Nunca ha sido tan crucial para las empresas implementar y demostrar su compromiso con la ciberseguridad. Los datos se utilizan cada vez m谩s para tomar decisiones comerciales importantes.

Mientras que en el pasado, los principales problemas de seguridad de TI se centraban en el robo de propiedad intelectual y el riesgo de reputaci贸n, los cambios tecnol贸gicos y de las pol铆ticas en curso han alterado significativamente el panorama de negocios e inversiones. Las prioridades de hoy. Con el GDPR ahora completamente implementado, las organizaciones deben demostrar a los interesados 鈥嬧媞ue est谩n desplegando esfuerzos cre铆bles para garantizar que la seguridad est茅 integrada en el n煤cleo de las operaciones comerciales.

Con el potencial de las multas de GDPR para atraer cifras de varios millones de libras, la seguridad es ahora un problema a nivel de directorio.

Vulnerabilidades en la cadena de suministro de datos.

Las organizaciones primero deben entender c贸mo se ven las posibles vulnerabilidades dentro de una cadena de suministro de datos para reconocerlas y mitigarlas. A medida que los ataques cibern茅ticos se vuelven m谩s sofisticados, probablemente ser谩n tan sutiles que no tendr谩n un impacto visible en un sistema. Proporcionar informaci贸n enga帽osa para imponer decisiones err贸neas. Ir贸nicamente, este tipo de ataque ser谩 muy dif铆cil de detectar, pero la identificaci贸n temprana es esencial para evitar da帽os significativos.

El primer paso para identificar las vulnerabilidades en los datos es determinar si un dispositivo funciona como se espera. Si consideramos un dispositivo de monitoreo de la calidad del aire en una planta de procesamiento petroqu铆mico, sus datos se transmiten a un sistema de informes en la nube; el propio sensor puede contener un tipo de firmware para gestionar la conectividad, los informes, la verificaci贸n y la calibraci贸n, etc. Si el firmware de este sensor ha sido pirateado, el sensor puede generar una relaci贸n de compensaci贸n, o incluso proporcionar datos completamente fabricados.

En el nivel superior, si el sensor funciona bien, debe comenzar a determinar si los datos en tr谩nsito hacia el sistema de agregaci贸n son vulnerables. 驴Puede certificar que en realidad recibe datos del sensor en lugar de los datos que se inyectaron en el camino? Sin la confianza total en la cadena de datos de extremo a extremo, un sistema puede ser manipulado para activar falsas alarmas u ocultar la liberaci贸n maliciosa de contaminantes.

Cr茅dito de la imagen: Pixabay.

(Imagen: 漏 Cr茅dito de la imagen: Geralt / Pixabay)

El tr铆o de seguridad de la informaci贸n se basa en el firmware.

Una cadena de suministro de datos debe proporcionar el tr铆o de seguridad de la informaci贸n: confidencialidad, integridad y disponibilidad para que sus datos sean utilizables. La confidencialidad es esencial para mitigar los problemas de confidencialidad y reducir la propiedad intelectual y los riesgos de la competencia. La integridad en este sentido significa garantizar que los datos no se hayan utilizado de una manera u otra, y la disponibilidad significa que se generan y consumen seg煤n lo previsto.

La protecci贸n del firmware que se ejecuta en los dispositivos en la entrada de la cadena de suministro de datos es una parte esencial de la tr铆ada, ya que muchos de los ataques recientes en los dispositivos de IoT son el resultado del ataque y la modificaci贸n del firmware por parte de atacantes. Cambiar el firmware permite a los atacantes hackear el dispositivo y dejar que haga lo que quiere. Demasiados dispositivos conectados, incluidos los bienes de consumo menos costosos, tienen una protecci贸n muy limitada contra el cambio de firmware. Cosas tan simples y obviamente riesgosas como tener una contrase帽a administrativa predeterminada, como la palabra "contrase帽a" sin corregir, resultaron en compromisos repetidos, por ejemplo.

Cr茅dito de la imagen: Shutterstock

Cr茅dito de la imagen: Shutterstock

Ra铆z material confiable

La mejor manera de optimizar la seguridad de un dispositivo final es crear una base s贸lida de confianza como base para la seguridad del dispositivo y para toda la cadena de suministro de datos. Crear un sistema seguro y estrictamente basado en software es muy dif铆cil porque la mayor铆a de los dispositivos conectados requieren que su software y firmware se actualicen y corrijan constantemente. Ser capaz de identificar dispositivos, confirmar su estado de parche, validar que el firmware que se est谩 cargando est谩 permitido y que las claves de cifrado utilizadas para estos procesos y la entrega de datos son seguros es esencial. Con estas capacidades implementadas, la identificaci贸n, gesti贸n y aislamiento de los dispositivos de riesgo se pueden garantizar f谩cilmente.

La seguridad de hardware mejorada proporciona operaciones de seguridad b谩sicas como el almacenamiento seguro, el cifrado y el descifrado de datos, la confirmaci贸n de la autenticidad del firmware que se ejecuta en el dispositivo y la capacidad de acceder a 茅l. Identificaci贸n definitiva del dispositivo. Una base s贸lida de confianza en la seguridad es esencial para mitigar una serie de vulnerabilidades para dispositivos IoT.

La seguridad del hardware se puede proporcionar a trav茅s de una ra铆z de confianza incrustada en un chip que forma parte del sistema como un n煤cleo IP seguro, o agregando un chip de seguridad dedicado separado. En la mayor铆a de los dise帽os, la seguridad debe integrarse con el chip primario del dispositivo IoT, como un procesador de aplicaciones o un ASIC personalizado, para proporcionar niveles 贸ptimos de rendimiento de seguridad. Nuestro propio enfoque para la integraci贸n de la seguridad del hardware se proporciona a trav茅s de un n煤cleo de seguridad de hardware completamente programable, construido alrededor de un procesador RISC-V personalizado. El n煤cleo de procesamiento de seguridad crea una arquitectura de silo que a铆sla y asegura la ejecuci贸n de c贸digo, procesos y algoritmos confidenciales del procesador principal. Esto mitiga el riesgo de vulnerabilidades cr铆ticas, como las recientes fallas de seguridad de Meltdown y Specter, y permite a los dise帽adores optimizar el procesador principal para lograr un alto rendimiento, un menor consumo de energ铆a u otros. caracter铆sticas, al tiempo que optimiza la seguridad en los silos del n煤cleo.

La era de la Internet de las cosas ofrece un gran potencial, pero tambi茅n muchos nuevos desaf铆os. Con reputaci贸n, 茅xito financiero y toma de decisiones en peligro de extinci贸n, la seguridad de IoT es ahora una de las preocupaciones m谩s importantes de la junta directiva. Para limitar el riesgo de este tipo de ataque, es esencial un enfoque de seguridad a nivel de sistema.

Bart Stevens, Director Senior de Gesti贸n de Productos y Criptograf铆a en Rambus

Share This
A %d blogueros les gusta esto: