Amenazas y desafíos de seguridad de IoT

49 0 0 0

Desafíos significativos arruinan estas figuras tentadoras. El 21 de octubre de 2016, el mayor ataque DDoS registrado en los Estados Unidos dejo a más de 100 sitios web conocidos, incluido Amazon, sin conexión durante varias horas. El tráfico de ataque llegó a más de 1 Tbit / s. Este ataque fue diferente a los ataques DDoS comunes lanzados por dispositivos de TI (como PC y servidores). Fue lanzado por cámaras IP (IPC), routers domésticos, grabadores de video digitales y otros dispositivos micro inteligentes que fueron infectados por el malware Mirai y causaron graves interrupciones.

 

El 23 de diciembre de 2015, la distribución de energía en Ucrania se vio afectada por un ataque que cortó la energía a una gran cantidad de usuarios durante varias horas. Los piratas informáticos utilizaron BlackEnergy para acceder al sistema de administración de distribución de energía y luego pudieron emitir comandos de interrupción, borrar y sobrescribir los datos del sistema y realizar operaciones de apagado.

 

En julio de 2015, la revista Wired reveló que los piratas informáticos podían interrumpir de manera remota la conducción de los vehículos Jeep Cherokee. Fiat Chrysler Automobiles NV, empresa matriz de Jeep, tomó medidas de seguridad a nivel de red para evitar este tipo de manipulación remota. También recorto alrededor de 1,4 millones de automóviles y camiones equipados con radios vulnerables en los Estados Unidos.

 

La verdad es que las amenazas de seguridad son interminables. Las redes tradicionales aún enfrentan muchos problemas de seguridad, incluso con muchas medidas de TI. Este desafío no se puede evitar en la era de la IoT. En una encuesta realizada por Forrester a organizaciones de todo el mundo, el 47% de las organizaciones industriales que usan o planean usar el IoT habían experimentado brechas de seguridad en sus aplicaciones industriales. Una investigación adicional muestra que:

l  El 27% de los sistemas de control estaban comprometidos o infectados.

l  El 80% del equipo utiliza una contraseña simple.

l  70% de la comunicación no está encriptada.

l  El 90% de las actualizaciones de firmware no verifican las firmas. Muchos dispositivos pueden no o no pueden actualizarse.

 

El creciente IoT mejora la productividad y facilita la vida de las personas, pero genera amenazas de seguridad generalizadas. Las amenazas a la seguridad surgen de tres capas, los sensores ubicuos hacen que los puntos finales de IoT no sean confiables.

l  Los puntos finales al aire libre no están administrados y son susceptibles de ataques físicos, manipulación y suplantación de identidad.

l  Los controladores de dispositivos pueden no ser confiables y se filtran y controlan fácilmente.

l  Los parches no están disponibles inmediatamente para las vulnerabilidades del sistema operativo (SO) o del software.

l  Teniendo en cuenta el costo, los recursos y las capacidades informáticas de los puntos finales son limitados. Los medios de protección tradicionales y las tecnologías de seguridad, como el software antivirus, pueden no ser aplicables.

 

La transición de la capa de red a IP y la convergencia conlleva amenazas.

 

l  Las fallas en los protocolos inalámbricos, como la falta de autenticación efectiva, pueden provocar fugas en el lado de acceso.

l  Las aplicaciones y protocolos industriales privados no pueden ser identificados por dispositivos de seguridad y se pueden explotar fácilmente sin detección oportuna.

l  El proceso de comunicación sin cifrar es propenso a los ataques de hombre medio (MITM), como el secuestro, la reproducción, manipulación y espionaje.

l  Las redes basadas en IP son vulnerables a los ataques basados en Internet.

 

La apertura del servicio en la plataforma y las capas de aplicación incurren en nuevas amenazas de seguridad.

l  Los dispositivos administrados por plataforma son numerosos y generalizados, lo que dificulta la actualización y la administración de la seguridad de dichos dispositivos.

l  Los nuevos protocolos de comunicación pueden traer problemas de seguridad y vulnerabilidades en la capa de la aplicación, como ataques de paquetes mal formados y ataques de inundación.

l  Las vulnerabilidades de las nuevas plataformas y las API abiertas abren las puertas a nuevos riesgos.

l  El acceso no autorizado conduce a la privacidad y la fuga de datos, como la fuga de credenciales de autenticación.

l  Las múltiples aplicaciones de la red y los múltiples centros de datos provocan altos riesgos de ataques DDoS.

l  Varias aplicaciones de IoT pueden no ser confiables.

 

Además, los dispositivos, redes y aplicaciones en el IoT pueden pertenecer a una variedad de proveedores; por lo tanto, un solo proveedor apenas puede ver la superficie del ataque completo, y mucho menos realizar una defensa de seguridad integral.

 

La privacidad es uno de los mayores desafíos legales para la IoT. IoT significa que una gran cantidad de dispositivos conectados generarán, enviarán y recibirán grandes volúmenes de datos vinculados a individuos, lo que dará como resultado el monitoreo permanente de las actividades de las personas a través de muchos dispositivos diferentes. Esta supervisión puede plantear diversos requisitos sobre la privacidad y la protección de datos personales. Tales preocupaciones no son nada nuevo: cada cambio tecnológico relevante ha generado inquietudes con respecto a la privacidad. Es correcto que nos ocupemos de la privacidad, ya que la IoT involucra más dispositivos y datos, y por lo tanto mayores desafíos.


160653vluopqpvs8nphf0p.png?image.png

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje