Las organizaciones apenas han comenzado a descubrir y beneficiarse de las oportunidades que brinda el Internet de las cosas. La capacidad de capturar y analizar datos de dispositivos conectados distribuidos ofrece el potencial de optimizar procesos, crear nuevas fuentes de ingresos y mejorar el servicio al cliente. Sin embargo, el IoT también expone a las organizaciones a nuevas vulnerabilidades de seguridad introducidas por una mayor conectividad de red y dispositivos que por diseño no se encuentran protegidos. Y los atacantes avanzados han demostrado la capacidad de cambiar a otros sistemas aprovechando las vulnerabilidades en los dispositivos del IoT.
Nuestras soluciones de seguridad del IoT proporcionan cifrado de datos para los datos de IoT y administración de claves de cifrado para dispositivos de IoT.
Una vez que los dispositivos conectados se implementan en el campo, se convierten en objetivos atractivos para los actores criminales que buscan:
Los ciberdelincuentes sofisticados o los iniciados con acceso a información privilegiada pueden tomar ventaja de los procesos de fabricación no seguros para producir falsificaciones y clones, lo que da como resultado una disminución de los ingresos y una reputación de marca dañada. Esto es particularmente relevante en instalaciones remotas o de terceros, donde el proveedor del dispositivo no tiene presencia física.
Los actores maliciosos pueden buscar oportunidades para inyectar código no autorizado durante el proceso de fabricación o cuando se actualiza el código del dispositivo, por ejemplo, cuando el fabricante necesita actualizar el firmware para proporcionar funcionalidad adicional o parchear una vulnerabilidad.
Los dispositivos de IoT recopilarán grandes volúmenes de datos, algunos de los cuales requerirán protección en función de los requisitos de confidencialidad o cumplimiento. Las soluciones de protección de datos de IoT deben abarcar desde el borde hasta la nube, proporcionar cifrado escalable y gestión de claves, además de no obstaculizar el análisis de datos.
Al utilizar HSMs de Thales y una aplicación de seguridad de apoyo para crear y proteger las claves subyacentes, cada dispositivo de IoT puede fabricarse con una identidad única basada en criptografía que se autentica cuando se intenta una conexión a la puerta de enlace o al servidor central. Con esta identificación única en su lugar, puede rastrear cada dispositivo a lo largo de su ciclo de vida, comunicarse de forma segura con él y evitar que ejecute procesos dañinos. Si un dispositivo muestra un comportamiento inesperado, simplemente puede revocar sus privilegios.
Los HSMs de Thales utilizados junto con el software de seguridad, permiten que los fabricantes protejan sus procesos de producción. Por ejemplo, Microsemi, un proveedor líder de soluciones de semiconductores, utiliza HSMs en combinación con software de seguridad para generar códigos únicos que solo pueden ser descifrados por el dispositivo para el que se generó cada uno. Al controlar la cantidad de códigos de autorización generados, también pueden limitar la cantidad de sistemas construidos.
Establecer una autenticación sólida es solo una parte del rompecabezas. IoT exige una gestión y protección a gran escala de los certificados digitales y las claves subyacentes, y soporte para múltiples algoritmos de clave pública, incluida la Criptografía de curva elíptica (ECC), cuyas claves de menor longitud y potencia computacional menos intensiva se adaptan bien a los dispositivos del IoT restringidos, todos compatibles con una infraestructura de clave pública (PKI) bien diseñada. La mejor práctica aceptada de la PKI para proteger sus claves y procesos comerciales más confidenciales es utilizar un HSM. Ya sea que trabaje con uno de nuestros socios de PKI líderes en la industria o aproveche el conocimiento y la experiencia de nuestro Grupo de Servicios Avanzados, los HSMs de Thales proporcionarán una raíz de confianza de alta seguridad y certificada independientemente para su PKI, sin considerar la complejidad o escala.
Limitar el acceso a los sistemas y datos protegidos solo a dispositivos y usuarios autorizados le permite defenderse de muchas de las amenazas potenciales asociadas con el IoT, tales como las APTs y las brechas de datos, así como proteger la confidencialidad y privacidad de los datos. Mediante el uso de identificación basada en criptografía respaldada por HSMs, una práctica recomendada reconocida, para la autenticación y la firma de código para garantizar la autenticidad e integridad de las actualizaciones y parches de firmware del dispositivo, puede crear una red segura de dispositivos de IoT confiables.
Mediante el control y la supervisión seguros de dispositivos dispersos geográficamente, las organizaciones pueden reducir el costo del mantenimiento y las actualizaciones de los dispositivos. Los ahorros de costos se extienden a la eliminación de dispositivos que no son de confianza; si un dispositivo muestra un comportamiento inesperado, en lugar de contratar a un técnico para que lo inspeccione físicamente y lo desconecte, simplemente puede revocar sus privilegios de forma remota.
Al asegurar el proceso de fabricación de dispositivos, las organizaciones pueden protegerse contra la pérdida de ingresos y el daño a la marca como resultado de la venta de unidades no autorizadas del mercado negro. Los dispositivos conectados seguros también brindan oportunidades para nuevas fuentes de ingresos, ya que las empresas pueden usar su conectividad para ofrecer actualizaciones funcionales o para ofrecer contenido y servicios de calidad superior.