Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Consejos para combatir riesgos de seguridad M2M

A medida que hay más y más dispositivos habilitados con el protocolo de comunicación de máquina a máquina (M2M), solo tomará un hacker para crear un montón de problemas.

Las máquinas están hablando entre sí. ¿Estamos seguros de quién está escuchando?

A medida que hay más y más dispositivos habilitados con el protocolo de comunicación de máquina a máquina (M2M) se integran en casi todos los objetos imaginables, solo tomará un hacker determinado para crear un montón de problemas.

Aunque hay pocas razones para sospechar que los fabricantes individuales están siendo objetos de ataque, el creciente uso de los dispositivos conectados en el interior de las plantas y en las cadenas de suministro crea el potencial de fallas en la seguridad M2M, dicen los expertos. Y si no se presta mucha atención a la seguridad, las vulnerabilidades se pueden exponer a un gran costo.

Los fabricantes en manufactura utilizan la tecnología M2M para permitir que un dispositivo o un equipo se comunique con otra máquina o persona, potencialmente en cualquier parte a lo largo de la cadena de suministro. "El área de superficie de ataque es enorme", dijo Stuart McClure, fundador y CEO de Cylance Inc., una startup de ciberseguridad con sede en Irvine, California.

"Si yo fuera un adversario, podría atacar la cadena de suministro de Siemens o Honeywell, o una de las otras plataformas principales de fabricación, y no escatimaría”, continuó McClure. "Sería tan simple”.

Las vulnerabilidades podrían ser introducidos en el árbol de código fuente, dijo. A partir de ahí, los hackers podrían explotar el dispositivo en el campo o en la planta del fabricante. O podrían “activar parches para asegurarse de que incluya puertas traseras", indicó. "Hay un montón de diferentes maneras de entrar”.

En el peor de los casos, las flotas de camiones podrían ser desviadas, las cintas transportadoras podrían ser atascadas, los productos químicos podrían ser mezclados y los gases pueden ser sobre presurizados.

El problema primario de seguridad con la tecnología M2M es que "los dispositivos están escuchando, y por lo tanto son susceptibles de ataque", comentó Tom Shafron, director de tecnología de Clear2there, un proveedor de conectividad M2M con sede en Oklahoma City. "Ahora tiene un puerto abierto. Tiene una vulnerabilidad. Los dispositivos no pueden realmente estar seguros de quién está tratando de hablar con ellos y controlarlos”.

Los fabricantes no solo quieren automatizar lo que están haciendo dentro de sus instalaciones, afirmó Shafron, sino que quieren conectarse con sus socios en la cadena de suministro. Ahora, sus procesos y la infraestructura están todos relacionados entre sí. Son notificados de la llegada de una entrega, la ven a través del GPS, abren su sistema, el sistema de gestión de inventario se hace cargo, y a los robots se les dice qué hacer, explicó. A medida que estas redes se entrelazan, se vuelve más y más difícil mitigar un ataque.

El riesgo a gran escala es un ataque a nivel de sistema, no centrado en un fabricante individual, sino más bien un intento de interrumpir la infraestructura, dijo Shafron.

"Alguien con malas intenciones podría enviar comandos a cada dispositivo que está escuchando, para encenderlos al mismo tiempo, por ejemplo", señaló. "La escala de estragos que podría causar podría acabar con una gran cantidad de infraestructura”.

Determinar la magnitud de los riesgos de seguridad M2M

Todo esto no es necesariamente un motivo de pánico. "Solo porque haya una amenaza, no significa que hay un riesgo real para el negocio", dijo McClure. "Solo depende de con qué tipo de infraestructura están  gestionando sus dispositivos físicos”.

"En realidad, nadie quiere acabar con una planta de galletas Nabisco”, indicó.

Las amenazas de seguridad a los dispositivos M2M son algo exageradas, según Steve Hilton, analista principal de Analysys Mason.

"La seguridad en el entorno M2M es un gran problema", comentó. "La gente gasta mucho tiempo y dinero tratando de evitar que este tipo de cosas suceda, tal como lo harían con cualquier solución de TI. Serían tontos si no lo hicieran”.

Pero Hilton piensa que los riesgos de seguridad de la tecnología M2M son los mismos que en cualquier otro tipo de TI. "Sabemos cómo asegurar las cosas en el mundo de TI”, dijo. "Pero los hackers son personas extrañas, y pueden ser muy persistentes en busca de grietas en la armadura. A veces solo lo hacen para demostrar que pueden”.

Abordar las brechas de seguridad M2M

Los expertos concuerdan en que no es momento de que los fabricantes se duerman en sus laureles de seguridad. Hay medidas que pueden y deben tomar para asegurarse de que sus capacidades M2M son seguras.

"En realidad, hay dos maneras de pensar acerca de la seguridad: O previenes que se produzca el ataque, o levantas las manos y dices: ‘Vamos a ser hackeados de todos modos’, y brindas capacidades de respuesta inmediatas, en tiempo real", dijo McClure. "Me inclino a creer que una onza de prevención vale una libra de cura".

La prevención comienza con los proveedores de M2M de calidad, que tienen un historial de proporcionar seguridad, afirmó Hilton. Luego, es importante buscar vulnerabilidades en cada "punto de contacto" –donde un pedazo de equipo conectado toca a otro, o donde una plataforma toca una aplicación. "En todos estos puntos de contacto, hay debilidades", dijo.

Para hacer frente a estas debilidades, Shafron subrayó que los dispositivos M2M deben ser los iniciadores de la comunicación. "La idea es que la infraestructura no puede tener puertos abiertos en absoluto", dijo. "Si no hay puertos, controladores o dispositivos que estén escuchando, no hay punto de ataque... no hay manera en que alguien envíe información falsa de protocolo a sus dispositivos”.

Desafortunadamente, mucha de la tecnología M2M no ha sido diseñada de esta manera, señaló. En este caso, el ecosistema conectado tiene que estar sentado detrás de un intermediario que bloquee el acceso directo a los dispositivos conectados. Y dicho intermediario solo puede hacer peticiones salientes hacia una pieza dedicada de infraestructura o servidor.

"Ahora nada puede hablar directamente a esos dispositivos", dijo Shafron. “Puede estar seguro de que lo único que puede hablar con esos dispositivos es el intermediario, y no está abierto a cualquier comunicación de entrada”.

¿Serán suficientes estas medidas para proteger a los fabricantes de las brechas de seguridad? Shafron advierte que es demasiado pronto para estar seguro. "Si empezamos a diseñar nuestros sistemas correctamente ahora, vamos a estar bien. Si esperamos cinco años y tenemos decenas de millones de sistemas abiertos a puntos individuales de ataque, tanto residenciales como industriales, vamos a llegar a una situación en la que algo malo podría suceder", señaló.

Otra cuestión clave que hay que recordar, apuntó McClure, es que "estos dispositivos pueden causar daño físico... desde ser capaces de matar a un paciente con un dispositivo biomédico, hasta matar a grandes grupos de personas al contaminar el suministro de agua", afirmó. "Hay una lista interminable de posibles vectores de ataque en ese mundo que hacen patente una mirada diferente y una prioridad sobre este tipo de dispositivos”.

Hilton destacó que si bien hay una gran cantidad de oportunidades para los hackers, las empresas están preparadas para enfrentarse a ellos.

"Tenemos la conectividad, tenemos tarjetas SIM y tenemos dispositivos conectados. Tenemos aplicaciones, plataformas y servicios de integración de sistemas”, declaró. "Pero también tenemos servicios de seguridad y auditoría. Y también tenemos continuidad del negocio y recuperación de desastres. Nos hemos acostumbrado a estas cosas, y hemos encontrado maneras de mitigar los riesgos”.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close