IoT necesita adherirse a políticas sólidas para evitar riesgos de seguridad, Technology News, ETtech

Por V Srinivasan, eMudhra

Los sensores y Wi-Fi han cambiado la forma en que interactuamos con el mundo, trayendo una serie de dispositivos en esta era de conectividad.

A lo largo de los años, hemos visto el pronóstico de los analistas el número total de dispositivos conectados de 2 mil millones a 50 mil millones. La realidad es que no sabemos cuán grandes pueden ser estos números.

Apodado el Internet de las cosas ( IoT ), el alcance de su aplicación es interminable, limitado a solo nuestra imaginación Pero esta tendencia del tamaño de un tsunami para agregar inteligencia y conectividad a los dispositivos presenta varios riesgos relacionados con la seguridad y la privacidad.

IoT tiene el potencial de transformar cualquier comunidad del mundo en una 'comunidad SMART', creando una nueva era para la vida urbana. Las ciudades inteligentes tienen el potencial de revolucionar la forma en que uno vive y realiza negocios.

Una infraestructura de IoT tan grande como una ciudad inteligente produciría datos invaluables para una multitud de empresas. Sin embargo, la seguridad a menudo se pasa por alto cuando las empresas se apresuran a diseñar y entregar productos a un mercado de rápido crecimiento.

Aquí hay una lista de las cinco principales vulnerabilidades de Internet of Things según el Proyecto de seguridad de aplicaciones web abiertas (OWASP) que resume de las preocupaciones y vectores de ataque que rodean esta categoría de dispositivos:

1. Enumeración del nombre de usuario
2. Contraseñas débiles
3. Bloqueo de cuenta
4. Servicios encriptados
5. Autenticación de dos factores

Es interesante observar que casi todos los factores anteriores se relacionan de alguna manera con Identity Governance, que es un elemento clave que debe abordarse para asegurar un ecosistema de IoT.

Si pregunta, ' ¿Qué tan resistentes son estas plataformas de IoT a los ataques cibernéticos? La respuesta es que estas plataformas no han madurado lo suficiente todavía.

La necesidad de la hora

La gestión de identidad en la red IoT es diferente de la fuerza de trabajo o la gestión de identidad del cliente. Exige una solución diferente y escalable con encriptación de extremo a extremo para minimizar el riesgo de dispositivos deshonestos y ataques Man in the Middle. Con IoT, la seguridad es una característica demasiado importante para tratar como una ocurrencia tardía.

Actualmente, aunque los marcos de IoT sí tienen cierto nivel de seguridad, no es suficiente para manejar ataques sofisticados y altamente probables. Esto significa que el riesgo de hackers y espías es enorme.

Hemos visto ejemplos recientes de cómo una brecha dentro de la red puede tener repercusiones masivas en el ecosistema de IoT en general. El ataque de Mirai Botnet en 2016 dio lugar a una denegación de servicio distribuida (DDoS).

El programa Mirai identificó dispositivos de IoT vulnerables a través de una tabla de 60 nombre de usuario y contraseña predeterminados y luego se conectó para infectar los dispositivos.

La piratería de dispositivos cardíacos implantados en 2017 fue el mejor ejemplo de cómo la IoT dentro de la atención médica es vulnerable. Estos casos muestran claramente cómo la salud y la riqueza de las personas pueden estar en riesgo debido a una deficiencia en la seguridad de la IoT. Como cada vez somos más dependientes de los dispositivos conectados, este riesgo, en pocas palabras, es inaceptable.

 IoT necesita adherirse a políticas sólidas para evitar riesgos de seguridad
Sobre la necesidad de [19659019] desarrollando una cultura de seguridad: una solución que se ha destacado a lo largo de los años es la infraestructura de clave pública tecnología o PKI

¿Cómo puede un vasto ecosistema proliferativo de dispositivos conectados, muchos de ellos demasiado pequeños? para incluir medidas de seguridad sofisticadas, brindar protección adecuada a nivel de usuario Y dispositivo a través de la identificación y encriptación efectiva de los datos que generan, transmiten y almacenan?

¿Cómo pueden las organizaciones aprovechar el poder de IoT en todo su potencial sin comprometer la seguridad? Estas son algunas de las preguntas que se abordan usando PKI para asegurar el marco de IoT para ciudad inteligente y otras iniciativas.

¿Cómo encaja PKI dentro de IoT?

PKI puede servir como una tecnología emparejada con un conjunto de reglas, políticas y procedimientos, todos basados ​​en el principio de los Certificados Digitales para proporcionar un marco para identificar un dispositivo, y simultáneamente proteger y encriptar los datos transmitidos entre ellos.

Fundamentalmente, IoT necesita adherirse a los sistemas robustos. políticas de seguridad donde la identidad de cada punto final se establece y valida de manera segura. Aquí es donde PKI entra en juego.

 IoT debe adherirse a políticas sólidas para evitar riesgos de seguridad
El primer paso para asegurar IoT con PKI es para a bordo de cada dispositivo conectado emitiendo un certificado de firma digital a ese dispositivo. Luego, estos certificados deben almacenarse de forma segura en una pieza de hardware a prueba de fallas y conforme a los estándares, que es donde es importante trabajar con los fabricantes de chips y dispositivos.

Finalmente, la firma debe usarse y validarse entre cualquier usuario / dispositivo y dispositivo / dispositivo de comunicación en todo el ecosistema de IoT.

Conclusión

Con el uso creciente de dispositivos conectados y estimaciones optimistas en el crecimiento de las redes de dispositivos conectados, la seguridad es quizás más importante ahora que nunca. Si bien los casos de uso y los beneficios de IoT están experimentando un crecimiento exponencial, también lo son el riesgo y las consecuencias asociados con una sola infracción del gran ecosistema de IoT.

Es imperativo para los gobiernos y otras organizaciones tener esto en cuenta y garantizar que se den los pasos adecuados tomado para abordar estos riesgos.

Como una base global para la gestión de la integridad de las transacciones, el no repudio, la ocurrencia y el cifrado, PKI está en una posición óptima para complementar cualquier marco de IoT para garantizar un nivel de seguridad generalmente mayor que puede durar mucho manera en el futuro.

(V Srinivasan es el presidente fundador de eMudhra. Las opiniones expresadas anteriormente son suyas)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *