redseguridad 080
ridad en el entorno IoT. Se trata de la concienciación, tal como expone Hormigo, de GMV: "Desde el punto de vista doméstico, es necesario que el usuario se conciencie de que los dispositivos que se utilizan habi- tualmente son igualmente accesibles que inseguros". Y desde el ámbito de la industria, continúa, aunque existe un grado de concienciación muy superior, "hay que incidir en que el equipamiento IoT no se utiliza habi- tualmente como elemento final, sino como intermedio que permite acce- der o actuar sobre un equipamiento que en el pasado estaba aislado o accesible en una red aislada". De la misma opinión es Sancho, de McAfee España, quien considera que "es importante que tanto organiza- ciones como individuos aumenten su concienciación y participación respec- to a estos problemas de seguridad". Afortunadamente, las organizacio- nes, en general, están priorizando en sus hojas de ruta la protección de todo lo relativo a su entorno IoT, según el directivo. "Estamos viendo cómo la inversión en seguridad del Internet de las Cosas ha aumentado en los últimos años, superando los 348 millones de dólares en 2016. Además, las previsiones indican que esta tendencia continuará creciendo en los próximos ejercicios, alcanzan- do los 547 millones de dólares para 2018", desvela Sancho. Áreas de trabajo A ello contribuye el trabajo realizado por la industria de la ciberseguridad en este ámbito, cuyos componentes cada vez apuestan más por desarrollar soluciones destinadas a proteger entornos IoT. "Viendo que los fabricantes de este tipo de dispositivos no están por la labor de protegerlos adecuadamente, desde el sector de la seguridad TI estamos incorporando medidas para que sea más difícil infectarlos; y, en caso de tener dispositivos ya infectados en la red, detectarlos y aislarlos de forma eficaz para evitar que los delincuentes puedan controlarlos remotamente y los utilicen para acceder a otros dispositivos conectados con información confidencial", puntualiza Albors, de Eset España. En concreto, el sector trabaja principalmente en tres líneas de actuación. La primera consiste en desarrollar nuevas tecnologías para la mejora de la seguridad. En palabras de Hormigo, de GMV, "la diversidad de nuevos elementos que integran una solución IoT y sus necesidades concretas en cuanto a tamaño, comunicaciones e integración hacen que el sector esté desarrollando nuevas tecnologías o adaptando soluciones que vienen de otros entornos". Paralelamente, se está trabajando en incorporar mecanismos de cifrado y autenticación adaptados que conjuguen un equilibrio entre los recursos que se van a consumir y la seguridad. En segundo lugar, se pone mucho énfasis en tener una visión holística del IoT y contemplar la solución global. "No podemos concebir la seguridad IoT solo en un entorno concreto de la cadena de valor", según Hormigo. Es necesario incorporar mecanismos de seguridad en todos los elementos y en la unión de unos con otros. De esta manera, afirma, "podremos construir sistemas resilientes y gestionar el riesgo global, disminuyendo el impacto en caso de explotación de vulnerabilidades, incluso, en el caso de que estas se produzcan en los eslabones más débiles". Además, esto hay que hacerlo en todas las partes del proceso, securi- zando los dispositivos (hardware crip- tográfico, autenticación y autorización, gestión y actualizaciones seguras); mejorando las comunicaciones (pro- tocolos y algoritmos de cifrado más robustos, mejorar la seguridad a nivel de enlace y asegurar la privacidad y la integridad de datos); y, finalmen- te, asegurando las plataformas para potenciar la detección temprana de vulnerabilidades, la gestión de actua- lizaciones, la predicción y prevención de problemas de seguridad... Para ello, es crucial, a juicio de Candau, del CCN, "la observación y la monitorización", las cuales permitirán "aumentar la visibilidad", que, junto con el análisis y la respuesta oportuna, "proporcionarán un enfoque pragmá- tico para reducir los riesgos inherentes al crecimiento de los dispositivos IoT". Para el director de Ciberseguridad del organismo adscrito al Centro Nacional de Inteligencia, por tanto, "el éxito se reduce a establecer una base de monitorización y control para reducir la exposición al riesgo y aplicar técni- cas inteligentes a la creciente pobla- ción de dispositivos IoT". Todo ello, además, según Hormigo, "sería deseable realizarlo dentro de un marco de normativas y estándares", que precisamente es el último de los Los fabricantes de productos conectados deben asimilar que la seguridad es parte fundamental de su negocio. red seguridad primer trimestre 2018 67 seguridad IoT monográfico reportaje
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=