Nunca ha sido tan crucial para las empresas implementar y demostrar su compromiso con la ciberseguridad. Los datos se utilizan cada vez m√°s para tomar decisiones comerciales importantes.

Mientras que en el pasado, los principales problemas de seguridad de TI se centraban en el robo de propiedad intelectual y el riesgo de reputaci√≥n, los cambios tecnol√≥gicos y de las pol√≠ticas en curso han alterado significativamente el panorama de negocios e inversiones. Las prioridades de hoy. Con el GDPR ahora completamente implementado, las organizaciones deben demostrar a los interesados ‚Äč‚Äčque est√°n desplegando esfuerzos cre√≠bles para garantizar que la seguridad est√© integrada en el n√ļcleo de las operaciones comerciales.

Con el potencial de las multas de GDPR para atraer cifras de varios millones de libras, la seguridad es ahora un problema a nivel de directorio.

Vulnerabilidades en la cadena de suministro de datos.

Las organizaciones primero deben entender c√≥mo se ven las posibles vulnerabilidades dentro de una cadena de suministro de datos para reconocerlas y mitigarlas. A medida que los ataques cibern√©ticos se vuelven m√°s sofisticados, probablemente ser√°n tan sutiles que no tendr√°n un impacto visible en un sistema. Proporcionar informaci√≥n enga√Īosa para imponer decisiones err√≥neas. Ir√≥nicamente, este tipo de ataque ser√° muy dif√≠cil de detectar, pero la identificaci√≥n temprana es esencial para evitar da√Īos significativos.

El primer paso para identificar las vulnerabilidades en los datos es determinar si un dispositivo funciona como se espera. Si consideramos un dispositivo de monitoreo de la calidad del aire en una planta de procesamiento petroquímico, sus datos se transmiten a un sistema de informes en la nube; el propio sensor puede contener un tipo de firmware para gestionar la conectividad, los informes, la verificación y la calibración, etc. Si el firmware de este sensor ha sido pirateado, el sensor puede generar una relación de compensación, o incluso proporcionar datos completamente fabricados.

En el nivel superior, si el sensor funciona bien, debe comenzar a determinar si los datos en tr√°nsito hacia el sistema de agregaci√≥n son vulnerables. ¬ŅPuede certificar que en realidad recibe datos del sensor en lugar de los datos que se inyectaron en el camino? Sin la confianza total en la cadena de datos de extremo a extremo, un sistema puede ser manipulado para activar falsas alarmas u ocultar la liberaci√≥n maliciosa de contaminantes.

Crédito de la imagen: Pixabay.

(Imagen: © Crédito de la imagen: Geralt / Pixabay)

El trío de seguridad de la información se basa en el firmware.

Una cadena de suministro de datos debe proporcionar el tr√≠o de seguridad de la informaci√≥n: confidencialidad, integridad y disponibilidad para que sus datos sean utilizables. La confidencialidad es esencial para mitigar los problemas de confidencialidad y reducir la propiedad intelectual y los riesgos de la competencia. La integridad en este sentido significa garantizar que los datos no se hayan utilizado de una manera u otra, y la disponibilidad significa que se generan y consumen seg√ļn lo previsto.

La protecci√≥n del firmware que se ejecuta en los dispositivos en la entrada de la cadena de suministro de datos es una parte esencial de la tr√≠ada, ya que muchos de los ataques recientes en los dispositivos de IoT son el resultado del ataque y la modificaci√≥n del firmware por parte de atacantes. Cambiar el firmware permite a los atacantes hackear el dispositivo y dejar que haga lo que quiere. Demasiados dispositivos conectados, incluidos los bienes de consumo menos costosos, tienen una protecci√≥n muy limitada contra el cambio de firmware. Cosas tan simples y obviamente riesgosas como tener una contrase√Īa administrativa predeterminada, como la palabra "contrase√Īa" sin corregir, resultaron en compromisos repetidos, por ejemplo.

Crédito de la imagen: Shutterstock

Crédito de la imagen: Shutterstock

Raíz material confiable

La mejor manera de optimizar la seguridad de un dispositivo final es crear una base sólida de confianza como base para la seguridad del dispositivo y para toda la cadena de suministro de datos. Crear un sistema seguro y estrictamente basado en software es muy difícil porque la mayoría de los dispositivos conectados requieren que su software y firmware se actualicen y corrijan constantemente. Ser capaz de identificar dispositivos, confirmar su estado de parche, validar que el firmware que se está cargando está permitido y que las claves de cifrado utilizadas para estos procesos y la entrega de datos son seguros es esencial. Con estas capacidades implementadas, la identificación, gestión y aislamiento de los dispositivos de riesgo se pueden garantizar fácilmente.

La seguridad de hardware mejorada proporciona operaciones de seguridad básicas como el almacenamiento seguro, el cifrado y el descifrado de datos, la confirmación de la autenticidad del firmware que se ejecuta en el dispositivo y la capacidad de acceder a él. Identificación definitiva del dispositivo. Una base sólida de confianza en la seguridad es esencial para mitigar una serie de vulnerabilidades para dispositivos IoT.

La seguridad del hardware se puede proporcionar a trav√©s de una ra√≠z de confianza incrustada en un chip que forma parte del sistema como un n√ļcleo IP seguro, o agregando un chip de seguridad dedicado separado. En la mayor√≠a de los dise√Īos, la seguridad debe integrarse con el chip primario del dispositivo IoT, como un procesador de aplicaciones o un ASIC personalizado, para proporcionar niveles √≥ptimos de rendimiento de seguridad. Nuestro propio enfoque para la integraci√≥n de la seguridad del hardware se proporciona a trav√©s de un n√ļcleo de seguridad de hardware completamente programable, construido alrededor de un procesador RISC-V personalizado. El n√ļcleo de procesamiento de seguridad crea una arquitectura de silo que a√≠sla y asegura la ejecuci√≥n de c√≥digo, procesos y algoritmos confidenciales del procesador principal. Esto mitiga el riesgo de vulnerabilidades cr√≠ticas, como las recientes fallas de seguridad de Meltdown y Specter, y permite a los dise√Īadores optimizar el procesador principal para lograr un alto rendimiento, un menor consumo de energ√≠a u otros. caracter√≠sticas, al tiempo que optimiza la seguridad en los silos del n√ļcleo.

La era de la Internet de las cosas ofrece un gran potencial, pero también muchos nuevos desafíos. Con reputación, éxito financiero y toma de decisiones en peligro de extinción, la seguridad de IoT es ahora una de las preocupaciones más importantes de la junta directiva. Para limitar el riesgo de este tipo de ataque, es esencial un enfoque de seguridad a nivel de sistema.

Bart Stevens, Director Senior de Gestión de Productos y Criptografía en Rambus

Vídeos de interes

Error 403 Daily Limit Exceeded. The quota will be reset at midnight Pacific Time (PT). You may monitor your quota usage and adjust limits in the API Console: https://console.developers.google.com/apis/api/youtube.googleapis.com/quotas?project=66199055313 : dailyLimitExceeded

Share This
A %d blogueros les gusta esto: