Los millones de sensores conectados a Internet y otros dispositivos que conforman el ecosistema de Internet de las Cosas industial (IIoT) permiten una recopilación de datos inédita y favorecen una mayor eficiencia para las compañías. No obstante, también generan una superficie de ataque ampliada que da lugar a nuevas amenazas y aumenta las posibilidades de exposición en línea.
Los entornos de IIoT están llenos de dispositivos que presentan vulnerabilidades porque no cuentan con la capacidad informática para la seguridad integrada y, además, suelen estar mal configurados y gestionados. Son vulnerables porque no fueron diseñados para la seguridad, sino para tener un bajo costo y una funcionalidad simple. Un estudio internacional estimó que el 57% de los dispositivos IoT son vulnerables a ataques de gravedad media o alta.
‘Con tantos dispositivos mal protegidos en funcionamiento, IoT industrial expone a las empresas manufactureras a altos niveles de riesgo cibernético. Además, IoT tiene la capacidad única de afectar tanto a los sistemas virtuales como a los físicos: cuando un atacante compromete un dispositivo IoT, hay apenas un pequeño salto hacia otra “presa” digital más valiosa” comenta Mariano Fernández, BDM Regional de Comunicaciones y IoT en BGH Tech Partner, empresa especializada en asegurar estos ecosistemas.
Teniendo en cuenta las numerosas ventajas que tiene incorporar IoT para incrementar la productividad y aumentar los ingresos en las empresas, por mencionar solo algunos beneficios, es importante implementar este tipo de tecnología pero considerando la cuestión de la seguridad de la información. Por lo dicho es que una investigación de Cisco Systems anticipó que el mercado de seguridad de IoT crecerá U$S 83 mil millones entre 2021 y 2025, progresando a una tasa anual de crecimiento compuesta de más del 30% durante ese período.
Desde BGH Tech Partner agregan: ‘Una recomendación es aplicar la seguridad por diseño en IoT para superar el hecho de que lo más probable es que los dispositivos carezcan de medidas de seguridad. En concreto, la sugerencia es definir una estrategia de defensa en capas para el hardware, las aplicaciones, las capas de comunicación y el almacenamiento que se ajuste a los requisitos de seguridad de cada organización’.
Esta estrategia debe incluir cifrado de extremo a extremo para todas las comunicaciones entre dispositivos IoT, máquinas y sistemas administrativos, protección para los datos en reposo y un esquema de autenticación sólida y de gestión de identidades para todas las interacciones con dispositivos y datos de IoT.
Por ejemplo, en la capa del dispositivo hay que asegurarse de que las características tangibles, junto con las propiedades tecnológicas (como el firmware, los sistemas operativos y las aplicaciones que lo operan) permanezcan seguras. Algunos dispositivos IoT son pequeños y su memoria y recursos para el procesamiento de información y el soporte de funciones de seguridad avanzadas son limitados. En tales casos, las empresas pueden considerar soluciones de seguridad de IoT basadas en la Nube.
Para proteger la capa de comunicaciones subyacente a una solución de IoT las empresas pueden ejecutar soluciones que estén tanto centradas en la infraestructura como en los datos.
‘La seguridad es un elemento crítico que debe integrarse en cada componente de la aplicación IoT. Y debe pensarse de manera evolutiva, acompañando el desarrollo creciente de estos entornos’ finaliza el vocero de BGH Tech Partner.