Inicio Artículos de fondo La inclusión de la seguridad en dispositivos IoT embebidos

La inclusión de la seguridad en dispositivos IoT embebidos

5770
0
La inclusión de la seguridad en dispositivos IoT embebidos

Mark Patrick, Technical Marketing Manager de Mouser Electronics EMEA, trata de explicarnos cómo mejorar la seguridad en los dispositivos IoT embebidos.

La conectividad por cable e inalámbrica ya es algo universal, por lo que la introducción de la seguridad al diseñar dispositivos ha dejado de ser un simple factor añadido. Una estrategia fiable y uniforme de seguridad es imprescindible, y debe formar parte de las especificaciones iniciales del diseño.

Cada vez es más común escuchar noticias sobre sistemas y aplicaciones de todo el mundo que han sufrido fallos de seguridad. Los jáqueres y los posibles enemigos son expertos en encontrar los puntos débiles en la seguridad de un sistema y colaborar con otros agentes para que sus ataques tengan éxito.

Todos los sistemas embebidos pueden recibir ataques, tanto si están conectados como si no. Estos no siempre consisten en interrumpir un sistema o proceso industrial. Al principio, es posible que intenten robar la propiedad intelectual del firmware, las claves de cifrado u otros datos confidenciales de los usuarios. Cuando el jáquer tiene esta información, ya está preparado para la siguiente fase del ataque.

Las distribuciones del IoT (Internet de las Cosas) y el IIoT (Internet Industrial de las Cosas) son especialmente vulnerables a los ataques. Un sistema IIoT a gran escala puede tener cientos de dispositivos conectados encargados de administrar un proceso industrial, y es posible que muchos se encuentren en ubicaciones remotas y accesibles al enemigo. Con frecuencia, basta con entrar en un dispositivo para poner en riesgo todo el proceso de fabricación (véase la imagen 1).

La inclusión de la seguridad en dispositivos IoT embebidos
Imagen 1: un jáquer puede lanzar un ataque en un proceso industrial complejo a partir de la entrada en un solo sensor IoT (fuente: STMicroelectronics).

Las consecuencias de un ataque eficaz en un proceso o instalación industrial pueden ser de todo tipo: desde una interrupción global hasta pérdidas humanas.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.