Getty Images/iStockphoto
Principales formas de fortalecer la protección de dispositivos IoT en OT
Para garantizar que los dispositivos de IoT que soportan las OT no se vean comprometidos por los ciberataques, los equipos de TI pueden aplicar medidas de seguridad de confianza cero, gemelos digitales y cadena de suministro.
En las últimas décadas, hemos visto cómo las ciberamenazas han pasado de ser herramientas a armas inteligentes, ampliando su alcance como botnets que se convierten en amenazas persistentes avanzadas y cadenas mortales.
A medida que la IoT madura, el enfoque de la ciberguerra ha pasado a ser la protección de los dispositivos. La TI tradicional y la tecnología operativa (OT) están convergiendo, y los profesionales de la ciberseguridad deben explorar mejores formas de proteger ambos dominios.
Un panorama de amenazas en evolución
El panorama de las amenazas ha cambiado drásticamente y los ataques son cada vez más sofisticados. Los malos actores pueden lanzar ataques coordinados que atacan infraestructuras clave. Los atacantes de estados-nación lanzan ataques de ransomware que utilizan criptografía armada. El malware se propaga desde los actores de amenazas hasta los sensores, controladores y actuadores.
A medida que los ataques se vuelven más complejos, los entornos industriales son cada vez más vulnerables. La mayoría de los dispositivos de este tipo carecen de resiliencia cibernética por diseño, lo que deja a las organizaciones poco preparadas.
¿Qué distingue a las amenazas de 2022 de los ataques anteriores? Fundamentalmente, la diferencia es que los hackers de hoy en día saben mejor cómo eludir los controles de detección y prevención. La seguridad informática tradicional se construyó centrándose en el examen del tráfico de la red y utilizando firewalls basados en reglas, inteligencia sobre amenazas y detección de intrusiones y anomalías basada en políticas.
Resulta difícil adaptar estas estrategias de seguridad de TI a la OT, ya que los dispositivos y los seres humanos tienen vulnerabilidades muy diferentes. A diferencia del comportamiento predecible de los dispositivos, la psicología humana es más difícil de abordar de forma proactiva.
Alinear la seguridad con las tendencias del sector
La protección de los dispositivos requiere un enfoque basado en una plataforma horizontal de confianza transitiva, junto con un pilar vertical de confianza integrada. Para una estrategia eficaz, las organizaciones deben alinear la seguridad con varias tendencias del sector.
1. Transformación digital
La transformación digital para los dispositivos IoT aplica la IA y el aprendizaje automático (ML) para mejorar la eficiencia operativa y la privacidad digital, así como para permitir el intercambio de datos. La IA requiere inteligencia tanto en la red como en los dispositivos para apoyar la continuidad y la integridad del tiempo de ejecución de los servicios en las aplicaciones industriales impulsadas por la automatización.
El ML ofrece eficiencias operativas, ya que construye observaciones para los modelos de razonamiento abductivo basados en la evidencia, el mantenimiento basado en la condición para una vida útil más larga, y la telemetría para las mejoras de calidad y las innovaciones de diseño.
2. Seguridad de confianza cero
Un modelo de confianza cero para la seguridad aplica un reto de volumen, velocidad y variedad para aplicaciones de línea de negocio en tiempo real y baja latencia. El volumen se refiere a los dispositivos, las claves criptográficas y los certificados para la identificación y autenticación de los dispositivos. La velocidad se refiere a la automatización para apoyar las medidas de protección para la transferencia de la propiedad, así como la gestión del ciclo de vida de las claves y los certificados. Los modelos de confianza cero también admiten una variedad de algoritmos criptográficos globales, utilizando una capa de abstracción y un uso restringido de las claves.
3. Confianza en la cadena de suministro
La tercera tendencia clave es la creación de confianza en la cadena de suministro. La superficie de ataque de la cadena de suministro es muy elástica, con muchas lagunas de visibilidad. Los puntos ciegos pueden abarcar desde las instalaciones de fabricación de silicio hasta los OEM, los propietarios y operadores de dispositivos, y los dispositivos conectados.
La protección requiere una cadena de confianza horizontal que comience en la raíz de la confianza, con identificadores emitidos por el fabricante y el propietario del dispositivo, así como el uso de claves criptográficas basadas en el principio del mínimo privilegio. La seguridad de la cadena de suministro también requiere una oferta de software configurable y una autoridad de certificación (CA). Estas ofertas no deberían requerir una plataforma en la nube o un bloqueo CA para facilitar la migración y optimizar la gestión de los costos.
4. Gemelos digitales
Las iniciativas de IA también apoyan los gemelos digitales para mejorar la calidad y la innovación del diseño que se basan en la telemetría y la sincronización de estados. Las organizaciones deben tapar las brechas de seguridad entre los sistemas virtuales y físicos. También deben tomar medidas para evitar que los hackers pongan en peligro el gemelo digital virtual, lo que podría permitirles exponer el sistema físico real.
Las organizaciones también deben habilitar la sincronización basada en eventos, con la transferencia regular de datos precisos y resistentes a la manipulación con baja latencia. Los equipos de TI sincronizan el estado de la configuración para que sea fiable con la atestación de la plataforma y coordinan las actualizaciones del software con la procedencia de la cadena de suministro.
5. Seguridad de las aplicaciones por diseño
Las aplicaciones de línea de negocio deben integrar medidas de seguridad desde el principio. Su diseño debe cumplir los requisitos de cumplimiento y los objetivos de gestión de riesgos, desde los sensores y actuadores de recursos limitados hasta los controladores y las pasarelas de borde que se extienden al ciberespacio.
Como parte de esta seguridad por diseño, las aplicaciones deben incluir controles de protección de datos y privacidad, autenticación de dispositivos, recuperación remota y monitoreo de la integridad.
Un enfoque ecosistémico
En los entornos de OT, el modelo de riesgo se basa en consideraciones de cumplimiento, seguridad y protección. A diferencia de las amenazas, cada riesgo tiene un costo y un beneficio medibles. Por ejemplo, el compromiso de una llave de fábrica puede dar lugar a la retirada de un dispositivo o a una movilización de camiones para solucionar el problema.
Los hackers están familiarizados con la mayoría de las herramientas y métodos de detección y prevención. Dado el volumen de eventos con una baja relación señal-ruido y el costo de los análisis forenses posteriores a la violación para generar inteligencia sobre las amenazas, las estrategias tradicionales de ciberseguridad simplemente no son sostenibles.
A medida que los casos de uso de IoT maduran, los ecosistemas de TI y OT requieren una estrecha alineación. La seguridad de OT reúne a los centros de operaciones de red, los centros de operaciones de seguridad (SOC), los sistemas de gestión de dispositivos (DMS) y los sistemas de gestión de aplicaciones. Las organizaciones deben tratar de dotar a los operadores de SOC de resistencia a la manipulación de la cadena de suministro, inteligencia de dispositivos e indicadores de riesgo para el mantenimiento y la recuperación remotos de los dispositivos OT.
Para los operadores de DMS, las capacidades como los identificadores de dispositivos autenticados para una incorporación segura, la protección en el dispositivo de los artefactos criptográficos, la secuencia de arranque segura y las opciones de supervisión de la integridad ofrecen una protección completa.
El ecosistema de IoT, los flujos de trabajo y las tecnologías en su base requieren una mentalidad de colaboración que se extiende desde el proveedor de silicio hasta los fabricantes, operadores y proveedores de servicios para prevenir y disipar los ciberataques.
Sobre el autor
Srinivas Kumar es el vicepresidente de soluciones IoT en DigiCert, empresa de seguridad digital. En este puesto, Kumar diseña soluciones para acelerar la convergencia de TI y OT en los mercados emergentes. Kumar publica con frecuencia artículos sobre la transformación digital, contribuye a los estándares de ciberseguridad y habla en conferencias del sector sobre la seguridad de las aplicaciones por diseño para proteger los dispositivos conectados de tipo brownfield y greenfield.