El IIoT en el punto de mira de la Ciberseguridad Industrial

Fecha de publicación
Cateogría del artículo Actualidad Industrial
Visualizaciones del artículo Leído  4318  veces
Tags del artículo

Los atacantes causarán interrupciones en dispositivos del Internet de las cosas industrial (IIoT) a través de vulnerabilidades en la infraestructura de la nube y en el hardware

El IIoT en el punto de mira de la Ciberseguridad Industrial

Los sistemas de control industriales (ICS) en red que requieren de conectividad “siempre encendida” presentan mayor superficie de ataque, y esto resulta más evidente en el caso de los dispositivos del Internet de las cosas (IoT). Los sensores conectados por WiFi y en red en los artefactos y vehículos autónomos han introducido un conjunto de requisitos de seguridad que evolucionan con rapidez. Los ataques en el Internet de las cosas (IoT) de consumo son prevalentes, pero la posibilidad de que impacten en la industria de la fabricación y otras similares hace que la amenaza sea mucho más seria.

El Informe de Predicciones de Seguridad Cibernética 2018 de Forcepoint expuso el potencial de los ataques de intermediario (MITM) en las redes del IoT.11 En 2019, los atacantes irrumpirán en los dispositivos del IoT industrial al atacar la infraestructura de la nube subyacente. Esto resulta más deseable para un atacante, debido a que resulta mucho más redituable una vez que se obtiene el acceso a los sistemas subyacentes de estos entornos de varios clientes.

Existen tres puntos en juego: la mayor conectividad en red con edge computing; la dificultad para proteger esos dispositivos a medida que aumentan los edge computing, como ocurre en instalaciones remotas y en dispositivos del IoT; y la cantidad exponencial de dispositivos que se conectan a la nube para buscar actualizaciones y mantenimiento.

A medida que los sistemas de control sigan evolucionando, los proveedores de servicios en la nube crearán parches, mantenimiento y administrarán estos sistemas. Estos proveedores de servicios en la nube confían en la infraestructura, plataformas y aplicaciones compartidas para poder brindar servicios escalables a los sistemas del IoT. Los componentes subyacentes de la infraestructura tal vez no ofrezcan aislación suficiente la una arquitectura para varios clientes o aplicaciones, lo que puede llevar a  vulnerabilidades de tecnología compartida. En el caso del IoT industrial, los servidores de back-end se verán comprometidos inevitablemente causando cortes masivos en el servicio y se detendrán de pronto sistemas vitales. La manufactura, la producción de energía y otros sectores clave podrían verse afectados en forma simultánea.

Con Meltdown y Spectre en 2018 vimos vulnerabilidades que eluden las capas de software y firmware que exponen el hardware del procesador. En este escenario, los atacantes utilizan programas con privilegios bajos para acceder a más datos críticos, como archivos privados y contraseñas. Se cree que desde 1995 casi todas las CPUs son vulnerables,12 y desde entonces se descubrieron nuevas variantes de Spectre. Los atacantes centrarán su atención en el desarrollo de variantes que quebranten la infraestructura de la nube subyacente utilizada por los sistemas del IIoT. Dado que la velocidad de procesamiento es crítica para el desempeño, los fabricantes y los proveedores de servicios en la nube podrían seguir eligiendo la velocidad por sobre la seguridad, para así vencer a la competencia e introducir involuntariamente vulnerabilidades adicionales.

Las organizaciones deberán pasar de la visibilidad al control, justo en el punto donde convergen las redes de TI y TO para protegerse de ataques dirigidos y deliberados al IoT industrial. 

“El IoT será el área de la seguridad que presente mayores desafíos. No muchos profesionales de seguridad han tenido tiempo de enfocarse en el IoT y esto se está convirtiendo en una tendencia en nuestras vidas. Esto se está volviendo más y más grande, y puede ser muy peligroso cuando los dispositivos del IoT se vean vulnerados”.13 — Sean Wang, ingeniero de Bank of Hope

Más información




Descargas