Las empresas de seguridad necesitan maximizar los riesgos de los invasores y minimizar los daños de los datos de las empresas.
Dado el crecimiento de Internet de las Cosas, estamos rápidamente llegando a los 50 mil millones de dispositivos conectados (con variados grados de seguridad), que se están volviendo cada vez más interesantes para los hackers. Éstos ya empezaron a cambiar su comportamiento, visto que los ataques cibernéticos contra activos físicos –de coches a subestaciones eléctricas– son cada vez más comunes.
Los invasores, como en cualquier otra “profesión”, están motivados por incentivos y, mientras mayores los incentivos, mayor la probabilidad de que un hacker ataque un determinado blanco. Podemos expresar la probabilidad de un ataque contra cualquier dispositivo específico con la siguiente ecuación:
Probabilidad de un ataque cibernético = incentivo x oportunidad / riesgo
En los últimos años, los valores de las variables de esta ecuación han cambiado. Los datos de una tarjeta de crédito representaban inicialmente una buena oportunidad de ataque, ya que una vez robados se podía utilizar rápidamente antes que fueran cancelados. Como las empresas redoblaron sus esfuerzos para garantizar la seguridad digital, el incentivo y la oportunidad de estos ataques disminuyeron. Los invasores, entonces, empezaron a explorar, con éxito variable, otros tipos de robo de datos para encontrar una nueva y valiosa fuente de ingresos.
Este año, por ejemplo, la tendencia de los ataques de ransomware ha crecido mucho, pues estos prometen rendir resultados mucho mayores para los invasores. En vez de robar datos de tarjetas de crédito, ahora utilizan un sistema de invasión que les permite cobrar inmediatamente a las empresas un rescate para recibir sus datos de vuelta. A través del ransomware, cibercriminales cifran los datos en un dispositivo y los dejan inutilizables hasta que el propietario pague un rescate. Con el advenimiento de Bitcoin y otras monedas digitales que ofrecen transacciones anónimas, el riesgo que corren los criminales al realizar este tipo de ataque es aún menor.
Debido a estos enormes incentivos y un riesgo mínimo, los invasores empezaron a buscar oportunidades para obtener ingresos mayores. Actualmente, los ransomwares se utilizan para molestar a usuarios finales –cobrándoles algunos cientos de pesos para recuperar fotos o archivos personales– y blancos mayores, como hospitales y universidades. Dado el crecimiento de esta tendencia, grandes empresas e IoT están solamente en el horizonte de los blancos de ataque de ransomware.
Incentivo y oportunidad
La cantidad y diversidad de dispositivos de IoT que se están rápidamente conectando a Internet crea una intrigante oportunidad en la ecuación de los ataques cibernéticos. En breve, tendremos millones y millones de potenciales blancos conectados a activos, como subestaciones eléctricas, automóviles y maquinaria pesada, con datos sumamente secretos. Y ante incentivos y oportunidades cada vez mayores, los resultados de invasiones exitosas pueden generar serios riesgos de vida para la población.
Estratégicamente, es necesario un nuevo enfoque para la seguridad de Internet de las Cosas, diferente a lo concebido para PCs. En el caso de las computadoras, el trabajo se enfoca mucho en la prevención de ataques e intenta detectar rápidamente una invasión y remediar el problema cuando es necesario. Sin embargo, en el caso de IoT, cuando el invasor logra su objetivo, ya puede ser demasiado tarde para hacer algo. Es inútil detectar una invasión después de que un vehículo conectado se precipita de un peñasco.
IoT exige un enfoque diferente al que se utiliza para proteger los sistemas tradicionales de las empresas. El modelo actual, en el cual la industria de seguridad está separada de la industria de soluciones, no proporciona la escalabilidad necesaria para las diversas arquitecturas que existen en el escenario de Internet de las Cosas. Además, la opacidad de la red (la mayor parte del tráfico de la red está cifrada) restringe al enfoque de seguridad de red a centrarse solamente en pequeñas amenazas. Es necesario un nuevo modelo en el que las industrias de seguridad e IoT reformulen la arquitectura de las soluciones a fin de permitir que ambas industrias aporten a la protección de IoT con los elementos específicos de sus áreas de conocimiento.
1- Crear arquitecturas que tengan en mente la seguridad
Todos los dispositivos y las soluciones creados al redor de IoT deben desarrollarse teniendo en mente la seguridad desde el inicio del proyecto. Un bueno ejemplo de ello es la utilización del concepto de privilegio mínimo para minimizar las oportunidades de los invasores: dispositivos, sistemas y aplicaciones deben tener acceso al mínimo necesario de capacidades para realizar sus funciones de trabajo. Los desarrolladores tienen que entender el ciclo de vida completo de los procesos, es decir, desde la entrega hasta el desmantelamiento de las prácticas recomendadas de programación, además de aprovechar los innumerables recursos de seguridad de hardware y software disponibles (separación de hardware, ASLR etc.).
2- Mirar la seguridad de diferentes niveles de zoom
Los datos valiosos son vulnerables, y las violaciones de seguridad son posibles a todos los niveles, desde un sensor individual a un dispositivo conectado a un sistema integrado. Sin embargo, las infiltraciones a nivel de sistema son las que ofrecen el mayor incentivo a los invasores. La seguridad de Internet de las Cosas significa entender tanto el contexto total del sistema, como los componentes individuales.
3- Dar apoyo al sector académico para formar más profesionales de seguridad digital
En última instancia, el área de seguridad y las industrias de Internet de las Cosas tienen que evolucionar juntas y colaborar entre ellas, desde la etapa de la educación hasta la fase del despliegue. La ciberseguridad debe convertirse en una asignatura central en el curso de ingeniería de la computación. El ciclo de vida del desarrollo de un proyecto debe incluir un componente de seguridad, semejante al componente de calidad. Todo esto debe ser objeto de investigación, enseñanza y fortalecimiento mediante programas de graduación o educación profesional continua.
4- Pensar como el hacker para anticiparse a las invasiones y resolverlas con antecedencia
Por último, es necesario pensar siempre como los invasores para refinar los perfiles de los cibercriminales, identificar los activos digitales y analizar las debilidades de la red corporativa. Los procesos de despliegue deben evaluar la forma de minimizar el incentivo y las oportunidades para los invasores y, simultáneamente, maximizar el riesgo para los perpetuadores de un ataque digital.
Las empresas y proveedores de soluciones de seguridad digital se han moldeado a las nuevas amenazas en los últimos años y tendrán que adaptarse nuevamente. Sin embargo, esta nueva adaptación a IoT será mucho más importante, pues sin ella, la gran evolución de nuestra infraestructura de tecnologías conectadas corre el serio riesgo de fallar de forma grave.
Fuente:
http://www.darkreading.com/partner-perspectives/intel/internet-of-things-50-billion-connected-targets/la/d-id/1325539?