Introducción

La industria de IoT está actualmente en auge a una escala rápida, lo que permite que los conocimientos respaldados por datos proporcionen valor a las industrias y empresas. Por ejemplo, en la cadena de suministro, IoT ayuda a rastrear las ubicaciones exactas y el estado de los envíos de carga para garantizar que los bienes transportados lleguen de forma segura a su destino. En el sector agrícola, los dispositivos IoT ayudan a los agricultores a monitorear los cambios climáticos cerca de los campos de cultivo para mejorar la mano de obra, la salud de las cosechas y el uso del agua. La industria de viajes está utilizando sensores de IoT para notificar a los pasajeros cuando su equipaje llega al aeropuerto.

«Si bien proteger adecuadamente el IoT puede parecer desalentador, lo más importante que hay que recordar es que se puede hacer de forma incremental con un riesgo mínimo para la empresa para lograr el objetivo». – Ken Fee, fundador y director ejecutivo – Business Technology Architects

Estas y muchas más oportunidades que ofrece IoT nos hacen la vida más fácil y nos brindan servicios ilimitados para permitir una mayor productividad y eficiencia en el trabajo. Sin embargo, su adopción aún no está tan extendida como se esperaba. La razón son los obstáculos de seguridad asociados con los dispositivos IoT. En el año, según una encuesta de Bain Company, la seguridad fue la razón principal por la que los encuestados industriales y empresariales no adoptaron la tecnología IoT. Estos desafíos de seguridad se pueden superar, pero para entender cómo hacerlo, es importante saber primero cuáles son.

Veamos algunas de las muchas amenazas a la seguridad que enfrenta Internet de las cosas.

Interferencia de radiofrecuencia (RF)

Los piratas informáticos pueden utilizar la interferencia de radio para bloquear dispositivos inalámbricos de IoT interfiriendo con las comunicaciones inalámbricas para obstaculizar su funcionalidad. Esto se puede hacer consiguiendo un RF Jammer, lo que hace que los dispositivos IoT limiten su capacidad de comunicación al perder conectividad. Por ejemplo, las alarmas de seguridad inalámbricas residenciales y comerciales que están conectadas a través de una red celular pueden bloquearse fácilmente y permitir que un intruso entre sin el conocimiento del proveedor de seguridad.

Ataques distribuidos de denegación de servicio (DDoS)

Un ataque DDoS ocurre cuando todos los dispositivos de la red están diseñados de manera precaria para enviar mensajes ilimitados que eventualmente causan congestión en la red IoT y la cierran. Los ciberdelincuentes utilizan ataques DDoS para controlar numerosos dispositivos comprometidos, evitando así que información importante llegue a su destino.

Fuga de privacidad

Un dispositivo IoT no seguro que filtra su dirección IP, si es identificado por un pirata informático, puede utilizarse indebidamente para señalar cualquier ubicación. Se recomienda que las conexiones de IoT se protejan mediante redes privadas virtuales (VPN). Así como la red de un proveedor de servicios de Internet se puede proteger instalando una VPN en un enrutador para cifrar todo el tráfico que pasa (consulte HughesNet Internet para conocer los mejores servicios de Internet satelital), lo mismo se puede aplicar a un dispositivo IoT para garantizar que su IP sea privada. y su red inteligente está protegida.

Hackeos de red

Un pirateo de red se produce cuando un dispositivo IoT se ve comprometido a través de la red a la que está conectado. Este tipo de violación de seguridad permite que un pirata informático acceda y controle el dispositivo. Por ejemplo, pueden controlar el termostato de un horno industrial y provocar un incendio o provocar que un vehículo autónomo se estrelle controlando su conducción.

Esta es una de las razones por las que las casas inteligentes no se consideran una realidad ni se han adaptado en todas partes hasta ahora. También es uno de los escenarios más aterradores que puede convertir un dispositivo diseñado para la comodidad de un cliente individual en una gran amenaza para la privacidad de su hogar. Los dispositivos IoT no seguros que se envían a un usuario con un nombre de usuario predeterminado como «admin» y una contraseña como «12345» son muy vulnerables a las intrusiones en el hogar. Esto no sólo puede utilizarse en robos planificados, sino que también invade la total privacidad de una vivienda residencial. Por eso es muy importante proteger las credenciales de un dispositivo y conectarlas a través de una VPN.

Las empresas están fabricando dispositivos IoT a un ritmo cada vez mayor debido a la creciente demanda. Sin embargo, dado que su atención se centra en la producción y la competencia, los fabricantes no son muy cuidadosos al manejar los riesgos y problemas de seguridad relacionados con los dispositivos IoT. Muchos de los dispositivos del mercado no cuentan con actualizaciones de seguridad considerables y algunos de ellos nunca se actualizan en absoluto. Incluso si un dispositivo inicialmente satisface los requisitos de seguridad, se vuelve inseguro y vulnerable después de la aparición de nuevas tecnologías y nuevos desafíos de ciberseguridad, lo que lo hace más propenso a sufrir ciberataques, especialmente si no está actualizado.

Algunos fabricantes ofrecen actualizaciones de firmware por aire (OTA), pero dejan de hacerlo una vez que comienzan a funcionar en dispositivos de próxima generación, dejando así los dispositivos más antiguos expuestos a amenazas de seguridad.

La mayoría de los dispositivos de IoT no cifran mensajes mientras se comunican a través de una red, lo que lo convierte en uno de los mayores desafíos de seguridad de IoT. Para evitar intrusiones, las empresas necesitan proteger y cifrar su comunicación entre los dispositivos y los servicios en la nube. El uso de cifrado de transporte y estándares como TLS puede garantizar una comunicación segura. Además, el aislamiento del dispositivo mediante diferentes redes puede garantizar una comunicación privada segura.

Otro de los desafíos de un dispositivo IoT es que es muy difícil determinar si un dispositivo está pirateado o no. Especialmente cuando hay una gran cantidad de dispositivos IoT, resulta muy difícil monitorear el estado de seguridad de todos los dispositivos. Esto se debe a que los dispositivos de IoT necesitan servicios, aplicaciones y protocolos para comunicarse; y con más dispositivos, se vuelve inmanejable descubrir cuáles de ellos están comprometidos. Como resultado, muchos de estos dispositivos pirateados continúan funcionando sin el conocimiento del usuario y sus datos y privacidad siguen viéndose comprometidos.

La línea de fondo

No hay duda de que IoT promete un cambio que puede traer más comodidad a nuestras vidas y está destinado a crecer con el tiempo. Sin embargo, cuanto más grande se haga, más dolores de cabeza arrastrará progresivamente a medida que las tendencias y amenazas de IoT que lo acompañan también crezcan. Esto sólo puede superarse si los fabricantes de dispositivos y las partes interesadas de la industria de IoT se toman en serio la seguridad y la convierten en una prioridad máxima en lugar de unirse a una carrera competitiva hacia una mayor producción y ganancias a corto plazo.