Privacidad y seguridad desde el diseño: lo que los fabricantes de IoT necesitan saber

En el pasado, los fabricantes de productos no se preocupaban mucho por su ciberseguridad. Hoy en día, pese a que los dispositivos están cada vez más conectados, es habitual que tan solo se ofrezca un parche de seguridad a posteriori. No obstante, con la rápida proliferación de dispositivos conectados y la prevalencia del hackeo, incidentes de seguridad y ciberamenazas, resulta imprescindible que los productos y herramientas posean una ciberseguridad integrada desde el principio para lograr evitar mayores fallos o incluso daños a la sociedad. Este aspecto debe ser fundamental para cualquier sistema o dispositivo IoT, desde la concepción hasta la entrega. En la actualidad es de esencial importancia que la seguridad de los dispositivos se priorice como parte del propio diseño de un producto, lo que se conoce como «seguridad desde el diseño».

Por qué tenemos que promulgar la seguridad desde el diseño

Se estima que para 2020 ya habrá veinte mil millones de dispositivos IoT conectados y en funcionamiento. Esta elevada cifra se traduce en una superficie de ataque mucho mayor, en especial en lo que respecta a amenazas como los ataques DDoS, que utilizan las vulnerabilidades de, por ejemplo, los productos de consumo del IoT para atacar a organizaciones, empresas e incluso gobiernos. De manera similar, el aumento de los dispositivos conectados en los hogares y automóviles particulares significa que los riesgos de ataque pueden volverse físicos. Pero existen otros sectores, como el industrial, que con frecuencia utilizan dispositivos y sistemas conectados (conocidos como IIoT o Internet Industrial de las Cosas) para aplicaciones críticas de negocio y seguridad. No obstante, cualquier debilidad o brecha en la seguridad de las cadenas de producción o sistemas ICS puede acarrear graves consecuencias. Por ello resulta esencial que en estos dispositivos la seguridad se construya desde la concepción.

Es necesario que todos aquellos implicados en el desarrollo de máquinas conectadas apliquen la seguridad no solo a los productos, sino también a los componentes y servicios que los productos ejecutan.

Es por ello por lo que los fabricantes de dispositivos y proveedores de servicios de IoT deben considerar el Principio del Menor Privilegio como pilar fundamental de su estrategia de seguridad desde el diseño. Esto implica tomar medidas como:

  • Garantizar que los puertos no utilizados permanezcan cerrados
  • Asegurarse de que el hardware evita la exposición del acceso de forma innecesaria
  • Inhabilitar los servicios que no se utilizan
  • Asegurarse de que las funciones de códigos operan al nivel mínimo necesario para que el dispositivo funcione
  • Limitar la administración al menor número de cuentas posible

Asimismo, es importante aplicar políticas administrativas como los requisitos de solidez y rotación de contraseñas, o incluso simplemente exigir a los usuarios que creen una contraseña que sustituya a la predeterminada. La razón es que existen ejemplos alarmantes de ataques a productos, como cámaras de vigilancia de niños, que son hackeados debido a vulnerabilidades de contraseñas como esta.

De hecho, muchas técnicas de ciberamenaza utilizan la explotación de los dispositivos IoT como punto de partida, y estas pueden ser incluso el origen de los correos de spam. Los hackers se infiltran en objetos conectados y construyen botnets de dispositivos que poseen una apariencia inofensiva, para luego utilizarlos como base para enviar miles de millones de correos a través de millones de dispositivos. La realidad es que no es frecuente que el propietario de un dispositivo sepa que su nevera, lavadora o cámara de seguridad se está utilizando para estos propósitos.

En resumen, el software en estos dispositivos debe estar integrado con controles de seguridad incorporados en su funcionalidad básica, y el acceso administrativo a estas herramientas y sistemas debe ser controlado y monitoreado para garantizar que se impide y atrapa cualquier acceso no autorizado.

Privacidad desde el diseño

La seguridad de los propios dispositivos no es la única gran preocupación que tiene que ser abordada. Todos somos ahora muy conscientes, como ciudadanos y clientes particulares, de la necesidad de proteger nuestros datos personales de los ciberataques. Esto también implica a organizaciones y empresas cuyos datos confidenciales, tanto corporativos como industriales (p. ej., aquellos generados por empresas de servicios públicos), pueden llevar al desastre si caen en manos equivocadas.

Con el objetivo de controlar como se recogen, almacenan y usan los datos privados de los ciudadanos se está procediendo a elaborar políticas y procedimientos, como se explicó con el ejemplo del GDPR de la UE, que entró en vigor de 2018. Por lo tanto, ahora tan solo se trata de que los fabricantes y proveedores de software de dispositivos de IoT cumplan con la normativa y prioricen el gobierno de los datos en sus sistemas para conseguir proteger a los consumidores. La convergencia de los sistemas TO y TI en la era digital ha provocado que los datos sensibles sean más vulnerables que nunca.

Una de las mayores amenazas la plantea el acceso no gestionado a los sistemas y dispositivos. Los equipos de TI en organizaciones industriales y empresas se están concienciando de la importancia de securizar el acceso a las redes.

Gestión de Acceso Privilegiado…

La Gestión de Acceso Privilegiado (PAM) es esencial para asegurar que las redes IoT son seguras frente a hackeos. Pero los factores únicos involucrados en la seguridad IoT o ICS necesitan un enfoque más sofisticado de lo que los sistemas de PAM «tradicionales» ofrecen.

La amplia mayoría de los mayores ataques que se han producido se atribuye al acceso a cuentas privilegiadas, y con un gran número de puntos de acceso potenciales que tener en cuenta, una solución PAM debe ofrecer un sistema robusto y una política para securizar las credenciales de cuentas privilegiadas. Los registros de la actividad de las cuentas en tiempo real y el monitoreo (y terminación) automático de las sesiones también ayuda a prevenir las violaciones además de ubicar el momento en el que se detecta el riesgo. Esto no es solo esencial para mantener a los dispositivos (y redes a las que se conectan) seguros, sino que también es crucial para cumplir con los requisitos.

Aunque la seguridad desde el diseño suponga un esfuerzo tanto para los fabricantes como para los usuarios en cuanto a tiempo, recursos y dinero, se trata de un esfuerzo que nadie puede permitirse ignorar. Si las empresas no implementan esta solución, estas pueden poner en peligro no solo a sus usuarios o a ellos mismos, sino también a gran parte de Internet; como por ejemplo, si se interfiere con señales de tráfico o cadenas de producción, que son dispositivos conectados. Los ataques son cada vez más frecuentes y las consecuencias tienen un mayor alcance.  Es el momento de que todo el mundo priorice las precauciones de seguridad integradas en los dispositivos conectados, independientemente de sus aplicaciones.

WALLIX Bastion incorpora en su interior la seguridad desde el diseño, controlando las conexiones de los usuarios privilegiados a los sistemas y equipos. Para más información sobre cómo podemos ayudarle a optimizar su seguridad, póngase en contacto con nosotros.