La Défense, Paris
+06 48 48 87 40
Seguridad de IoT: amenazas actuales y cómo superarlas @Sigfox

Seguridad de IoT: amenazas actuales y cómo superarlas @Sigfox

Fuente: Security Today

“Conectar dispositivos a una red 0G es una solución simple para desafíos aparentemente insuperables.

La industria de Internet de las cosas (IoT) está en auge, ofreciendo ideas respaldadas por datos que proporcionan valor a numerosas empresas e industrias. En la agricultura, por ejemplo, los dispositivos IoT están ayudando a los agricultores a monitorear los cambios climáticos en la ubicación precisa de sus cultivos para optimizar la mano de obra, el uso del agua y la salud de la cosecha. En la cadena de suministro, el IoT se está utilizando para rastrear la ubicación y las condiciones de los envíos, asegurando que las mercancías transportadas lleguen a su destino de manera segura y puntual. En la industria de viajes, los sensores de IoT notifican a los pasajeros del vuelo cuando sus maletas llegan al aeropuerto.

Las oportunidades que ofrece el IoT son claras y aparentemente ilimitadas, pero un obstáculo importante todavía dificulta la adopción generalizada: incertidumbres en torno a la seguridad de los dispositivos y las redes. En una encuesta realizada por Bain & Company en 2018, los encuestados empresariales e industriales mencionaron la seguridad como la principal barrera para la adopción de IoT. Para superar este desafío, las organizaciones primero deben comprender los diferentes tipos de vulnerabilidades de seguridad y cómo combatirlas.

Amenazas actuales para el IoT

Los problemas de seguridad del dispositivo IoT actualmente provienen de tres fuentes:

  1. Hacks de red: los hacks de red ocurren cuando los dispositivos se ven comprometidos a través de la red a la que están conectados. Este tipo de violación permite al pirata informático obtener el control del dispositivo y operarlo como lo desee. Por ejemplo, el pirata informático podría aprovechar un dispositivo en un vehículo autónomo para controlar su conducción y provocar un choque, o un termostato para controlar la temperatura de un horno industrial y causar daños a una fábrica.
  2. Ataques distribuidos de denegación de servicio (DDoS): los ataques DDoS ocurren cuando los dispositivos se manipulan para enviar tantos mensajes que la red de IoT se abruma y se apaga. Los hackers usan este método para tomar el control de múltiples dispositivos comprometidos para crear un “embotellamiento”, evitando que la información necesaria llegue a su destino.
  3. Bloqueo de radiofrecuencia (RF): los dispositivos IoT inalámbricos, como los dispositivos de seguridad de alarma, pueden bloquearse mediante bloqueo de radio, que es el bloqueo, interferencia o interferencia deliberada con las comunicaciones inalámbricas. Este proceso se realiza mediante la compra de un dispositivo de interferencia de RF ilegal, y puede hacer que los dispositivos IoT pierdan conectividad, lo que limita su capacidad de comunicarse con la red. Por ejemplo, los sistemas de seguridad de alarmas comerciales y domésticos, que generalmente están conectados a través de redes celulares, pueden bloquearse para permitir un robo y bloquear la alarma que normalmente se enviaría al proveedor de seguridad.

Resolver problemas de seguridad a menudo puede parecer un obstáculo insuperable para superar. Pero, cuando los dispositivos IoT están conectados a una red confiable, evitar ataques de red y ataques DDoS se vuelve bastante simple.

Combatiendo ataques de red y ataques DDoS con 0G

Las organizaciones pueden evitar ataques DDoS y ataques de red conectando dispositivos IoT a una red 0G. Una red 0G es una red inalámbrica dedicada y de baja potencia que está específicamente diseñada para enviar mensajes pequeños y críticos desde cualquier dispositivo IoT a Internet. Debido a que la red se creó para ahorrar energía, no se basa en el protocolo de comunicación bidireccional tradicional, constante y sincronizado entre el dispositivo y el receptor. Una vez que el dispositivo IoT se activa y envía los datos de forma asincrónica a la red 0G, vuelve al modo de suspensión. Esto crea una ventana extremadamente pequeña para que los piratas informáticos entren en la red y tomen el control del dispositivo. Como resultado, los dispositivos conectados a una red 0G no están sujetos a ella y, por lo tanto, no son susceptibles a ataques de red.

0G también puede mitigar el riesgo de ataques DDoS porque este tipo de red no admite enlaces descendentes iniciados por la red: las redes 0G solo admiten enlaces descendentes iniciados por el dispositivo. Como resultado, los dispositivos no pueden ser tomados y controlados remotamente para lanzar ataques DDoS.

Debido a la robustez del esquema de señalización 0G y la seudoaleatoriedad de sus transmisiones de datos, una red 0G también es casi imposible de bloquear. Sería excepcionalmente costoso, mientras que también requiere antenas de potencia extremadamente alta para bloquear una red 0G de banda ultra estrecha. De hecho, una red 0G en realidad puede servir como una red de respaldo para dispositivos celulares susceptibles a la interferencia de RF.

Con una red 0G, las organizaciones empresariales e industriales pueden desbloquear el potencial ilimitado de IoT sin comprometer la seguridad. Superar estos desafíos de seguridad es el siguiente paso para avanzar en el futuro de IoT.”

 

Related Posts