IoT Seguridad de los dispositivos en cinco sencillos pasos

El Director de Tecnología (CTO) de Digi, Joel Young, comparte las preguntas que hay que hacerse al planificar una estrategia de IoT y cubre las cinco áreas críticas de la seguridad de IoT : arranque seguro, autenticación, puertos protegidos, almacenamiento y conexiones seguras.

Por favor, tómese un momento para completar el siguiente formulario y obtener acceso instantáneo a este video.

Regístrese más tarde

 página de portada

Vídeo

10 de julio de 2017 | Duración: 5:02

El Director de Tecnología (CTO) de Digi, Joel Young, comparte las preguntas que hay que hacerse al planificar una estrategia de IoT y cubre las cinco áreas críticas de la seguridad de IoT : arranque seguro, autenticación, puertos protegidos, almacenamiento y conexiones seguras.

A la hora de planificar una estrategia de IoT es importante entender los riesgos de ser atacado, qué preguntas hacer y qué pasos dar para garantizar una sólida seguridad de los dispositivos de IoT . El director de tecnología de Digi, Joel Young, nos explica cinco sencillos pasos para garantizar un enfoque más seguro del Internet de las cosas. 
  • Arranque seguro
  • Autenticación 
  • Puertos protegidos
  • Almacenamiento seguro 
  • Conexiones seguras

Vea este vídeo para saber más y consulte Digi TrustFence para proporcionar las herramientas de seguridad necesarias. 

Transcripción

Soy Joel Young y soy el CTO aquí en Digi International. En Digi, la seguridad está en la vanguardia de todo lo que hacemos. Sin embargo, vemos que al planificar una estrategia de IoT , a menudo no se piensa tan bien como debería. A menudo escucho preguntas como: "Quiero saber si la nube es segura" o "¿Cómo puedo desplegar aplicaciones en nuestro centro de datos?". Pero rara vez alguien me pide que demuestre que un dispositivo concreto es seguro. Y es una pregunta que debería hacerse más a menudo. HP Security Research hizo una evaluación y descubrió que el 70% de lo que llamamos IoT dispositivos son vulnerables a un ataque. Hoy quiero cubrir cinco pasos para ayudar a garantizar un enfoque más seguro de la Internet de las cosas a través de una mayor seguridad de los dispositivos.

El primero lo llamaremos arranque seguro. Esto significa que sólo se puede poner el firmware autorizado en su máquina. Así que, en esencia, no importa quién actualice el firmware, nadie puede añadir unas líneas de código aquí y allá, o instalar algún malware, porque si no está autorizado, no entra en esa máquina.

Ahora, echemos un vistazo a la autenticación. ¿Cuántos dispositivos crees que se entregan con autenticación de contraseña por defecto o sin autenticación en absoluto? Las contraseñas son obsoletas, especialmente para las máquinas. La autenticación fuerte basada en certificados es la mejor manera de asegurar el acceso a un dispositivo. Sólo hay que ver el reciente ataque Mirai DDoS que acabó con empresas como Amazon, Spotify y Twitter, todo porque no había autenticación en los routers y decodificadores domésticos.

A menudo se pasan por alto los puertos protegidos. Esto es seguridad física. A veces se llaman puertos JTAG. Esencialmente, hay otras formas de entrar y depurar físicamente el sistema y, como hay que tener acceso físico al dispositivo, la mayoría de la gente no se preocupa por ello. ¿Qué sabemos del mundo del Internet de las cosas? Bueno, lo que sabemos es que las máquinas se colocan en lugares donde a menudo no están las personas o no están las personas que se preocupan, ¿verdad? Si apareciera con un traje de mantenimiento y te dijera que solo estoy haciendo algunas reparaciones, es posible que no pensaras nada. Pero a menos que esos puertos de depuración estén protegidos, acabas de abrirte a que te hackeen.

Ahora, hablemos del almacenamiento. Muchos de nosotros sabemos que si estamos almacenando datos en un gran sistema empresarial, los datos son seguros. Pero, ¿qué pasa con el almacenamiento flash de tu dispositivo integrado? Resulta que los sistemas integrados suelen tener algo llamado almacenamiento flash. Y es posible que contengan alguna información de vez en cuando que no esté asegurada o encriptada de forma inmediata, lo que puede exponerle a una brecha de seguridad y dejar toda esa información en peligro.

Por último, pero no menos importante, están las conexiones seguras. Las conexiones seguras tienen dos componentes. Uno de esos componentes es la encriptación de los datos en el aire y el otro es el intercambio de claves apropiado. El intercambio de claves adecuado debe incluir la autenticación y la autorización por adelantado para establecer esa conexión cifrada. ¿Por qué son importantes ambas cosas? Porque si no se hace bien la primera parte, las claves están abiertas y cualquiera puede desencriptarlas. Y si no se encriptan, entonces alguien podría fácilmente echar un vistazo a sus datos. Pero no todos los datos son iguales, ¿verdad? ¿A alguien le importan realmente los datos de tu sensor de temperatura? Bueno, resulta que cosas como las direcciones IP y la identificación del puerto también pueden ser enviadas. Y si no está asegurando toda esa tubería de comunicación, la deja abierta para un ataque.

¿Qué incluye Digi TrustFence? Arranque seguro. Es el firmware seguro. La autenticación cubre la identificación adecuada. No hay contraseñas por defecto. Puertos protegidos, esos puertos de depuración requieren autenticación para que no estén abiertos. Almacenamiento seguro, es decir, almacenamiento cifrado incluso en un dispositivo integrado. Conexiones seguras, asegúrate de que tienes conexiones seguras, encriptadas, autorizadas y autenticadas.

Así que cuando pienses en términos de seguridad en IoT , recuerda estas cinco áreas clave y luego mira a Digi TrustFence para darte las herramientas de seguridad que necesitas para que no tengas que preocuparte y puedas dormir bien por la noche.