pixel_dreams - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

IoT y el edge computing generan nuevos problemas de seguridad

A medida que el big data en tiempo real se une cada vez más a internet de las cosas, el cómputo ‘edge’ y los nodos de niebla, emerge una nueva capa de amenazas a la seguridad.

Al principio, se creó internet. Se pensó que era bueno y se convirtió en internet de cosas (IoT) que calculan los datos recolectados al límite. Entonces, el cómputo de borde, o edge, engendró la computación de niebla, y la niebla generó muchas preocupaciones nuevas sobre la seguridad y la privacidad de los datos.

El ciclo de inhalación y exhalación del poder de procesamiento de la empresa, ese ciclo sinfín de centralizar y descentralizar que se definió en las últimas décadas, siempre ha anunciado nuevos paradigmas de seguridad. Así que a medida que vemos a IoT y al cómputo edge transformarse en computación de niebla y conforme la empresa necesariamente se vuelve más dependiente de la informática móvil para realizar sus tareas diarias, no debería sorprendernos que se desarrolle otra capa de seguridad a nuestro alrededor.

En términos simples, cuantas más puertas y ventanas se colocan en un edificio, más accesos se crean para los ladrones. Lo que nos lleva a la pregunta: ¿Cómo estamos asegurando todas estas puertas y ventanas?

Vulnerabilidad repentina cuando llega la niebla

Una breve búsqueda en Google revela que las mayores amenazas a la seguridad de la IoT, el cómputo de borde y la computación de niebla, provienen de ataques distribuidos de denegación de servicio (DDoS): hacer que fallen los sistemas y las aplicaciones mediante incesantes llamadas al servicio de IoT. Eso es muy predecible y en realidad fue predicho con regularidad por los expertos en tecnología en los últimos años. Según Forrester Research, los principales objetivos de la ciberdelincuencia son las aplicaciones de seguridad y vigilancia del gobierno, las aplicaciones de gestión de inventario minorista y la gestión de activos en la fabricación.

Las cosas empeorarán antes de que mejoren: el repentino aumento en tales ataques obviamente se debe a su facilidad de implementación en un mundo que se está llenando rápidamente con dispositivos IoT. Juniper Research predijo que la cantidad de dispositivos, sensores y actuadores de IoT conectados llegará a más de 46 mil millones en tres años.

Pero el aumento de los ataques DDoS de ninguna manera es la única amenaza creciente. Los sistemas de control de supervisión y adquisición de datos (SCADA) son particularmente vulnerables. Son cada vez más esenciales para la infraestructura industrial y los componentes clave en innumerables sistemas de fabricación, y deben funcionar con protocolos de IoT y edge. Son difíciles de actualizar y, a menudo, se pasan por alto en el escaneo de amenazas IoT.

Del mismo modo, los automóviles y camiones más nuevos forman parte de la eco-esfera de la computación de niebla. Ahora son simplemente grandes dispositivos de IoT. El Grupo de Tecnologías Avanzadas de Uber ha demostrado que es posible hackear la red de área de controlador de un vehículo y obtener control remoto de sus sistemas de dirección y frenado.

Sería difícil exagerar cuán penetrantes y permanentes se volverán estas nuevas preocupaciones. Estamos en un mundo nuevo y valiente. A medida que IoT continúe creciendo en los próximos años, la integración de todos los elementos que se computan está destinada a convertirse en una realidad incorporada de la estrategia comercial empresarial y la gestión de recursos.

¿Entonces, qué puede hacerse?

Obstáculos para la confianza de IoT y el cómputo de borde

Otra predicción que se está cumpliendo es que los fabricantes de equipos originales lucharán para abordar las preocupaciones de seguridad que rodean sus ofertas. Por ejemplo, el Trusted Platform Module (TPM), un microcontrolador seguro con funcionalidad criptográfica añadida, se está implementando a nivel de hardware. Las claves criptográficas están incrustadas en los chips de dispositivos IoT para facilitar la autenticación. Por lo tanto, los dispositivos IoT pueden protegerse evitando el error de compartir las claves en un bus y mantener el cifrado y descifrado dentro de TPM.

Otro paso proactivo es asegurar el cifrado en la comunicación local IoT. Los dispositivos IoT son puntos finales que se integran con sus sistemas principales a través de las puertas de enlace edge. A pesar de que no podamos pensar en ellos de esa manera, es importante tratar estos puntos finales como extranjeros. Todas las puertas de enlace de IoT y de computación de borde deben estar aseguradas de forma independiente, más comúnmente mediante certificados X.509.

Críen sus propios pollos

Jack LaLanne, el gurú de la aptitud original, una vez insistió en que nunca consumiría un alimento cuyo origen era desconocido, y ello lo llevó a comer sus propios pollos. El edge computing y el cómputo de niebla plantean un desafío metafóricamente similar: cuando una empresa analiza el poder de la computadora más allá de sus propias fronteras, a menudo se entrega a recursos que no son propios y, por lo tanto, no son necesariamente seguros ni confiables.

El jugador principal en esta transferencia es comúnmente llamado nodo de niebla, una especie de mini nube de recurso de procesamiento más allá del límite de la empresa. La descarga a los nodos de niebla hace que la integración de IoT entrante y los datos de computación de borde sean mucho más eficientes, y extiende la búsqueda global; una ventaja mixta porque crea más vulnerabilidades. A su vez, esto crea un nuevo requisito, la computación verificable, para garantizar que el procesamiento realizado en servidores o dispositivos potencialmente no confiables alcance el nivel de confianza que debería.

Una serie de estrategias informáticas verificables están surgiendo a medida que este nuevo paradigma se afianza. Una es la implementación de un protocolo de verificación que mantiene la privacidad del cliente de la entrada y salida de datos que involucra a los servidores y dispositivos de niebla. Otra estrategia es la verificación por parte del cliente del procesamiento del nodo niebla a través de una clave de evaluación pública, que genera una prueba de corrección en el extremo frontal del intercambio cliente-servidor.

En cuanto a la búsqueda global, los datos confidenciales de los usuarios finales deben cifrarse antes de subcontratar a un nodo de neblina, lo que puede crear dificultades. Si los datos deben buscarse por palabra clave, se debe implementar un esquema de cifrado de búsqueda. Es una molestia, pero es el mundo en el que vivimos. Enfrentar este desafío provocará nuevas evaluaciones de qué datos deberían y no deberían residir en los nodos de niebla.

Gestión continua del ciclo de vida

El verdadero factor de succión es la necesidad de actualizaciones continuas de todas las piezas y piezas en un nivel nunca antes realizado.

Las actualizaciones y los parches, que son la pesadilla de las TI empresariales, ahora son más esenciales que nunca. El firmware de estos dispositivos en el borde representa un requisito de cuidado y alimentación que es más crítico que la actualización y el parcheo de las computadoras portátiles, equipos de escritorio y servidores en la sede. Nos hemos hecho muy buenos para mantener las cosas ordenadas en la casa; debemos, nos guste o no, ser aún más ordenados en el mundo.

Este artículo se actualizó por última vez en julio 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close