Noticias Actualidad en procesos industriales

Dele visibilidad a su trayectoria académica

Participe en la convocatoria de trabajos inéditos de Virtual Pro.

Publicar Ahora

2021-01-28Seguridad en Entornos IoT

#TurnOnVPN |En los últimos años hemos experimentado el auge del internet de las cosas y con él hemos visto surgir un nuevo abanico de oportunidades para la sostenibilidad y la mejora en la productividad en las explotaciones. Estas nuevas tecnologías permiten un elevado control de todas las variables de una explotación desde las fases iniciales mejorando la seguridad y optimizando los costes.

Con este nuevo paradigma es posible mejorar la automatización de algunos procesos gracias a la detección temprana de condiciones desviadas o mejorar la calidad de los cultivos mediante el acceso y la compartición de grandes cantidades de información. Por ejemplo, es posible detectar de forma temprana un desplazamiento del terreno en una obra civil o explotación minera o detectar problemas en los suministros o en las cadenas de producción de grandes redes de distribución.

Conceptualmente, El Internet de las Cosas se refiere de forma genérica a multitud de elementos que nos pueden ayudar a enviar datos a internet de multitud de sensores con dispositivos de bajo coste, el uso final de esos datos comprende desde mecanismos de ciencia de datos o a mecanismos de explotación masiva con metodologías de Big Data. 

Prácticamente todo tipo de sensor capaz de producir una señal eléctrica ante un estímulo externo puede convertirse en un dispositivo del internet de las cosas, así es posible obtener series de datos con valores obtenidos del suelo o del aire, o del entorno, pero no solo eso, sensores ópticos, sensores en los elementos de una explotación o incluso el uso de drones para monitorizar una plantación, explotación u obra civil desde el aire.

Cada dato por él solo puede no ser demasiado relevante, pero a medida que se incrementa el número de sensores y los datos históricos las funcionalidades se disparan, ya que no solo se dispone de datos en tiempo real de todos los valores, sino que se pueden comparar los valores en unas zonas con los valores en otras o con la serie histórica para poder, de este modo, detectar variaciones que puedan ser sintomáticas de algún problema.

Como ya hemos visto, estos sensores se conectan habitualmente a internet para enviar los datos, bien de forma individual o mediante concentradores. El funcionamiento habitual de este tipo de dispositivos es conectarse a intervalos predefinidos y enviar los datos acumulados en los sensores a un servidor remoto que los procesa y los pone a disposición del usuario, esta conexión a internet suele ser la fuente de las vulnerabilidades de este tipo de dispositivos.

Todo dispositivo que se conecta a internet y envía este tipo de datos es en mayor o menor medida un pequeño ordenador, y como tal, susceptible de tener vulnerabilidades. De acuerdo con un estudio de Symantec en los últimos años el número de ataques a dispositivos IoT se ha multiplicado por seis. 

Este tipo de dispositivos son susceptibles de tener grandes vulnerabilidades pues muchas veces se encuentran en fases muy tempranas de desarrollo y, además, muchas veces son productos creados por pequeñas startups que cesan su actividad, desembocando en una ausencia total de soporte.

Si a todo esto unimos el enorme número de dispositivos y la velocidad a la que crecen, el beneficio potencial para un atacante es inmenso, más aún si el usuario no es consciente de estos peligros.

Normalmente, este tipo de ataques pretenden crear redes de equipos zombies (botnets) que se utilizan para hacer ataques de denegación de servicio (DDoS). Estos ataques pretenden interrumpir un servicio realizando un número enorme de peticiones de forma coordinada. Así, gracias al elevado número de dispositivos IoT que se puede conseguir con estos ataques se crea una red con una potencia inusitada.

Ejemplo de este tipo de ataques son los ataques que causó el malware conocido como “Mirai” infectando centenares de miles de equipos IoT con tráficos de hasta de 1 Tb/s.

Este tipo de dispositivos son en realidad ordenadores básicos en un formato muy reducido, y como en casi cualquier dispositivo, la principal medida de seguridad es una buena configuración. El uso de configuraciones y contraseñas por defecto es una de las vulnerabilidades más comunes, es recomendable adaptar la configuración y utilizar contraseñas seguras para evitar dejar demasiadas puertas abiertas.

Todo dispositivo es susceptible de tener vulnerabilidades, pero un equipo con soporte tendrá actualizaciones que subsanen dichas vulnerabilidades y por eso es fundamental mantener los dispositivos actualizados. Cualquier vulnerabilidad detectada que no se subsane de forma adecuada es una invitación para un ataque, si el dispositivo no tiene soporte y no podemos sustituirlo tendremos que buscar otras formas de asegurarlo.

Cuando se diseñan este tipo de dispositivos, la seguridad no suele ser una de las prioridades, cosas como el coste unitario o la duración de la batería suelen tomar un mayor protagonismo en el proceso de diseño. Esto hace que, en muchos casos, los datos se envíen sin la adecuada protección.

Por ello es importante revisar las especificaciones del dispositivo a la hora de seleccionarlo, buscando dispositivos que utilicen encriptaciones fuertes en todas sus comunicaciones. Si no es posible usar un dispositivo con encriptación fuerte o se quiere asegurar un despliegue ya existente, siempre podemos recurrir a una VPN para asegurar las comunicaciones.

Una VPN sirve para encriptar todas las comunicaciones entre el dispositivo y la nube con encriptaciones fuertes. Instalando la VPN en un router conseguiremos que todo el tráfico de salida esté asegurado, es posibles hacer lo mismo utilizando un dispositivo Raspberry Pi como concentrador de sensores (p.e. de Arduino).

En el caso de tener muchos dispositivos conectados a internet, sin hacerlo a través de un router o un concentrador, se pueden utilizar servicios de Smart DNS para que el tráfico circule a través servidor de VPN, no es una solución tan segura, pero proporciona un nivel adicional de seguridad.

El Internet de las Cosas va a suponer una gran revolución en diversos sectores del mercado, incluyendo la minería y el sector energético, si los despliegues no se realizan con las medidas de seguridad suficiente nos encontraremos ante casos de hackeo para abusar del potencial de los dispositivos o incluso con casos de espionaje industrial, en este artículo hemos dado una serie de consejos básicos de seguridad, pero por supuesto, lo fundamental siempre es contar con la ayuda de profesionales para abarcar este tipo de proyectos.


#TurnOnVPN
Autor
#TurnOnVPN

#TurnOnVPN es un grupo de defensa de la seguridad cibernética que se centra en una Internet libre y sin obstáculos para todos. Participamos en numerosos eventos en línea, dirigidos a promover una Internet segura, protegida y libre de censura.

Empresas destacadas

Productos destacados