IoT más seguro: una guía en 5 pasos

0
8

La tecnología disponible para el Internet de las Cosas aún tiene algunas limitaciones, como la batería de los dispositivos, ancho de banda, rango de transmisión, interoperabilidad, entre otras; ¡pero no se deje engañar! porque la tecnología disponible es suficiente para causar grandes cambios en los procesos de producción de productos, servicios y experiencias de clientes. ¡Imagine lo que está por venir!

Un tema de análisis frecuente en las discusiones acerca del Internet de las Cosas es la seguridad cibernética. No es un problema menor, pero un enfoque justo: la seguridad cibernética no debe ser un inhibidor de la IoT, sino un facilitador. La seguridad cibernética puede promover la adopción de la IoT con el uso de numerosas herramientas, mejores prácticas y experiencias extraídas del mundo de TI.

Aquí tenemos una guía de 5 pasos para alcanzar estos objetivos, garantizando que la innovación en los negocios y en la seguridad cibernética camine alineada:

  • Concientización de la seguridad como principio: Siempre que incorporamos nuevas tecnologías en nuestra vida y en los negocios, tenemos la oportunidad de empezar desde cero a diseñar e implementar arquitecturas que integren seguridad, no sólo como un requisito, sino como un principio que se infiltre en todas las decisiones. Trabajar así, hará que la seguridad sea más eficaz y económica, pero también permitirá respaldar decisiones técnicas y de negocio más audaces, aumentando las posibilidades cuando aún se estén trazando las estrategias de negocio. La seguridad, cuando se incorpora al principio del proceso, es un facilitador de innovaciones y no sólo un factor de costos y retrasos, como es actualmente percibida al integrarse demasiado tarde en los procesos. Esta concientización debe impregnar a toda la organización.
  • Identificación de los requisitos de seguridad: En términos prácticos, la adopción de la seguridad como un principio, implica tomar ciertas consideraciones en la fase de la planeación y en el diseño del modelo de la arquitectura técnica. En la fase de la conceptualización, al momento de identificar los requerimientos del negocio, deben incluirse todos los requisitos de seguridad. En cuanto a la arquitectura técnica, es necesario incluir mecanismos de prevención y contención de incidentes desde el inicio del proyecto para que la arquitectura se establezca de manera robusta y así sea desplegada. Para eso, se necesitan evaluar las capacidades y funcionalidades de distintos elementos: “objetos en sí mismos”, sus sensores, gateways, vulnerabilidades; cuál es su naturaleza y el nivel de exposición que tendrán los datos que por ellos transitarán, con que aplicaciones interactuarán y donde finalmente serán alojados los datos – en centros de datos corporativos, dispositivos móviles, sistemas en la nube, etc.-, a quienes están destinados, ya sean empleados, terceras personas, clientes o socios de la cadena de valor. Se deben también identificar los perfiles de riesgo, así como las acciones que se aplicarán en cada caso (mitigar, transferir, evitar, aceptar).
  • Mecanismos de contención: La contención está comúnmente asociada con la respuesta que se tiene ante los incidentes con el fin de aislar los efectos que pueden tener. Pero ¿No parece más eficaz llevar el tema de la contención a la fase de la solución, diseño y despliegue? La tecnología de micro-segmentación puede contener de manera previa el efecto de incidentes futuros, esto se logra al aislar elementos con diferentes perfiles de riesgo. Si se diseña y despliega la arquitectura de IoT teniendo la contención como principio, usted estará un paso por delante de los delincuentes cibernéticos (¿cuándo?) en caso de que estos logren acceder de manera exitosa a su infraestructura. El IoT ayuda a reducir los ataques aprovechando la flexibilidad y la escalabilidad que solamente técnicas avanzadas de micro-segmentación proporcionan. Además, si la micro-segmentación de la red se hace por software, técnicas de reajuste dinámico de los perímetros pueden aumentar la resistencia y la seguridad de la arquitectura entera.
  • Operación: En esta fase, la detección de incidentes merece atención. Las características de la IoT fortalecerán las capacidades de detección. El volumen y la heterogeneidad de los dispositivos conectados, así como el volumen de datos generados en las interacciones deberán producir millones de alertas por día. Asegurar que sólo las alertas pertinentes sean notadas, es como encontrar una aguja en un pajar. Por lo tanto, herramientas de correlación de eventos y plataformas SIEM (Security Incident & Event Management) serán cruciales para hacer frente a este reto. Pero eso no es todo: debido a los protocolos implicados, muchos de ellos no reconocidos por SIEMs de mercado, soluciones especializadas de monitoreo de redes IoT son necesarias. No se olvide, ¡es un mundo diferente!
  • Respuesta a Incidentes: En necesaria hacer una alineación con la detección de incidentes, pues la fase anterior es la que nos debe proporcionar los procesos y las herramientas necesarias, para identificar con eficacia las causas, investigar las circunstancias y actuar para su corrección. En el mundo del Internet de las Cosas, esto puede implicar una red de profesionales distribuidos en grandes territorios para trabajo físico en diferentes tipos de dispositivos.

Así, a medida que la línea entre el mundo físico y el digital se vuelve más tenue, los negocios se vuelven más susceptibles a cambios rápidos, por lo cual es imperativo revisar las estrategias de negocio, ponderando las oportunidades y los riesgos que nos trae el Internet de las Cosas.

Entre los riesgos, aquellos oriundos del crimen cibernético deben ser analizados bajo la óptica de las prácticas de seguridad existentes, pues resultan de gran ayuda para el avance del sector en los últimos años. Y aunque hemos mencionado algunas prácticas y tecnologías, todavía hay otras. Lo importante es no dejarse paralizar. El temor de los riesgos no puede paralizar a los negocios. El mayor riesgo es no adaptarse.

Por Leonardo Carissimi, Director de soluciones de seguridad de Unisys para América Latina

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here