Amenazas y aspectos de seguridad para sistemas inteligentes

Es imposible no leer sobre Máquina a Máquina (M2M), la Internet de las Cosas (IoT) y la Internet de Todo (IoE) en la actualidad. Estas tecnologías y comunicaciones tienen un profundo impacto en nuestras vidas cotidianas y seguirán teniéndolo en los próximos años.

A nivel mundial, los productos integrados se transforman rápidamente desde dispositivos autónomos que operan de forma independiente a máquinas sociales sofisticadas que controlan cada vez más nuestros sistemas críticos. La red de energía, los sistemas de petróleo y gas, transporte, servicios públicos y dispositivos móviles son algunos ejemplos. Los sistemas inteligentes en la actualidad tienen la capacidad de comunicarse con nosotros, de forma que expanden nuestra capacidad de comunicar y compartir información, pero también se comunican entre ellos mismos. Este crecimiento rápido de sistemas inteligentes y las interconexiones entre dispositivos y sistemas conllevan un aumento en las amenazas a la seguridad.

Cada día aprendemos sobre incidentes donde se comprometen sistemas que parecen sofisticados. El anterior analista de sistemas de la Agencia de Seguridad Nacional, Edward Snowden, expuso documentos clasificados que brindaron revelaciones sobre la vigilancia del gobierno de EE. UU. a teléfonos y comunicaciones en Internet. Además, según lo informó el Ejército Electrónico Sirio, también han hackeado las cuentas de Twitter y Facebook del presidente Barack Obama. El grupo “hacktivist”, un colectivo de atacantes que apoyan al presidente sirio, Bashar al-Assad, señaló que ha modificado los enlaces que aparecen en las publicaciones en las cuentas de medios sociales de Obama.

Aun estamos recién comenzando en la cantidad de conexiones de sistemas inteligentes implementados globalmente y, aun así, vemos numerosos ejemplos de dispositivos y sistemas que resultan comprometidos cada día, ya sea en un hackeo real o en un ataque de prueba de concepto. La industria de sistemas inteligentes experimenta un crecimiento a un ritmo exponencial, especialmente un crecimiento en la conectividad, y junto con este crecimiento la industria debe avanzar rápidamente a fin de implementar medidas que permitirán comunicaciones M2M más seguras. Según McAfee, se descubre aproximadamente 55.000 nuevos programas de malware cada día y esas nuevas formas de ataques y vulnerabilidades llegan diariamente: todo impulsado por nueva ola de dispositivos conectados.

¿Cuáles son las amenazas a la seguridad más comunes?

  •   Virus

  •   Troyanos

  •   Spyware y adware

  •   Ataques de día cero, los cuales son ataques nuevos y desconocidos anteriormente

  •   Ataques de hackers

  •   Ataques de denegación de servicio

  •   Intercepción y robo de datos

  •   Usurpación de identidad 

Virus

Un virus es un programa pequeño que modifica la forma en que la computadora funciona, sin permiso o conocimiento


del usuario. Los virus son un tipo de malware que al ejecutarlos se replican mediante la inserción de copias de ellos mismos


(posiblemente modificados) en otro

archivo infectado.

Los virus se categorizan de la siguiente forma:

Troyanos

Ataque de día cero

ataque de día cero de sector de inicio

, datos

  •   Debe ejecutarse a sí mismo. Frecuentemente coloca su propio código en la ruta de ejecución de otro programa.

  •   Debe replicarse a sí mismo. Por ejemplo, puede reemplazar otros archivos ejecutables con una copia del virus

el

. Los malware que cumplen los


criterios a continuación se consideran virus.

El propósito o la función de los virus varía. Algunos virus están programados para dañar la computadora mediante

el daño de programas, la eliminación de archivos o el reformateo del disco duro. En otras ocasiones, el virus realiza

algunos tipos de actividad dañina, como robo de

de espacio de disco duro

space or CPU time, accessing private information,

corrompiendo datos, mostrando mensajes políticos o humorísticos en la pantalla del usuario, enviando spam a sus

contactos, o

registrando las pulsaciones del teclado

. No todos los virus cuentan con una carga destructiva o intentan

ocultarse, la característica que define a los virus es que sin programas de computadora autorreplicantes,

los cuales se instalan sin el consentimiento del usuario.

Virus que infectan archivos: infectan archivos de programas, como archivos .com y .exe

Virus de sector de inicio: infectan el registro de inicio y provocan que el sistema no inicie

Virus de registro de inicio maestro: guardan la copia legítima del registro de inicio maestro en una ubicación

diferente

Virus multipartitos: infectan los registros de inicio y archivos de programa

Virus macro: estos virus afectan archivos de datos y son los más comunes

Un troyano es un programa de hackeo que es un tipo no autorreplicante de malware, el cual obtiene

acceso privilegiado al sistema de operación. Los troyanos son archivos que parecen realizar un función

deseada, pero son maliciosos por naturaleza. Los troyanos contienen código malicioso, que al activarse provocan pérdida o

robo de datos de computadora. Para que el troyano se disemine, el usuario "invita" al programa a su computadora.

La forma más común en que esto sucede es al abrir un archivo adjunto de correo electrónico, el cual contiene un troyano.

Un ataque, o amenaza, de día cero es un ataque que explota una vulnerabilidad desconocida anteriormente en una aplicación de

computadora. Los ataques de día cero se denominan así debido a que hubo cero día de conciencia sobre la

vulnerabilidad. Esto significa que los desarrolladores han tenido cero día para abordar y aplicar un parche a la vulnerabilidad.

Los navegadores Web son un objetivo particular debido a su distribución y uso amplio. Los atacantes pueden

enviar también archivos adjuntos de correo electrónico, los cuales explotan las vulnerabilidad de la aplicación que abre el archivo adjunto

Denegación de servicio o denegación de servicio distribuido

Ataque de denegación de servicio (DoS) o

Se puede realizar un ataque DoS de diversas formas.

  •   Pérdida de recursos computacionales, como ancho de banda, memoria, espacio de disco o tiempo de procesador.

  •   Información de configuración, como información de enrutamiento perdida o interrumpida.

  •   Interrupción de estado de información, como el reinicio no solicitado de sesiones TCP.

  •   Componentes de red física afectados.

  •   Medios de comunicaciones afectados entre los usuarios previstos y la víctima de forma que ya no pueden comunicarse adecuadamente.

    Al diseñar sistemas inteligentes seguros, es importante tener en cuenta que ninguna solución por sí sola protege contra todas las amenazas. Necesitará múltiples capas de hardware y software en todos los niveles de la pila.
    Hay puntos de intrusión en todos los lugares de la pila y debe comprender los riesgos en cada punto debido a que solo se necesita un punto de entrada débil para comprometer toda la infraestructura.

    Los componentes de seguridad de sistemas inteligentes incluyen:


Antivirus y antispyware
Firewall, para bloquear el acceso no autorizado a su red
Sistemas de prevención de intrusión (IPS), identifican amenazas de distribución rápida, como ataques de día cero u hora cero
Redes privadas virtuales (VPNs), para proporcionar acceso remoto seguro
Cifrado de hardware en el procesador principal
Elementos integrados seguros
Sistemas de operación
Módulos de identidad de suscriptor (SIMS)
Almacenamiento de datos seguro (por ejemplo, Trusted Platform Module)

Los ataques de denegación de servicio distribuidos (DDoS) impiden que los usuarios de un servicio de Internet


accedan o usen el servicio, de forma que básicamente hacen que los recursos de la máquina o red no estén disponibles de forma temporal o indefinida para sus usuarios previstos.

Entonces, ¿cuál es la diferencia de sistemas inteligentes al proteger un teléfono móvil? Los sistemas inteligentes generalmente se implementan de forma remota, y funcionan de forma autónoma sin verificación por periodos prolongados. La idea detrás de un dispositivo conectado remoto es informar desde una ubicación oculta sin una persona alrededor. Un ejemplo sería el compromiso de un sistema celular remoto y el retiro de la tarjeta SIM, al robarla y usarla para otros propósitos.

Los dispositivos del borde de sistemas inteligente generalmente son menos sofisticados o están menos protegidos. Por diseño, usa tecnología de procesamiento que es limpia y busca maximizar la vida útil de la batería y mantener los costos de la solución reducidos. Para mantener los costos reducidos no se puede implementar sistemas de operación sofisticados, lo cual minimiza la memoria del sistema. Por último, es posible que los microcontroladores más pequeños no tenga la potencia o el presupuesto de batería suficiente para realizar algoritmos de cifrado. Un ataque de denegación de servicio (DoS) en un dispositivo remoto provoca que los sistemas operen más allá de su ciclo de trabajo normal, causando que el sistema consuma la energía de su batería mucho antes de las proyecciones de ciclo de trabajo, de forma que causa una interrupción del servicio entre el dispositivo y el objetivo con el que está diseñado para comunicarse. 

A diferencia de los dispositivos móviles donde recibimos actualizaciones en nuestras computadoras y teléfonos inteligentes para parches y actualizaciones de seguridad, muchos sistemas de inteligencia no están diseñados con el hardware necesario para realizar actualizaciones de forma inalámbrica, y francamente, el espíritu de enviar parches a dispositivos remotos está realmente recién comenzado.

Una forma de determinar sus necesidades de seguridad es realizar una evaluación de seguridad y riesgos en sus productos y servicios. Un análisis de seguridad comienza con un modelo de amenaza creado al enumerar las amenazas, las vulnerabilidades y los activos en el contexto del sistema completo. A continuación, se utilizará un enfoque impulsado por el riesgo para guiar la toma de decisiones para donde se puedan necesitar controles de seguridad adicionales, y cuáles partes del sistema contienen el mayor riesgo de seguridad. El diseño, desarrollo e implementación de una evaluación de seguridad eficaz y los objetivos de las compañías son complejos, requieren liderazgo y respaldo continuo de la alta gerencia para tener éxito. El desarrollo de un plan de seguridad requiere la implementación y el compromiso de gerentes de la unidades de negocios, propietarios de procesos, gerentes de finanzas, funcionarios de riesgo y cumplimiento, al igual que los equipos de TI y administración de seguridad.

Para tener éxito en la prevención de amenazas de seguridad continuas, los diseñadores deben observar la seguridad de la plataforma completa, en lugar de un enfoque de componentes separados, considerando la seguridad en cada nivel de la pila. Evaluación de necesidades a niveles múltiples:

  •  Nivel de hardware

  •   Sistema de operación

  •   Middleware de comunicaciones

  •   Almacenamiento de datos

  •   Nivel de aplicación

    Además del enfoque al sistema desde una perspectiva de diseñador, también debe evaluar el sistema desde las otras perspectivas constituyentes, como el fabricante, el usuario final y el operador del equipo, como ejemplos.

    A nivel de hardware, hay elecciones que el diseñador puede realizar. Tecnologías como inicio confiable, virtualización, la transferencia confiable, cifrado y otras que aumentan la efectividad del sistema de operación.

    La elección de un sistema de operación es la elección más crítica que el diseñador puede hacer al diseñar para fines de seguridad. El sistema de operación y las pilas de conectividad deben cumplir con las características de seguridad más actualizadas exigidas por la industria en la cual desea vender y deben estar certificadas con respecto a conjuntos de validación de segmento de mercado.

    Con la proliferación de dispositivos conectados y la necesidad de contar con aplicaciones para hacer interface con estos dispositivos, proteger la aplicación debe desarrollarse desde el inicio, con la seguridad en mente. Se debe considerar todo desde la configuración del SSID de un dispositivo 802.11 hasta la forma en que el usuario inicia sesión con una contraseña. Además, no debe olvidar los equipos de pruebas en la empresa, los cuales necesitan las herramientas y recibir capacitación para probar los dispositivos y las aplicaciones de forma eficaz.

    Al mirar hacia delante, los proveedores que crean una solución segura aprovechando las principales fortalezas y la seguridad serán los que más se beneficien en el espacio M2M. ABI Research muestra que el mercado global para la seguridad de redes M2M tendrá un valor de $752 millones para fines de 2017. Esto incluye ingresos por la seguridad de transmisión, seguridad física y acuerdos de nivel de servicio. 

Estamos al comienzo de una época emocionante, en la cual M2M tiene el potencial de transformar la forma en que vivimos, trabajamos, nos comunicamos e interactuamos, y hacer que estas comunicaciones sean seguras es fundamental. El cambio de perspectiva sobre la importancia de la seguridad en los diseños integrados de la actualidad es fundamental para abordar las amenazadas de seguridad antes de que sean generalizadas por naturaleza. La adopción de un enfoque sistemático hacia la seguridad y la utilización de componentes y software con certificación cibernética servirá para disminuir los ciclos de diseño y reducir los riesgos de seguridad en general. 

Artículos informativos relacionados

Últimas noticias

Lo sentimos, pero su selección de filtros no devolvió resultados.

Hemos actualizado nuestra política de privacidad. Por favor tome un momento para revisar estos cambios. Al hacer clic en Acepto, usted está de acuerdo con la Politica de Privacidad de Arrow Electronics y sus condiciones de uso.

Nuestro sitio Web coloca cookies en su dispositivo para mejorar su experiencia y nuestro sitio. Lea más sobre las cookies que utilizamos y cómo desactivarlas aquió. Es posible que se utilicen las cookies y tecnologías de seguimiento con fines de marketing.
Al hacer clic en "Aceptar", usted está consintiendo la colocación de cookies en su dispositivo y el uso de tecnologías de seguimiento. Haga clic en "Leer más" a continuación para obtener más información e instrucciones sobre cómo desactivar las cookies y tecnologías de seguimiento. Si bien la aceptación de cookies y tecnologías de seguimiento es voluntaria, la desactivación de estos puede resultar en que el sitio web no funcione correctamente, y es posible que ciertos anuncios sean menos relevantes para usted.
Respetamos su privacidad. Lea nuestra política de privacidad aquió