De acuerdo

La seguridad del internet de las cosas (IoT)

Última respuesta Sep 13, 2021 17:51:31 184 1 7 0 1

La seguridad del internet de la cosas (IoT)


La seguridad del Internet de las Cosas (IoT) es crítica dado el daño potencial que pueden causar los hackers al secuestrar un gran número de objetos conectados en red y crear redes de bots zombies. Sin embargo, el conocimiento de la seguridad de la IoT empresarial es generalmente muy pobre. De hecho, los productos de IoT de muchas empresas tienen protocolos de seguridad cero.

Amenazas y desafíos a la seguridad de la IoT

El Informe de Riesgo Cibernético de HP 2015 muestra que el 27 por ciento de los sistemas de control de IoT han sido comprometidos o infectados, más del 80 por ciento de los dispositivos de IoT tienen contraseñas simples, más del 80 por ciento de los dispositivos mantienen interfaces de depuración de hardware, El 70 por ciento de los procesos de comunicación de dispositivos no están cifrados, y más del 90 por ciento de las actualizaciones del firmware de dispositivos no están firmadas o verificadas. Un gran número de protocolos de comunicaciones de IoT también carecen de mecanismos de seguridad, según el informe.

Esta realidad ha permitido una serie sucesiva de ataques dirigidos o originados de dispositivos de IoT en los últimos años, incluyendo un corte de Internet en una gran parte de los Estados Unidos, un ataque simulado a un coche de Tesla, y un apagón de energía en Ucrania.

El corte de Internet en gran escala de Estados Unidos el 21 de octubre de 2016 fue el peor ataque DDoS (denegación distribuida de servicio) en la historia del país, lo que llevó a que los servicios de Internet cayeran en una gran área de la costa este. El ataque se originó de decenas de millones de direcciones IP – sobre todo dispositivos de IoT como DVR, cámaras IP, routers y servidores Linux – infectados por el virus Mirai. Estos dispositivos eran vulnerables a convertirse en bots para un ataque DDoS porque estaban usando contraseñas fijas y codificadas estándar y otros mecanismos no seguros.

Hay dos desafíos principales a los que se enfrenta la seguridad de la IoT. El primero es entornos de implementación complejos y estructuras de red, incluyendo acceso y procesamiento de datos para un número enorme de dispositivos, estructuras de red complejas, número excesivo de protocolos de comunicación y los diferentes requisitos de seguridad de las diferentes industrias. El segundo es limitado de computación y recursos de red. Los sensores de IoT y algunos gateways tienen limitaciones de costo y consumo de energía más potencia informática limitada y capacidad de almacenamiento. Como resultado, es difícil ejecutar protocolos de seguridad complejos en ellos. Además, el ancho de banda de su red tiende a ser limitado, y muchas redes locales sólo ofrecen decenas de kbps de ancho de banda compartido.

 

Seguridad de la arquitectura 3T+1M

Los requerimientos de seguridad de los dispositivos de IoT, redes, plataformas / nubes, aplicaciones y cumplimiento de privacidad son mucho más altos que para las redes tradicionales. La clave para la seguridad de la IoT reside en crear capacidades de seguridad y protección de dispositivos. Los dispositivos de IoT se pueden dividir aproximadamente en dos categorías según sus características: dispositivos débiles y dispositivos / gateways fuertes. Cada uno enfrenta diferentes amenazas y demandas a la seguridad.

 

095058dobv8b92ud79u86v.png

Figura 1. Análisis de la requisitos de la seguridad de los dispositivos de IoT 

 

El acceso y el procesamiento de datos para un número enorme de dispositivos, especialmente en escenarios de acceso concurrido de alta intensidad, como ataques de sobrecarga, es un enorme desafío para las redes de IoT y la seguridad de la plataforma. En escenarios con cantidades y cantidades masivas de dispositivos y datos en el lado de la red y la plataforma, es fundamental poder detectar rápidamente comportamientos maliciosos de dispositivos como ataques DDoS y manipulación maliciosa. Esto debe ir seguido de un diagnóstico rápido de amenaza y respuesta en forma de procesos de alerta y aislamiento.

La protección de datos como la ubicación del usuario, los datos de consumo y los datos de salud tiene requisitos mucho más altos de cumplimiento de privacidad para plataformas de IoT basadas en la nube, especialmente en verticales como la electricidad y la Internet de Vehículos (IoV), que tienen altos requisitos de certificación.

La nubeificación de los servicios de IoT trae mayores desafíos para las operaciones y gestión de seguridad de extremo a extremo (E2E) tales como inspecciones de seguridad inteligentes y conciencia de situación en seguridad visual.

Huawei desarrolló su arquitectura de seguridad 3T+1M (tecnología + gestión) teniendo en cuenta lo siguiente: amenazas de seguridad de IoT, escenarios de aplicación de IoT y requisitos específicos de seguridad de IoT. La arquitectura 3T+1M abarca dispositivos, tuberías, nubes/plataformas, seguridad de datos, protección de privacidad y O&M de seguridad E2E.

Las capacidades de seguridad de los dispositivos deben ser configuradas para coincidir con sus funciones y recursos de computación, incluyendo memoria, almacenamiento y CPU. Para dispositivos débiles, como contadores de agua y gas de NB-IoT, donde los recursos son limitados y el costo y el consumo de energía son problemas, las capacidades básicas de seguridad son indispensables. Estos incluyen autenticación bidireccional básica, DTLS, transmisión cifrada y actualización remota. Escenarios como la lectura del contador, donde el consumo de energía es un factor clave, mejor adaptarse a protocolos de transmisión ligeros, optimizados y seguros.

Dispositivos fuertes con capacidades informáticas más potentes que no tienen restricciones de consumo de energía y son operativos críticos, tales como terminales de control industrial y equipos de red de coches, requieren capacidades avanzadas de seguridad, incluyendo dispositivos de confianza, detección de intrusiones, arranque seguro y protección antivirus. La seguridad y la seguridad del chip de dispositivo para sistemas operativos ligeros como LiteOS necesitan capacidades de defensa en consonancia con las funciones de dispositivos fuertes.

La nube es también una pieza esencial del rompecabezas de seguridad: sistemas coordinados de defensa de dispositivos y nube permitirán que se realicen en la nube el conocimiento de la situación de seguridad, monitoreo y actualizaciones de dispositivos.

Detectar y aislar

Para detectar e identificar rápidamente el comportamiento malicioso en cantidades masivas de dispositivos de IoT y llevar a cabo procesos de alarma de aislamiento y aviso, las plataformas de red y IoT requieren tecnologías de detección y aislamiento de terminales maliciosos. En primer lugar, el lado de la red necesita tener capacidades de protección contra ataques DDoS y sobrecarga. Segundo, la red debe ser capaz de coordinarse con la plataforma de IoT para identificar dispositivos maliciosos utilizando la coincidencia de reglas, análisis de grandes datos, aprendizaje de máquina y otros algoritmos de análisis de detección rápida como rastros de conducta de dispositivos, anomalías de tráfico y análisis de paquetes. La plataforma de IoT también necesita ser capaz de diagnosticar y responder rápidamente al comportamiento del dispositivo de acuerdo con el escenario de aplicación y la situación específica basada en los resultados de detección del comportamiento del dispositivo. Las respuestas incluyen alertas tempranas, observaciones, dispositivos de aislamiento y forzamiento fuera de línea, e instrucciones a las redes para que tomen medidas apropiadas. Esta es la segunda línea de defensa en seguridad de IoT.

 

Plataforma y protección de datos

Los requerimientos de plataformas en nube y protección de datos son mucho más altos para la IoT, incluyendo las funciones de seguridad propias de la plataforma, almacenamiento de datos, procesamiento, transmisión y compartido. Además de la seguridad nativa en la nube como WAF, firewalls e HIDS, protección de la privacidad de datos, se requieren otras medidas para cumplir con los requisitos específicos de protección de datos de IoT; por ejemplo, gestión del ciclo de vida de datos, autorización de seguridad de la API de datos, aislamiento de datos del inquilino, y almacenamiento de datos de vídeo cifrado, además del cumplimiento de los requisitos nacionales de cumplimiento de privacidad de datos de IoT. Esta es la tercera línea de defensa en seguridad de IoT.

Operaciones y gestión de seguridad

Establecer herramientas del sistema de O&M y las capacidades operativas del personal de O&M es fundamental para la seguridad de la IoT O&M. Para el manejo coordinado de la arquitectura de dispositivos-tubos-nube en capas, las herramientas del sistema O&M proporcionan el conocimiento de la situación de seguridad visual de toda la red E2E, evaluaciones diarias de seguridad, informes de seguridad de O&M e inspección de seguridad inteligente. Proporcionar guía de O&M de seguridad para el personal de O&M de IoT y procedimientos operativos estándar de seguridad para las operaciones de O&M permite al personal de O&M y a los encargados de formular políticas realizar la gestión del servicio. Esto mejora la capacidad de todo el sistema de seguridad de la IoT, desde alertas tempranas preventivas y detección y análisis hasta el tratamiento de eventos después de que ocurran.

 

Al construir un sistema de defensa de seguridad IoT 3T + 1M, es crucial desarrollar tecnologías de soporte clave. Estos incluyen protocolos de seguridad ligeros, seguridad del sistema de dispositivos ligeros, algoritmos de detección rápida del comportamiento malicioso de dispositivos y conciencia de situación de seguridad visual.

 

El ecosistema de seguridad es esencial

El ecosistema de seguridad de la IoT debe centrarse en la seguridad de los dispositivos, pero las capacidades tecnológicas de muchas verticales de la IoT en la seguridad de los dispositivos son muy limitadas. Con esto en mente, los diversos OpenLabs de Huawei están diseñados para ayudar a los socios de la industria a desarrollar capacidades de seguridad de los dispositivos.

 

OpenLabs provee servicios de pruebas y verificación de seguridad de IoT E2E para dispositivos, redes y plataformas, con características de seguridad que forman parte clave de la certificación de socios de IoT. El laboratorio proporciona a los socios especificaciones técnicas y casos de prueba para la seguridad de dispositivos de IoT para desarrollar herramientas de prueba de caja negra correspondientes para asegurar la seguridad de acceso de diferentes dispositivos. Para construir un ecosistema de seguridad de la IoT saludable y abierto, Huawei ha abierto sus capacidades de seguridad de la red y plataforma de IoT y herramientas de O&M a operadores y socios verticales de la industria.

 

Con la investigación sobre los ecosistemas de seguridad de IoT y el desarrollo de estándares acaban de comenzar, Huawei cree en la colaboración, combinando la fuerza de los fabricantes upstream y downstream para liderar ensayos y experimentos que impulsarán la madurez de tecnologías clave, soluciones, pruebas y verificación. e aplicaciones industriales en seguridad de IoT.

 

También te puede interesar:


Conoce más de esta línea de productos en:

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 



  • x
  • Opciones:

user_3915171
Publicado 2021-9-13 17:51:31
gracias
Ver más
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.