Repensar la seguridad para el Internet de las cosas
por Chris Clearfield
Los ciberataques, que antes se dirigían principalmente contra redes para robar información confidencial y causar prácticamente estragos, han empezado a expandirse y ahora afectan directamente al mundo físico. Por ejemplo, la reciente hackeo de la cuenta de Twitter de The Associated Press del Ejército Electrónico Sirio y el posterior tuit sobre una explosión en la Casa Blanca provocaron que el mercado de valores estadounidense cayera casi un 1% antes de que la noticia se revelara como un engaño. En 2010, se descubrió el gusano informático Stuxnet, que estuvo implicado en el ataque que causó daños físicos a las centrifugadoras de las instalaciones de enriquecimiento nuclear iraníes. En 2012, un hacker creó y reveló un dispositivo sencillo que podía abrir cerraduras electrónicas de la marca Onity (que se aseguran 4 millones de puertas de habitaciones de hotel) sin llave.
El creciente Internet de las cosas (la conexión de los dispositivos físicos a Internet) ampliará rápidamente el número de dispositivos conectados integrados en nuestra vida diaria. Desde coches conectados, cerraduras controladas por iPhone (cuyas versiones aquí, aquí, y aquí están en producción o cerca de ella), a la hipotética «nevera inteligente» que algún día me pida leche cuando se me acabe, estas tecnologías prometen eficiencia energética, comodidad y flexibilidad. También tienen el potencial de permitir a los ciberatacantes entrar en el mundo físico en el que vivimos mientras aprovechan los agujeros de seguridad de estos nuevos sistemas.
A medida que aumente la demanda de dispositivos conectados por parte de los consumidores (y las proyecciones de Cisco y otros sugieren que habrá 50 000 millones de dispositivos conectados en 2020), los fabricantes tradicionales pasarán a ser, en masa, fabricantes de dispositivos conectados. A medida que estos dispositivos estén sujetos a las mismas ciberamenazas con las que los desarrolladores de software están familiarizados desde hace mucho tiempo, las empresas deberán tomar medidas para integrar las consideraciones de seguridad en sus diseños y procesos de diseño desde el principio.
Capacite a los ingenieros para que apliquen las herramientas de ingeniería de sistemas existentes a las amenazas a la seguridad. Además de los que trabajan en aplicaciones de nicho específicas, los ingenieros que escriben software para sistemas de hardware integrados no suelen centrarse en los problemas de seguridad. Por ejemplo, aunque las cerraduras Onity utilizaban una clave criptográfica «secreta» para impedir el acceso no autorizado, la clave se guardaba de forma segura en la memoria de la cerradura, lo que permitía a los piratas informáticos eludir la seguridad y abrir el bloquear. Y varios modelos de cámaras de seguridad en red, diseñadas para la transmisión remota de imágenes de seguridad en tiempo real a través de Internet, son vulnerables al control remoto hackeo a través de un fallo de software que expone la transmisión de vídeo a personas no autorizadas y pone en peligro la seguridad y la privacidad. Educar a los ingenieros sobre las ciberamenazas más comunes y diseñar paradigmas que hayan evolucionado para mitigar los ataques les permitiría integrar las sólidas protecciones de seguridad existentes en las prácticas de ingeniería de sistemas que ya utilizan para crear sistemas fiables y estables.
Capacite a los ingenieros para que incorporen la seguridad en los productos mediante diseños modulares de hardware y software, de modo que una infracción en una zona no puede tomar el control de otras partes del sistema. Tecnologías como los microkernels y los hipervisores (que permiten que los componentes individuales fallen y se reinicien sin que ello afecte a otras partes del sistema) ya se utilizan habitualmente para aumentar la fiabilidad de los sistemas integrados. Estas tecnologías también aíslan diferentes partes del sistema entre sí en caso de una violación de seguridad. Así, por ejemplo, si los atacantes toman el control remoto del sistema de información y entretenimiento de un coche a través de una estación de streaming de música o una aplicación de correo electrónico no seguras, no tendrán acceso a la aplicación de autenticación o navegación para cambiar el destino del coche ni solicitar una recogida remota.
Utilice los estándares de seguridad abiertos existentes siempre que sea posible. Los estándares de seguridad abiertos, cuyos detalles e implementación han sido investigados y examinados por muchos expertos, son más seguros que las soluciones patentadas. Es difícil lograr una seguridad sólida, y los errores en los enfoques propietarios a menudo solo se manifiestan cuando un tercero logra descubrir un punto débil de seguridad. Internet se basa en estándares abiertos. Tecnologías como el TLS (que proporciona una identificación y cifrado seguros y evita las escuchas clandestinas) y OAuth (un estándar abierto de autenticación) proporcionan protocolos seguros y comprobados. Si bien la elección de una plataforma establecida elimina el control directo sobre algunas decisiones de diseño de seguridad, es preferible a implementar una propia solución personalizada, que habrá estado sujeta a menos escrutinio y a la participación de menos expertos.
Fomentar una cultura escéptica. Además de incorporar las consideraciones de seguridad en los procesos de diseño formales, las empresas deberían fomentar una cultura escéptica en la que grupos intelectualmente diversos de diferentes equipos de productos revisen los diseños de los demás y den su opinión sobre los defectos, incluidos los que afectan a la seguridad. Un enfoque particularmente útil consiste en designar a especialistas internos o expertos externos como defensores del diablo y hacer que su trabajo sea revisar, probar e intentar romper los sistemas existentes de forma independiente. Los productos creados a partir de una cultura en la que no solo se fomenta el escepticismo sino que se garantiza formalmente no solo son más seguros sino que, en general, también son más fiables.
La nevera inteligente y conectada que sabrá cuando se me acabe la leche y hará un pedido automáticamente parece una adición bonita y benigna a mi casa. Pero cuando la nevera también tiene acceso a mi tarjeta de crédito y puede abrir una puerta de forma inalámbrica para un repartidor, se hace menos benigno, especialmente si depende de un modelo de seguridad diseñado para una nevera que solo se conecta a la toma de corriente. A medida que los coches, las cerraduras, las cámaras y otros productos que tradicionalmente no estaban conectados se unan al Internet de las cosas, las ciberamenazas dirigidas al hardware afectarán a una gama cada vez mayor de empresas. Para estas empresas, invertir en una solución de seguridad sólida y abierta será menos costoso que implementar un sistema propietario, si sus defectos ocultos perjudican a los clientes, provocan costosas retiradas de productos y dañan su marca.
Artículos Relacionados

La IA es genial en las tareas rutinarias. He aquí por qué los consejos de administración deberían resistirse a utilizarla.

Investigación: Cuando el esfuerzo adicional le hace empeorar en su trabajo
A todos nos ha pasado: después de intentar proactivamente agilizar un proceso en el trabajo, se siente mentalmente agotado y menos capaz de realizar bien otras tareas. Pero, ¿tomar la iniciativa para mejorar las tareas de su trabajo le hizo realmente peor en otras actividades al final del día? Un nuevo estudio de trabajadores franceses ha encontrado pruebas contundentes de que cuanto más intentan los trabajadores mejorar las tareas, peor es su rendimiento mental a la hora de cerrar. Esto tiene implicaciones sobre cómo las empresas pueden apoyar mejor a sus equipos para que tengan lo que necesitan para ser proactivos sin fatigarse mentalmente.

En tiempos inciertos, hágase estas preguntas antes de tomar una decisión
En medio de la inestabilidad geopolítica, las conmociones climáticas, la disrupción de la IA, etc., los líderes de hoy en día no navegan por las crisis ocasionales, sino que operan en un estado de perma-crisis.