Las empresas de ciberseguridad aceleran los esfuerzos para las nuevas aplicaciones e infraestructuras de IoT

Encontrar nuevas aplicaciones de IoT se ha convertido en una forma de vida para muchos, y los potentes procesadores x86 se pueden encontrar en cualquier lugar, desde refrigeradores inteligentes, tabletas y sistemas de control de vehículos hasta sistemas de seguridad para centrales nucleares. Los primeros tres trimestres de 2016 han sido una montaña rusa para la industria tecnológica, con fusiones, adquisiciones y acuerdos que han batido récords y han sido noticia cada dos meses. Esto, por supuesto, se debe al aumento constante de la demanda de tecnología y a la capacidad de la infraestructura detrás del escenario para soportarlo todo.

Compañías como Intel tienen un interés personal en proteger los sistemas utilizando sus procesadores x86, y la seguridad de Intel (subsidiaria de Intel) también ha estado haciendo algunos grandes movimientos últimamente. Ahora simplemente llamada «McAfee» después de vender una participación de control del 51% a la empresa de inversiones TPG, la nueva empresa de seguridad cibernética está preparada para enfrentarse a la próxima generación de ciberataques. Al separar su división de seguridad de su negocio de silicona de
50 mil millones de dólares, puede reorientar sus esfuerzos hacia las aplicaciones emergentes de IoT sin ignorar el aspecto de la seguridad.

cybersecurity

Atrás quedaron los días en que la seguridad cibernética era una idea tardía

La seguridad cibernética para infraestructuras críticas se utiliza para adoptar formas sencillas como dispositivos de cortafuegos, sistemas de detección de intrusos y, por supuesto, sistemas críticos fuera de la red. En su mayor parte funcionaron bien debido a esta última razón, pero ahora que la IoT y las empresas buscan proporcionar servicios y funciones de valor añadido en mercados extremadamente competitivos, los sistemas fuera de la red se están convirtiendo en algo del pasado.
Hoy en día, las empresas no sólo dependen de los sistemas de inteligencia de máquinas, sino también de las agencias de inteligencia de seguridad. Y por una buena razón, ya que la naturaleza en rápida evolución de los ciberataques y las hazañas junto con la naturaleza inmadura de nuestra IA (inteligencia artificial) no ha permitido una solución de seguridad autosuficiente.  La verdadera seguridad se convierte en una fantasía frente a las hazañas de los días cero y las puertas traseras ocultas del gobierno. Es por eso que algunas de las empresas de seguridad de más rápido crecimiento que encontrará hoy en día son empresas de análisis e inteligencia de amenazas como LogRythm. La seguridad añadida y la tranquilidad de saber exactamente qué tráfico está saliendo de qué puertos permite a las empresas visualizar sus redes y detectar infracciones e intentos de piratería en tiempo real.

 

Las nuevas aplicaciones de IoT ofrecen nuevos escenarios de ataque para los hackers

Internet, la automatización y la informática se están apoderando de todos los aspectos de nuestras vidas, por desgracia sí, muchas veces que incluye nuestros nuevos trabajos automatizados. Esto ha creado un terreno fértil en el que hackers y entidades maliciosas, que sin duda están buscando puntos de entrada mientras leen esto. Veamos brevemente algunos de los casos de uso prevalente de la IoT y la potencia.

IoT application -networked firealarm
Alarma de incendio IoT, imagina la diversión que los hackers podrían tener con estos (sin mencionar tu amigable agencia de espionaje de 3 letras en tu vecindario).

Dispositivos inteligentes inseguros

Los dispositivos en red, como las bombillas inteligentes, presentan riesgos de seguridad más profundos que los usos delictivos inmediatamente evidentes (es decir, la desactivación de las luces en un allanamiento de morada). Debido a la naturaleza simple y a menudo barata de estos dispositivos, las empresas que buscan expandir sus productos a mercados más económicos pueden optar por reducir los costos de seguridad. Esto significa que los hackers pueden encontrar lugares fáciles en los entornos corporativos buscando estos dispositivos inseguros que pueden modificarse para que actúen como puertas de entrada a valiosas redes empresariales.

Iot application -smart meter
time to turn up the heat, maybe throw in a little sprinkler light flickering action for good measure.

Medidores inteligentes

Esto tiene algunas de las implicaciones más aterradoras entre todos los casos de uso que he visto. Los medidores inteligentes están emergiendo y proporcionanbeneficios de valor agregado a las empresas de servicios públicos, como una mayor eficiencia, visibilidad del consumo y un mejor servicio en general. Pero esto ahora abre la puerta a los ataques a nuestras líneas de gas, líneas eléctricas y tuberías de agua en red. Los espías, hackers y ciberdelincuentes corporativos se sentirán atraídos por la perspectiva de tener estas capacidades a mano.

IoT applications - driverless car
Sorry Dave, I’m afraid I can’t take you home.

Vehículos  sin conductor

Este es otro caso obvio en el que la seguridad está siempre a la vanguardia, pero aún no se puede afirmar lo suficiente. El pirateo de coches no es sólo un mito, es una realidad y los muchos hacks exitosos en vehículos modernos han demostrado la necesidad de una nueva generación de medidas de seguridad específicamente dirigidas a este caso de uso. Muchas grandes empresas de seguridad han dado un paso al frente en este sentido, siendo Intel un firme defensor de una mejor seguridad cibernética en la industria automotriz.

 

¿Cómo podemos proteger estos dispositivos?

Los endpoints (dispositivos de IoT propiamente dichos)

Desafortunadamente, no existe una solución única que se adapte a todas las necesidades, incluso en casos de uso específicos, como los vehículos sin conductor. Hay muchos métodos y pasos diferentes que los fabricantes de dispositivos preparados para IoT pueden dar para asegurar su hardware. Por nombrar algunos: protección contra la manipulación del hardware, bloqueo de las interfaces de software, visibilidad y protección de la capa de aplicaciones, control de toda la cadena de suministro para garantizar el ensamblaje de sistemas sin compromisos y construcción de sistemas desde cero con las mejores prácticas de seguridad.

Infraestructura de apoyo (por ejemplo, servidores blade x86, dispositivos de red, conmutadores y cortafuegos).

Tan importante para la seguridad como el propio dispositivo es la infraestructura de apoyo que funciona entre bastidores para depurar, actualizar, orquestar y conectar el dispositivo de IoT con el resto del mundo. El software de nivel de aplicación utilizado en estos sistemas es tan seguro como su infraestructura subyacente. Esta es un área que se ha desarrollado hasta convertirse en una solución más madura debido a los esfuerzos del movimiento SDN/NFV. Ahora las soluciones de seguridad son más rápidas de implementar y escalar que nunca, utilizando dispositivos de red x86 y plataformas de seguridad de software de proveedores de confianza. Aquí, los sistemas de seguridad asumen funciones como el análisis, el registro de eventos, la supervisión de la red, los sistemas de detección y prevención de intrusiones, los cortafuegos de estado y la inspección profunda de paquetes.

 

Pensamientos finales:

Las corporaciones finalmente se dan cuenta de que nada detendrá o disuadirá completamente a los hackers de modificar sus sistemas. Las plataformas de seguridad basadas en análisis activo/inteligencia están mostrando los resultados más prometedores en la mitigación de nuevas amenazas. Pero, en realidad, se trata de otra herramienta poderosa en la lucha contra la ciberdelincuencia, y su utilización junto con otros sistemas de seguridad probados a lo largo del tiempo proporciona capas adicionales de seguridad que son vitales para detectar amenazas modestas dirigidas a nuestras aplicaciones emergentes de IoT y a la infraestructura de apoyo.

 

 

 

 

 

 


Related Posts