IoT Control de acceso a la red y políticas de seguridad modernas

Modern security policies akin to a game of jenga

Cada vez es más necesario proteger las redes empresariales de los ataques DDoS alimentados por IoT, pero ¿qué ocurre con los propios dispositivos de IoT con la red de la empresa? La verdad es que los equipos de seguridad tienen suficientes problemas para gestionar incluso los sistemas de seguridad tradicionales. El control de acceso a la red (NAC) siempre ha sido un área difícil para los departamentos de TI y la IoT se está preparando para convertirlo en un dolor de cabeza aún mayor, sin embargo, es un problema que los profesionales de la seguridad deben afrontar para asegurar adecuadamente el suministro interminable de dispositivos de IoT entrantes. Tarde o temprano, la mayoría de las empresas tendrán que revisar su seguridad y formular una política de seguridad eficaz para los dispositivos habilitados para Internet.


Las tecnologías de control de acceso a la red de próxima generación son indispensables

Los dispositivos de IoT suelen ser dispositivos diminutos, de pequeño tamaño, incapaces de ejecutar software de seguridad de endpoints. Esto significa que debe utilizarse un sistema NAC sin agente para que los dispositivos de IoT estén debidamente autorizados y puedan entrar en la red.
Los NAC de próxima generación deben ser capaces de discernir los dispositivos de IoT, sus capacidades, la funcionalidad y los recursos que necesitan, y, a su vez, debe formularse una política de seguridad moderna para proporcionar a estos dispositivos la cantidad justa de acceso. En los casos en que los dispositivos de IoT permanecen sin identificar, la política puede denegar el acceso a la red o crear una red segmentada o con compartimentos de arena en función de las políticas de seguridad de TI.

La seguridad de la IoT industrial se enfrenta a retos adicionales

Muchos de los sistemas de control industrial que se utilizan hoy en día se crearon en una época en la que los sistemas fuera de línea y aislados seguían siendo viables desde el punto de vista operativo, por lo que la tarea invasora de poner estos sistemas en línea con los niveles adecuados de seguridad será una tarea a tiempo completo para los equipos de seguridad. La naturaleza cronológica crítica de estos sistemas hace que la seguridad de las redes sea una tarea no trivial, teniendo en cuenta la naturaleza vulnerable y sin agentes de la IoT. La monitorización y visibilidad de la red completamente centralizada debe integrarse en los sistemas de control industrial conectados.

La asistencia sanitaria se enfrenta a retos aún mayores con los dispositivos conectados. Los informes muestran que los hospitales corren un gran riesgo por la IoT, dado el número de dispositivos que están constantemente conectados a la red, desde los seguidores personales de la aptitud física hasta los monitores de salud de los pacientes.

 

Dispositivos industriales de ciberseguridad para sistemas críticos

Debido a la naturaleza absolutamente crítica de las redes eléctricas conectadas, sistemas de transporte, etc., los dispositivos de seguridad reforzados que pueden monitorear constantemente los dispositivos y redes vulnerables son absolutamente clave. Las condiciones a menudo duras de los entornos industriales requieren un hardware de computación en red con una amplia temperatura de funcionamiento, sin piezas móviles y con circuitos blindados/protegidos..

El 6030 de Lanner es un es un dispositivo de seguridad cibernética Intel Atom E3845 X86 diseñado para abordar estos exigentes entornos industriales de IoT.  Con un diseño completamente sin ventilador, con una temperatura de funcionamiento de entre -40° y 70°C, hasta 6 puertos LAN GbE, un par de puertos de derivación LAN y versátiles opciones de montaje en riel DIN y pared.  Desplegados en el borde de la red industrial, estos dispositivos proporcionan la fiabilidad necesaria para operar sin interrupciones y supervisar dispositivos, sensores y segmentos de red industriales de IoT. El Intel Atom E3845 que alimenta la unidad proporciona una plataforma increíblemente flexible con la mayor biblioteca de software disponible en el mundo, proporcionando al dispositivo de seguridad cibernética una funcionalidad de red y una automatización desenfrenadas.

IoT Cyber Security es como un juego de Jenga

En este caso, el objetivo principal es intentar eliminar la mayor cantidad de acceso/funcionalidad de la red (los ladrillos) sin que falle la funcionalidad deseada del sistema (torre). Esto puede causar frustración entre los empleados de la empresa que conectan un dispositivo de IoT inofensivo y lo encuentran bloqueado.

Tomemos por ejemplo un termostato conectado. Decidir lo que tiene acceso debería ser realmente simple, ¿verdad? Si todo lo que tiene que hacer es mantener un cierto puerto abierto buscando conexiones entrantes, podemos deshabilitar completamente el acceso a Internet fuera de esos criterios. ¿Qué sucede si un usuario conecta un termostato que hace ping a un determinado servidor para el clima y se ajusta de acuerdo a ciertas preferencias del usuario? Esa funcionalidad no funcionaría simplemente bajo esa política e incluso podría causar que el dispositivo falle.

 

Reflexiones finales

La seguridad cibernética debe estar a la altura de la velocidad y proliferación de los dispositivos de IoT antes de que se vuelvan aún más omnipresentes en los entornos corporativos. La automatización y la gestión centralizada de las políticas deben evolucionar, ya que es la única manera de tratar de forma rentable las enormes cantidades de dispositivos. Lo ideal es que los propios proveedores de dispositivos adopten una cultura de seguridad frente a estos ataques constantes de hacks y DDoS.

 

 

 


Related Posts