Categories: IoTNoticias

Una mirada a las medidas de seguridad energética inteligente

Una vulnerabilidad en un solo dispositivo IoT pone en riesgo todo el sistema. Con un solo dispositivo, los atacantes pueden acceder a los datos de una organización, lo que podría provocar fallas o suspensión de la infraestructura. Este desafío de seguridad de IoT es especialmente importante con las fuentes de energía conectadas. Piense en una red eléctrica que cubra ciudades enteras o refinerías de petróleo que tengan cientos de válvulas y sensores. Si alguien secuestrara y tomara el control de estos sistemas, las consecuencias podrían ser devastadoras. A pesar de todo lo que se habla sobre la seguridad por diseño, la mayoría de los sistemas de IoT están lejos de ser un modelo de este tipo. Para abordar por completo las preocupaciones de seguridad que acompañan a los dispositivos de energía inteligente y las redes eléctricas, los administradores deben comprender la tecnología que sustenta y conecta estos sistemas. También deben saber cómo reducir la superficie de ataque general y las posibles vulnerabilidades con medidas de seguridad de medidores inteligentes y protección de la red.

Dispositivos para infraestructura energética IoT

La pila de tecnología IoT tiene varias capas: hardware, software, comunicaciones y la nube. Todas estas capas juegan un papel en la seguridad de la energía inteligente, pero hay dispositivos de hardware específicos que los administradores deben saber cómo administrar. Medidores inteligentes El hardware de medidores inteligentes es común para las redes de energía. El objetivo de estos dispositivos es reducir los costos y aumentar la eficiencia. Con medidores inteligentes en edificios de oficinas, por ejemplo, los proveedores de energía no necesitan recopilar datos de usuarios individuales; Los contadores inteligentes envían automáticamente los datos al software de gestión. Sin embargo, cuantos más dispositivos se conectan a una red, más vulnerable es la red debido a una superficie de ataque en expansión. El primer desafío es que, con pocas excepciones, los medidores inteligentes siempre deben estar en línea. En segundo lugar, su uso en redes de edificios de oficinas plantea un riesgo de seguridad adicional. Estas redes pueden carecer de un monitoreo adecuado para los ataques entrantes, por lo que los datos de los medidores inteligentes pueden interceptarse y usarse como un punto de acceso. La mayoría de los medidores inteligentes vienen con algunas medidas de protección, como el cifrado de datos, pero el cifrado puede no ser suficiente si la red no está protegida. Sensores conectados Los sensores son uno de los elementos fundamentales de IoT. Son pequeñas piezas de hardware que pueden detectar cambios en el sistema y recopilar y transmitir grandes cantidades de datos. Los sensores típicos de IoT rastrean la temperatura, el gas, el humo, la presión y la proximidad. Están integrados en el equipo para proporcionar información precisa y actualizada. Los riesgos de seguridad incluyen fugas de información, especialmente cuando los sensores no admiten el cifrado y la red no está protegida adecuadamente, y el seguimiento y la vinculación entre dispositivos. Los sensores que no son seguros pueden poner en riesgo todo el dispositivo, no solo los datos procesados ​​por los propios sensores. Asegurar los sensores de IoT conlleva algunos desafíos únicos. Algunos sensores pueden admitir el cifrado, pero otros no. Incluso aquellos que admiten el cifrado tienen capacidades limitadas de procesamiento y almacenamiento.

Opciones para energía IoT, seguridad de medidores inteligentes

Los administradores que gestionan la seguridad de IoT deben garantizar la protección de datos, la comunicación segura, el inicio seguro de dispositivos y las actualizaciones periódicas de firmware. Pero la forma exacta en que los administradores abordan las preocupaciones de seguridad puede cambiar según el dispositivo individual. Con sensores y medidores inteligentes, considere la seguridad perimetral. Los piratas informáticos a menudo pueden acceder físicamente a estos dispositivos y atacar a través de los puertos de comunicación. Los ataques de proximidad física no necesariamente requieren que un hacker esté en las inmediaciones reales del dispositivo. Los piratas informáticos, por ejemplo, pueden usar drones para obtener acceso. La implementación de servicios de seguridad básicos en los sensores es una medida contra los ataques físicos. Utilice la criptografía, por ejemplo, siempre que sea posible. Además, restrinja el acceso al sistema operativo de un sensor, especialmente cuando los sensores tienen vulnerabilidades conocidas o no admiten el cifrado. Para abordar la seguridad general de la red, concéntrese en los sensores y los dispositivos de puerta de enlace. Estos dispositivos ayudan en la recopilación, almacenamiento y análisis de datos y son una parte crucial de la función del sistema. Para una estrategia de seguridad de energía inteligente que aborde las múltiples capas de IoT, los administradores pueden usar lo siguiente:

Segmentación de redes. Este es un enfoque arquitectónico que separa las redes de invitados y de usuarios. Según el tamaño de la empresa, los administradores pueden crear segmentos de red más granulares para diferentes departamentos. La segmentación permite un mejor control de la red y permite a los administradores identificar y solucionar rápidamente los dispositivos problemáticos.
Seguridad de las comunicaciones. La mayoría de los protocolos inalámbricos incluyen alguna forma de protección. A menudo se prefieren Transport Layer Security y Datagram TLS. Algunas redes utilizan diferentes protocolos, como Bluetooth Low Energy o Zigbee. Estas opciones tienen encriptación incorporada, pero también tienen vulnerabilidades de encriptación conocidas. En este caso, el mejor enfoque es agregar protocolos de encriptación a la capa de aplicación para una capa adicional de seguridad de sensores y medidores inteligentes.
Criptografía. Esta tecnología se utiliza en la capa de hardware para garantizar un arranque seguro y actualizaciones de firmware. La validación hash ayuda a verificar el firmware actualizado antes de que los administradores lo instalen en el dispositivo. Las técnicas de hash criptográfico pueden proteger contra la falsificación de software. La criptografía garantiza que el sistema IoT solo ejecute software verificado.
Control de acceso y autenticación. Cuando se usa con la segmentación de la red, el control de acceso proporciona una forma de inspeccionar los dispositivos IoT y aislar el malware para evitar que se propague. Los medidores inteligentes, los sensores y las redes con funciones de control de acceso garantizan que solo aquellos con credenciales aprobadas puedan ver y realizar cambios en los dispositivos. Los equipos de TI pueden usar la autenticación de máquina a máquina (M2M) a nivel de hardware. Puede ser más fácil de implementar que otros métodos de autenticación, ya que generalmente solo requiere sensores, Wi-Fi y una capa de software. La autenticación M2M tiene inconvenientes. Actualmente está optimizado solo para unos pocos dispositivos de red, lo que puede ser un problema para las empresas que utilizan una amplia variedad de dispositivos. La interoperabilidad entre la nube y los dispositivos M2M también puede ser un problema, ya que las implementaciones de IoT pueden usar múltiples protocolos y tipos de dispositivos. Como resultado, este método de autenticación puede ser una gran tarea para los administradores de TI y no realista para todas las organizaciones.

aliintizar71

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

1 year ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

1 year ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

1 year ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

1 year ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

1 year ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

1 year ago