Buscador
Atrás

IoT, ¿objetivo de ataques o herramienta para atacar?

De acuerdo con el White Paper sobre la Transformación Digital elaborado por el Foro Económico Mundial presentado esta semana en el marco de la reunión anual de Davos, en la que Telefónica hizo importantes aportaciones, la transformación digital emerge como factor clave del cambio profundo que afecta el mundo que nos rodea.

Propiciado por la tecnología de las telecomunicaciones, el crecimiento de flujo de información y dinero a través de la economía mundial es exorbitante. Según este informe, los flujos mundiales de bienes, servicios y recursos financieros podrían triplicarse, pasando así de los 26 billones de dólares de 2012 a más de 80 billones de dólares en 2025. Las velocidades de ancho de banda mundiales crecen a un ritmo del 20 % anual, lo que representa la apertura de enormes posibilidades para empresas y para la sociedad. La importancia del papel del sector de las telecomunicaciones solo puede crecer cuando empresas de diversos sectores incorporan la nube, el móvil y los servicios digitales globales para impulsar sus modelos de negocio y así incrementar en gran manera la importancia de la red subyacente.

El número de dispositivos conectados, que permiten la existencia y el avance de modelos de negocios en el sector de la IoT, podría llegar a 30.000 millones en el quinquenio 2020-2025. Nuevas iniciativas tecnológicas, por ejemplo los drones y los vehículos autónomos, dependerán en gran modo de una conectividad segura y fiable. Esta cuestión se está convirtiendo este en uno de los puntos más candentes objeto de discusión durante la reunión anual del Foro Económico Mundial.

Desde hace tres años venimos oyendo hablar de IoT y es ahora cuando empieza a ser un concepto ampliamente conocido, aunque Telefónica ya lleva mucho tiempo investigando en este ámbito. En los próximos años oiremos hablar más de este tema pues llegará a todos los escenarios de nuestra vida (salud, hogar y elementos portátiles hasta la industria y el automóvil) y también aumentará en escala (miles de millones de objetos conectados).

Todo este crecimiento se construye sobre un espacio tecnológico muy heterogéneo, que combina todos los tipos de accesos, desde nuestro entorno más cercano a todo tipo de escenarios. Los dispositivos pueden variar, desde simplísimos detectores hasta microprocesadores. Todos ellos monitorean, controlan y actúan en todo tipo de estructura crítica y no crítica. Los datos se sitúan por encima de todos estos elementos.


«Nos adentramos en la época de los datos, en la que la IoT será el mayor generador de datos. Todos estos datos deben transmitirse, almacenarse, autenticarse y ser coherentes y privados. Así, pues, la seguridad deviene una cuestión clave cuando hablamos de IoT».


La seguridad es la asignatura pendiente para muchos actores del ámbito de la IoT, que han «sentido sin sentido»; es decir se han centrado en establecer las conexiones sin elaborar un dispositivo seguro ni el canal de comunicación, la red de conectividad ni la aplicación receptora de los datos, ninguno de ellos era lo suficientemente seguro.

La IoT, como cualquier otro tipo de actividad empresarial, necesita asegurar la información para garantizar la confidencialidad (que solo acceda quien deba hacerlo), integridad (solo crea, destruye o modifica quien debe hacerlo) y disponibilidad (está accesible siempre que sea necesario).

Además, debido a la proliferación de dispositivos de IoT en todas partes y su capacidad de proceso, en el caso de los ataques a la ciberseguridad, los servicios de IoT pueden ser: 1) el origen o los medios que hacen ataques DDOS masivos, utilizando los dispositivos IoT como una red botnet o 2) el objetivo del ataque (por ejemplo, vehículo conectado).

La preocupación sobre la ciberseguridad en IoT crece en el sector. La comunidad de ciberdelincuentes se ha centrado en los frutos de las ramas más bajas y los sistemas más predominantes. La popularidad de las iniciativas IoT (por ejemplo las ciudades inteligentes), así como el número de personas afectadas y críticas en la gravedad del impacto (tanto humano como económico), generará una nueva dimensión en la ciberseguridad.

Es necesario considerar tanto el riesgo de los dispositivos como de los servicios IoT en cuanto a ser objeto de ataques que afecten a su funcionamiento (por ejemplo, control remoto de vehículo conectado) o que vayan a utilizarse como medio para lanzar ataques distribuidos de denegación de servicio.

En 2015-16 se crearon diferentes iniciativas con el objetivo de recopilar las mejores prácticas en Seguridad IoT. Las más relevantes proceden de: IoT Security Foundation; el Departamento de Interior de los Estados Unidos (DHS); OWASP Internet of Things Project; Open Trust Protocol; Industrial Internet Consortium (IIC); GSMA emitió un conjunto de directrices en materia de seguridad de la IoT y la Comisión Europea que anunció en 2016 la creación de una nueva legislación dirigida a proteger a las empresas frente a las infracciones de la ciberseguridad.

Telefónica trabaja en diversas áreas:

1.    Oferta de redes con los niveles más elevados de calidad y seguridad. De GSM a 3G y la próxima conectividad de IOT LTE 5G: NB-IoT y LTE-M.

2.    Construcción de productos y soluciones específicos de Ciberseguridad de IoT, facilitadas por ElevenPaths.

3.    Apoyo y contribución activa para la estandarización de las soluciones seguras de IoT.

4.    Certificación de la seguridad de cualquier dispositivo IoT comercializado a través de Telefónica.

5.    Apoyo de capacidades de red para mejorar la Seguridad de la IoT.

6.    Alianzas con los líderes del mercado de la seguridad de IoT (por ejemplo, Symantec, que debe aportar certificados digitales -PKI)- para dispositivos) para ofrecer ventaja a las soluciones de ciberseguridad de las IoT.

La seguridad es un elemento obligatorio en Telefónica con respecto a cualquier dispositivo, red, servicio y operación que ofrezcamos a los clientes. Nuestras comunicaciones están seguras desde su concepción (desde GSM hasta 3G y la próxima conectividad de IoT LTE 5G: NB-IoT y LTE-M), pero más que permanecer ahí cómodamente, hemos continuado investigando en tecnologías de la seguridad defensivas y proactivas para la IoT, no solo para nosotros, sino también para garantizar que el avance en la gestión de su seguridad llega a nuestros clientes.

POSTS RELACIONADOS