Addictware | Noticias de Tecnología - IoT Industrial: posible blanco de ataques durante 2019

La velocidad de procesamiento es crítica para el desempeño y por eso los fabricantes y los proveedores de servicios en la nube podrían seguir eligiendo la velocidad por sobre la seguridad. 

Ramon Salas Forcepoint WEBEl Internet de las Cosas (IoT) es parte de la vida personal, profesional y laboral de muchas personas en el mundo y, como sucede con las grandes innovaciones tecnológicas, también ha generado problemas que están preocupando de manera sería a los responsables de TI.

En su reporte de Predicciones de Seguridad Cibernética 2019, Forcepoint incluye los resultados de una encuesta que realizó entre algunos de sus clientes, la cual revela que 81% de ellos identificaron a las interrupciones en el IoT como un problema de seguridad importante para sus compañías. Esto demuestra la importancia que tiene para la operación de las empresas el correcto funcionamiento de sus redes y recursos tecnológicos.

De hecho, los sistemas de control industrial (ICS) en red requieren que la conectividad esté siempre disponible, sin embargo, dicha disponibilidad se convierte en el mayor blanco de los ataques, siendo los dispositivos del Internet de las Cosas los más vulnerables.

Vehículos autónomos y otros aparatos fuera de las empresas, pero conectados a ellas requieren un nivel de seguridad muy alto. Es por eso que Forcepoint predice que los ataques en el Internet de las Cosas tienen amplias probabilidades de impactar en la industria, especialmente en las fábricas y en áreas similares, lo que convierte a esta amenaza en algo muy serio.

Durante 2019, los atacantes irrumpirán en los dispositivos del IoT Industrial (IIoT) al atacar la infraestructura de la nube subyacente. Para un atacante resulta mucho más redituable el acceso a los sistemas subyacentes en estos entornos de varios clientes.

Son tres los factores que agravan el problema: a) mayor conectividad en red con edge computing, b) la dificultad para proteger los dispositivos en instalaciones remotas y c) la cantidad exponencial de dispositivos que se conectan a la nube para buscar actualizaciones y mantenimiento.

Los proveedores de servicios en la nube confían en la infraestructura, plataformas y aplicaciones compartidas para poder brindar servicios escalables a los sistemas del IoT. Los componentes subyacentes de la infraestructura tal vez no ofrezcan protección suficiente en una arquitectura para varios clientes o aplicaciones, lo que inevitablemente puede provocar grietas de tecnología compartida.

En el caso del IoT Industrial, los servidores de back-end se verán comprometidos causando cortes masivos en el servicio y se detendrán repentinamente los sistemas vitales. Entre ellos pueden estar la manufactura, la producción de energía y otros sectores clave que podrían verse afectados al mismo tiempo. Una verdadera calamidad.

Con Meltdown y Spectre en 2018 vimos vulnerabilidades que eluden las capas de software y firmware que exponen el hardware del procesador. En este escenario, los atacantes utilizan programas con privilegios bajos para acceder a datos críticos, como archivos privados y contraseñas.

Los atacantes centrarán su atención en el desarrollo de variantes que violen la infraestructura de la nube subyacente utilizada por los sistemas del IIoT.

Lamentablemente, la velocidad de procesamiento es crítica para el desempeño y por eso los fabricantes y los proveedores de servicios en la nube podrían seguir eligiendo la velocidad por sobre la seguridad. Esto provocaría la creación de vulnerabilidades adicionales.

Para enfrentar el problema, las empresas deberán cambiar de la visibilidad hacia el control, justo en el punto en donde convergen las redes de TI y TO. De esta manera podrán protegerse de los ataques dirigidos y deliberados al IoT Industrial.

El IoT será el área de la seguridad que presente mayores desafíos este 2019. No muchos profesionales de seguridad han tenido tiempo de enfocarse en él y esto se está convirtiendo en una tendencia. Se está volviendo más grande y puede ser muy peligroso cuando los dispositivos ya se vean vulnerados.