Seguridad de IoT desde cero

in RFID Journal, RFID News on . 0 Comments

De acuerdo con un estudio reciente del Instituto Ponemon que encuestó a 16.450 TI y profesionales de la seguridad que trabajan en seguridad móvil e Internet de los objetos (IO), sólo el 30 por ciento de los encuestados dijo que su organización se dedica una cantidad apropiada del presupuesto para asegurar las aplicaciones móviles y dispositivos IO. a medida que el número de puntos finales se dispara la IO, esta baja atención a la seguridad es una preocupación importante. Mientras que los datos generados por los dispositivos IO pueden crear un gran valor para las empresas, sino que también representa una creciente tesoro para los delincuentes cibernéticos.


Puede reducir su exposición a los riesgos de seguridad de IoT siguiendo las mejores prácticas que se describen a continuación:


Consideraciones de diseño

Si la seguridad no se prioriza en el diseño inicial, será más difícil integrarse más adelante en el proceso. La identificación de posibles amenazas al principio de las etapas de diseño le permite reducir las responsabilidades de forma proactiva y estar mejor preparado en caso de incumplimiento.


Como usted está construyendo una aplicación IO, tejer la seguridad en todos los aspectos de su diseño. Asignar al menos un miembro del equipo de desarrollo que estar centrado en la seguridad, y, si es posible, haga que esa persona completar una certificación de seguridad estándar de la industria. Además, Establezca protocolos para la seguridad interna y las pruebas regulares, y actualice las pautas futuras basadas en esos hallazgos.


Cifrado de datos

Muchos dispositivos IO transmiten un cierto grado de información confidencial o personal. Algunos ejemplos incluyen la información del paciente (en la industria del cuidado de la salud), números de tarjetas de crédito (para los minoristas) o información de la Seguridad Social (con organizaciones de servicios financieros). El cifrado de datos cambia la información de manera que Es ilegible para los actores amenazados que pueden estar escuchando la conexión.


Para proteger suficientemente los datos en tránsito, como mínimo, es fundamental implementar un túnel desde la red del operador de la IO a la red del servidor back-end de sitio a sitio VPN. Si lo hace, permite la transmisión de datos cifrados a través del segmento más vulnerable de la red Ruta. Dicho esto, incluso bajo la suposición de que el túnel VPN se encuentra entre dos redes de confianza, sigue siendo importante usar controles para una autenticación sólida en los puntos finales en caso de que un dispositivo o el canal se vean comprometidos.


Integridad del socio

Su red es tan segura como su socio o enlace más débil, por lo que debe asegurarse de que cada enlace cumpla o supere sus estándares de seguridad. Un gran número de aplicaciones de IoT dependen de la conectividad celular, y esto a menudo incluye tres socios de conexión de red:

• El operador de red móvil (MNO)

• El operador de red IoT

• El proveedor de servicios de Internet (ISP)

Si alguno de estos proveedores de red de terceros no cumple con los requisitos de seguridad, sus datos corren peligro. Es para examinar a los socios y asegurarse de que utilizan los protocolos y la tecnología más actualizados, por lo que debe asegurarse de realizar la debida diligencia. Competencias en las siguientes áreas:

• Sistemas de prevención de intrusos (IPS)

• Sistemas de defensa de denegación de servicio (DDoS) distribuidos

• Parche de seguridad y procesos de actualización

• Modelos de cortafuegos

• Monitoreo de operaciones de red en tiempo real

• Respuesta a incidentes


Control de acceso

¿Quién puede acceder a sus datos y sistemas En algunos casos, la confidencialidad es mucho menos importante que el control de acceso Un ejemplo de casos de uso es una aplicación IO que bloquea o desbloquea la puerta del auto ;. No se están compartiendo información confidencial, pero no querría Partes no autorizadas para acceder a este sistema.


Entender quién tiene acceso a sus datos o sistemas no siempre es tan fácil como parece. Los empleados pueden abandonar la empresa, promover o transferir a otras divisiones, pero a menudo retener los derechos de acceso que deben ser cambiados o fuera de producción. Es muy importante para asegurarse Los privilegios están actualizados para evitar el acceso no autorizado, ya sea involuntario o no.


Seguimiento

¿Sabe cuándo se ha producido un fallo de seguridad en su red o dispositivo IO? Si es así, ¿Qué tan pronto se le notifique? Incluso los sistemas de seguridad preventivas más fuertes no son infalibles. Estadísticamente, cada organización es probable que experimente un fallo de seguridad de algún grado , independientemente de las precauciones. La clave es reducir el daño potencial a su menor responsabilidad. La detección temprana de un evento permite una respuesta más rápida, por lo tanto, reduce el riesgo de uso malicioso.

Cuando se produce una violación, el tiempo es la esencia. Tan pronto como algo va mal, usted debe saber sobre él-cada minuto que pasa puede ser costoso. Asegúrese de que las aplicaciones de back-end tienen la capacidad de registrar anomalías. La asociación con un IO El operador de red que proporciona herramientas de alerta para la detección y prevención de fraudes puede brindarle una visión más rápida de posibles problemas. Sus equipos internos también deben monitorear registros de datos y crear alertas automáticas en busca de signos de compromiso para una capa adicional de seguridad.

Last update: Apr 09, 2024