Tabla de contenido:
Video: Libelium: sensores para un mundo interconectado (Noviembre 2024)
El Internet de las cosas (IoT) puede ser una de las palabras de moda tecnológicas más populares en los últimos años, pero también es un desastre. Es caótico Los dispositivos son inseguros; no hablan entre ellos y no usan protocolos consistentes. Y la gran mayoría son inmanejables, con poca seguridad para arrancar. Como profesional de TI, lo más probable es que no los desee, o para el caso, cerca de su red.
Ruckus IoT Suite, que debería estar disponible a fines de junio, utiliza módulos conectables insertados en una nueva línea de puntos de acceso listos para IoT. Estos puntos de acceso se comunicarán con un controlador IoT, que a su vez se comunica con un controlador estándar de la red de área local (LAN) de Ruckus Networks. Los módulos IoT están diseñados para comunicarse con dispositivos que utilizan cualquiera de los diferentes tipos de radios populares en las implementaciones de IoT, incluidos Bluetooth Low Energy (BLE), LoRaWAN (un protocolo de red de largo alcance y baja potencia) y Zigbee (un estándar para comunicaciones de corto alcance y baja velocidad de datos). Y, por supuesto, las redes Wi-Fi comunes, que también utilizan muchos dispositivos IoT.
Cada uno de estos protocolos de comunicación tiene un uso específico, no solo en IoT sino incluso en varios escenarios empresariales, pero notará que ninguno de ellos puede comunicarse directamente con los demás. Ahí es donde entran esos módulos Ruckus conectables. Manejarán las comunicaciones básicas con el dispositivo, luego lo enviarán al controlador IoT y luego al controlador de la red de área local inalámbrica (WLAN). En el proceso, el tráfico se convierte en un flujo de protocolo de Internet (IP) para que pueda viajar a través de la red existente, que puede seguir controlando a través de herramientas de administración de infraestructura estándar.
La seguridad sigue siendo un problema
Aún más atractivo, Ruckus agrega una capa de seguridad a los datos una vez que llega al módulo IoT. Dependiendo del protocolo de comunicaciones, también puede haber seguridad originada desde el punto final, que puede ser desde una cámara de vigilancia hasta un sensor ambiental. Los dispositivos Wi-Fi normalmente admiten cifrado y las versiones más modernas admiten Wi-Fi Protected Access 2 (WPA2). Lamentablemente, algunos dispositivos más antiguos pueden tener un cifrado más débil.
BLE está encriptado en la fuente, por lo que es razonablemente seguro. Pero varios dispositivos IoT no tienen, y no se puede hacer que tengan, ningún tipo de cifrado u otra seguridad. En esos casos, el administrador de red de Ruckus puede configurar lo que equivale a un firewall entre el dispositivo IoT y el resto de la red, y permitir el tráfico utilizando una lista blanca basada en la dirección de Control de acceso a medios (MAC) del dispositivo.
Este tipo de acceso controlado protege la red pero no necesariamente protege el dispositivo. Por ejemplo, si alguien está cerca de una cámara de seguridad habilitada para Wi-Fi, por ejemplo, es posible hacerse cargo de una cámara si no está protegida, ya sea mediante encriptación o por algún otro medio. Este tipo de ataque ha sucedido y le permite al hacker ver lo que esté dentro del alcance de la cámara.
Para empeorar las cosas, algunas cámaras de gama baja tienen credenciales de inicio de sesión codificadas que no se pueden cambiar y tráfico de red Wi-Fi que no se puede cifrar. Estas cámaras están listas para que las elija alguien que conduce la guerra por la zona. Lo mejor que puede hacer es esperar que no tenga nada que valga la pena proteger a la vista de la cámara.
Ciertamente, las cámaras no son el único tipo de dispositivo IoT sin protección, solo el más conocido después de que se hayan utilizado para realizar una serie de ataques de denegación de servicio distribuidos (DDoS). El problema es que las cámaras Wi-Fi han demostrado ser populares, y las personas que las compran no siempre han sido diligentes para asegurarse de elegir modelos que tengan al menos algún nivel de seguridad. El resultado ha sido millones de cámaras Wi-Fi basadas en IP no seguras trabajando en el mundo sin medios para protegerlas.
Por lo tanto, tendrá que tomar algunas medidas para proteger sus dispositivos IoT que van más allá del uso de una plataforma de integración de red, como lo que ofrece Ruckus. Puede examinar una de las nuevas y cada vez más numerosas plataformas de seguridad específicas de IoT, como Entbe Analytics de Exabeam. Pero todavía hay pasos que todo administrador de TI cargado de IoT debe tomar además de comprar nuevas herramientas.
Como mínimo, debe hacer un inventario de su infraestructura de IoT y determinar el estado de seguridad de cada dispositivo. Claro, si aún no lo ha hecho, entonces es un dolor, pero de todos modos es un paso necesario para administrar estos dispositivos, especialmente si su cartera va a crecer. Es probable que encuentre algunos que caigan en la categoría de imposibles de asegurar. O puede encontrar que se pueden asegurar, pero el costo de hacerlo es prohibitivo.
Rasgar y reemplazar puede ser la mejor opción
Un dispositivo IoT inseguro es un problema para su empresa, incluso si el resto de la red está asegurada por una plataforma de administración de estilo Ruckus. Es posible instalar malware en un dispositivo y luego usar el canal de comunicaciones del dispositivo para obtener acceso a su red. En algunos casos, puede impedir un ataque de este tipo con un firewall bien configurado, pero la protección del perímetro como su única defensa es problemática.
Siendo realistas, la única forma de estar realmente seguros es diseñar y probar una política de seguridad efectiva para su infraestructura de IoT y luego deshacerse de cualquier dispositivo que no pueda cumplir con esa política. Eso es tedioso, pero a la larga, es más barato que sufrir un ataque.
Desafortunadamente, a veces, no puede simplemente volcar un dispositivo inseguro porque es necesario para sus operaciones. Un buen ejemplo de esto son algunos tipos de equipos médicos que se comunican de forma inalámbrica y para los cuales la seguridad no está disponible. Entonces, su única alternativa es mantener esos dispositivos fuera de la red de su empresa y monitorearlos de cerca para detectar comportamientos aberrantes.
Aún así, una solución como Ruckus IoT Suite es una buena manera de aliviar el problema de administración creado por los silos de IoT y al mismo tiempo hacer que esa parte de su red sea más segura. Pero es importante recordar que no hay balas mágicas en la seguridad; algunas cosas lo hacen más manejable, pero aún requieren trabajo y planificación.