual.

Actualizaciones de seguridad regulares

A pesar de lo obvio que pueda sonar para algunos, todavía puede ser un problema obtener actualizaciones de seguridad en los dispositivos. Sin embargo, con revelaciones recientes como Meltdown y Spectre demostrando cuán vulnerables pueden ser los sistemas y el aumento masivo de los vectores de ataque que ha creado la Internet de las Cosas (IoT), parecería razonable asumir que la actualización regular de la seguridad será una prioridad absoluta para todos los que invierten en estas tecnologías.

Cifrar todo el tráfico

Siendo consciente de la gran cantidad de amenazas que existen, tiene sentido encriptar todo el tráfico para evitar el acceso no autorizado de aquellos que quieran dañar o robar datos. Existen varios métodos y servicios de encriptación disponibles, y es altamente recomendado por la mayoría de los expertos de la industria como un estándar.

También habría que considerar los diversos medios por los que los edificios inteligentes podrían infectarse con programas maliciosos. Se cree ampliamente que el gusano informático Stuxnet, que causó daños sustanciales a múltiples centrifugadoras en una planta nuclear iraní, se transmitió a través de una memoria USB infectada. A medida que continuamos viendo el cambio en el panorama cibernético, se hace cada vez más esencial que se destinen recursos adecuados a la seguridad cibernética de los edificios inteligentes y, un día, de ciudades inteligentes enteras.


Related Posts