10 procediments per mantenir la la seguretat d’IoT al núvol

Ausum Cloud seguridad de IoT

Dotar d’internet certs objectes permet generar una gran quantitat de dades, automatitzar processos i gestionar de manera més intel·ligent moltes operacions. Tot i això, aquesta possibilitat tam0bé presenta nous reptes i amenaces: els sistemes d’internet de les coses (IoT) són complexos i consten de nombrosos elements, per la qual cosa requereixen sistemes de seguretat igualment sofisticats i estructurats.

Reptes i dificultats de les solucions de seguretat per a IoT

Les plataformes d’internet de les coses es basen en aplicacions i dispositius interconnectats entre si. Aquesta combinació de software i hardware fa que els riscos a què s’exposen els ecosistemes d’internet de les coses siguin tant cibernètics com físics.

La naturalesa mateix i l’objectiu dels dispositius IoT fan que manegin una gran quantitat de dades personals i informació de caràcter privat. És important, per tant, que les solucions de seguretat d’IoT garanteixin la protecció de dades i restringeixin l’accés als dispositius i als recursos al núvol.

La importància d’una estratègia de seguretat d’IoT

És important desenvolupar estratègies de seguretat que protegeixin les dades en tres fases diferents: al núvol, en el seu pas per la xarxa i als dispositius connectats. Per poder detectar i mitigar les vulnerabilitats, els protocols i les pràctiques de seguretat s’han de tenir en compte en cadascuna de les fases del desenvolupament de sistemes IoT. Aquests són els procediments que recomana Microsoft:

  1. Limitar l’ús del hardware: els fabricants de dispositius, integradors o proveïdors de hardware d’IoT han d’incloure els requisits mínims perquè funcioni correctament, evitant característiques innecessàries que permeten més atacs (com, per exemple, entrades USB). També s’ha d’impedir que els dispositius de hardware es puguin manipular físicament.
     
  2. Garantir actualitzacions segures: és feina dels integradors procurar que el dispositiu estigui segur durant i després de les actualitzacions.
     
  3. Basar-se en hardware segur i seguir la metodologia de desenvolupament de software segur: és recomanable que els integradors creïn característiques de seguretat, com, per exemple, emmagatzematge xifrat. D’altra banda, els desenvolupadors han de tenir en compte la seguretat del software des que es concebi el projecte fins que es provi i s’implementi.
     
  4. Triar correctament el software de codi obert: el més recomanable és prioritzar comunitats de desenvolupadors que tinguin activitat i puguin detectar problemes, evitant projectes inactius o massa complexos.
     
  5. Garantir la seguretat en integrar: és important que els desenvolupadors comprovin que no hi ha errors de seguretat en cap interfície dels components, per garantir la seguretat general.
     
  6. Implementar el hardware de manera segura: els implementadors s’han d’assegurar que el hardware no es pugui manipular, sobretot quan se situa en llocs públics o zones no supervisades que impliquen més risc de seguretat.
     
  7. Mantenir segures les claus d’autenticació: una o diverses còpies físiques dels detalls d’autenticació s’han de mantenir en algun lloc segur.
     
  8. Evitar l’accés a credencials al núvol: és possible accedir als dispositius intel·ligents gràcies a les contrasenyes guardades al núvol. Canviar-les amb freqüència pot evitar problemes de seguretat.
     
  9. Actualitzar el sistema i protegir-lo contra atacs físics i cibernètics: els operadors s’han d’assegurar que la infraestructura IoT funciona correctament mitjançant operacions de supervisió i manteniment periòdiques. És important que també mantinguin actualitzades les últimes versions d’antivirus i antimalware i protegeixin els ports USB i altres accessos físics. Segons alerta Microsoft, els pitjors atacs de seguretat contra la infraestructura IoT al núvol s’inicien mitjançant l’accés físic als dispositius.
     
  10. Fer auditories: revisar habitualment el registre d’esdeveniments integrat en els sistemes operatius permet detectar infraccions de seguretat.

Imatge | Unsplash/Piotr Cichosz