¿Desea recibir notificaciones de www.defensa.com?
X
Jueves, 25 de abril de 2024 Iniciar Sesión Suscríbase

Hasta el último chip cuenta, como proteger todos los dispositivos IoT ante ataques y amenazas

El internet de las cosas (Internet of Things [IoT]) es una tecnología que apareció gracias a la evolución de las redes informáticas y de la capacidad de implantar dispositivos electrónicos en objetos cotidianos con una mayor facilidad debido a un menor coste tanto de espacio como de recursos. Esta tecnología emergente ha dado la oportunidad de manipular objetos de nuestro hogar con el uso de ordenadores y electrónica. La idea de interconectar ciertos dispositivos como electrodomésticos y automatizar tareas generó un bum en el que varios fabricantes crearon muchos dispositivos inteligentes y ampliaron la funcionalidad de objetos que hasta el momento parecía que no se podrían mejorar, y es que, nadie pensaba que podríamos hacer cafés desde nuestro móvil.

Esto tuvo un inconveniente muy importante, tan importante como su protección frente a ataques informáticos. Muchos dispositivos carecían de parches de seguridad y poseían una gran cantidad de vulnerabilidades.

El mundo del IoT tiene una variante que se llama IoMT (Internet of Military Things) o Internet de las cosas militares. Esto es a día de hoy una compleja red de entidades “cosas” interconectadas entre si, pero con fines mas avanzados como el de intercomunicación coordinada, aprendizaje automático… IoMT lo hay en infinidad de dispositivos, pero no son tan cotidianos. IoMT difiere en el IoT civil en que los dispositivos no son simples electrodomésticos, sino que son desde redes de sensores, sistemas de detección de objetos, radares… En definitiva, IoMT va un paso más allá del IoT civil.

Estos dispositivos (tanto IoT como IoMT) tienen los previamente citados problemas en común. La evolución de internet en términos generales ha generado grandes avances tanto en ataques informáticos como en la defensa de los mismos. El problema es que los dispositivos IoT mas primitivos (y vulnerables) no tienen definido, o es muy precario, un sistema de actualizaciones que les permita aplicar parches de seguridad y poder generar un mecanismo de defensa activo frente a los diversos ataques que reciban. En el momento en el que los ataques empezaron a hacer que la situación fuese insostenible, comenzó el desarrollo de técnicas de protección de los sistemas previamente mencionados.

Una técnica que se ha visto muy eficaz ha sido la del Firewalling. Hoy en día la mayoría de los sistemas operativos integran uno, aunque sea tremendamente sencillo. Esto es uno de los mecanismos de defensa mas importantes y básicos que se le pueden atribuir a un dispositivo.

El truco del Firewalling, es usar un dispositivo externo al objetivo (u objetivos) IoT a defender y generar un firewall específico que los cubra. Para ello se podría implementar en la red IoT a defender, en caso de que sea una organización grande o se trabaje con gran cantidad de equipos un servidor, y en el caso mas minimalista usar una raspberry pi. Con Firewalling podríamos generar una White-list, o mejor conocida, como una lista que guarda los únicos dispositivos que pueden conectarse a los equipos IoT.

Otra técnica que puede dar soporte de seguridad es el sniffing de tráfico de red. Con este conjunto de técnicas, se podrían desarrollar filtros lo suficientemente robustos como para analizar los paquetes que viajan por la red y poder descartar en tiempo real los que sean maliciosos. Con tiempo, se podría incluso entrenar una red neuronal creando una inteligencia artificial la cual automatizase el proceso con alto grado de efectividad.

Si se combinan las técnicas de Firewalling y de filtrado de paquetes, se consigue acotar la conectividad de los dispositivos vulnerables de forma que hay menos posibilidades de que un atacante se haga con el control de nuestro dispositivo. El filtrado de paquetes por otro lado, protege que se ejecuten determinados trozos de código malicioso o se establezcan conexiones encapsuladas, lo cual se protegerán aún más los dispositivos.

Es importante de todas maneras, que los propios fabricantes de dispositivos se esfuercen en establecer sistemas de soporte y formas de parchear los propios dispositivos, ya que la seguridad se simplificaría drásticamente si el propio dispositivo parte de un estado securizado. (Efrén Varón, DLTCode)


Copyright © Grupo Edefa S.A. Prohibida la reproducción total o parcial de este artículo sin permiso y autorización previa por parte de la empresa editora.