Asegurar IoT en la era del 5G

5GMovilidadSeguridad

José Luis Laguna, Director Systems Engineering en Fortinet, propone una arquitectura de seguridad integrada y holística que aporte visibilidad, prevención y detección en todo lo que envuelve el Internet de las Cosas.

Los dispositivos de Internet de las cosas (IoT) son omnipresentes. Desde las viviendas -con termostatos conectados y sistemas de apertura de puertas-, a las fábricas con IoT industrial (IIoT) -con actuadores y sensores-, estos dispositivos inteligentes y conectados se instalan cada vez más en todos los sectores de la industria: fabricación, petróleo y gas, energía, minería y agricultura.

IoT ofrece un sinfín de oportunidades….

¡Todo gira en torno a los datos! El valor y la inteligencia que se obtienen de los datos que se extraen de estos dispositivos no tiene precio y ofrecen un sinfín de oportunidades para las organizaciones o las personas. Las cifras de adopción del IoT confirman esta creciente tendencia: los dispositivos conectados han aumentado exponencialmente en los últimos 5 años, registrándose aproximadamente 20.000 millones unidades en 2020 y unos 75.000 millones previstas para 2025.
Esta aceleración se verá impulsada por el 5G. Para la mayoría de los consumidores, el 5G se asocia con descargas más rápidas en sus teléfonos móviles. Sin embargo, el verdadero motor del 5G no serán los teléfonos, sino el IoT, ya que aportará potentes capacidades como una alta densidad de dispositivos y unas comunicaciones altamente fiables con una latencia muy baja. Además, se podrán construir sensores baratos con un bajo coste operativo, gestión de identidades, mecanismos de autenticación y autorización, así como itinerancia y movilidad.

…con un precio a considerar en términos de Seguridad

¿Cuáles son las repercusiones de la ciberseguridad en la IoT en un mundo 5G?
Un gran problema es que el mercado de dispositivos IoT no está regulado ni es homogéneo. En el caso de IoT de consumo, en el que el precio tiene una gran importancia, no hay una demanda ni un presupuesto significativo destinado a la seguridad y, por tanto, cae en el olvido. Sin embargo, en el caso de los dispositivos IoT médicos, la seguridad se toma muy en serio. Asimismo, si analizamos el mercado de los dispositivos IIoT que se ejecutan en industrias críticas y se utilizan para supervisar infraestructuras críticas, hay una serie de aspectos de seguridad que deben tenerse en cuenta:

  • Los dispositivos IIoT suelen funcionar con un hardware limitado, con poca o ninguna interfaz de gestión. Estos dispositivos no suelen ser actualizables sobre el terreno y los medios para determinar si funcionan correctamente pueden ser limitados. A menudo tienen una funcionalidad criptográfica limitada, lo que significa que tienen capacidades de autenticación y cifrado muy débiles (o inexistentes).
  • Físicamente, los dispositivos de la IIoT suelen estar instalados en lugares de difícil acceso (bajo tierra, bajo el agua o en la parte superior de los edificios), o en lugares de acceso público. Los dispositivos deben ser capaces de funcionar sin supervisión durante largos períodos y ser resistentes a la manipulación física.

¿Y qué pasa con el 5G? Los nuevos servicios traen consigo un ancho de banda más rápido y el apoyo a un número masivo de endpoints, por lo que los operadores de red tienen que asegurarse de que sus soluciones de seguridad respondan a ese ritmo. Del mismo modo, la introducción de las Redes Privadas Móviles y del Perímetro Multiacceso permite que tanto la red móvil como la infraestructura informática se sitúen lo más cerca posible de los propios dispositivos. Esto permite que los recursos informáticos estén ubicados en el mismo lugar, eliminando los costosos recorridos de ida y vuelta a la nube. Estos servicios son los principales facilitadores de una conectividad ultrafiable y de baja latencia, que es un factor clave en las redes IoT industriales. Pero, por otro lado, esta concentración de infraestructura de red y computación se convierte en una parte crítica de la red, y protegerla es primordial.

Mejores prácticas para proteger IoT en un mundo 5G

La realidad es que ningún dispositivo es verdaderamente seguro, y por ello, necesitamos un enfoque global e integrado de la seguridad que pueda ofrecer las tres siguientes capacidades clave:

  • Visibilidad – Tener una visión global del sistema y sus componentes, entender qué dispositivos están conectados a la red y si están operando normalmente es clave.
  • Prevención – Los dispositivos IoT suelen tener necesidades de conectividad limitadas, y la segmentación puede utilizarse para restringir el acceso. Los firewalls de aplicaciones pueden garantizar que sólo se permitan los protocolos y las aplicaciones autorizadas, y la prevención de intrusiones puede detectar, bloquear e impedir cualquier intento de explotación de vulnerabilidades o agujeros de seguridad. El firewall de nueva generación proporciona todas estas herramientas de seguridad y muchas más, y debe incluir un paquete industrial que comprenda todos los protocolos y aplicaciones que se utilizan habitualmente en las redes industriales. En el caso de la infraestructura y el ecosistema IoT, la mayor parte de la comunicación se realiza a través de APIs REST, por lo que se requiere una herramienta dedicada a este fin para garantizar que se detecte y detenga cualquier intento de acceso o explotación de estas APIs.
  • Detección y mitigación en tiempo real – Aunque nos esforcemos en bloquear un ataque, debemos asumir que un día los atacantes tendrán éxito. Y una vez consigan entrar en la red, habrá un periodo de tiempo en el que el atacante tratará de obtener toda la información posible sobre el entorno, intentará determinar dónde se encuentran los activos de alto valor y cuál es la mejor manera de rentabilizar la brecha de seguridad. Esto significa que hay una breve ventana de oportunidad para detectar la brecha, identificar los dispositivos comprometidos y eliminarlos de la red, para asegurar que la brecha se contenga y el ataque se bloquee. En este caso, es necesaria una gama completa de soluciones Anti-botnet, Detección de Compromisos y Análisis de Comportamiento de Usuarios y Endpoints, diseñadas para detectar la infección tan pronto como se produzca.

En conclusión, los pasos para asegurar la IoT en la era 5G no serán diferentes de lo que vemos en otros ecosistemas: es necesaria una arquitectura de seguridad integrada y holística, que proporcione no solo la visibilidad necesaria para ver e identificar estos dispositivos, sino que también ofrezca los componentes de prevención y detección necesarios para mitigar los efectos de un ataque.

Autor