El Internet de las cosas (IoT) ha revolucionado la forma en que interactuamos con nuestros dispositivos y hogares. Sin embargo, junto con esta innovación tecnológica, surgen preocupaciones importantes sobre la seguridad y privacidad de los usuarios.
En la actualidad, la mayoría de las personas asumen que sus dispositivos son seguros y que su privacidad está protegida. En los ordenadores y dispositivos móviles, existe un gran esfuerzo de la industria para garantizar esto. Sin embargo, el IoT presenta un nuevo desafío. La mayoría de los dispositivos IoT no se construyen teniendo en cuenta la seguridad desde el principio. Los diseñadores de productos para el hogar inteligente pueden tener mucha experiencia en el diseño de electrodomésticos, pero poco o ningún conocimiento en conectividad o seguridad. A menudo, la seguridad se aborda a través de parches de software a medida que aparecen vulnerabilidades, lo que deja a los usuarios expuestos a ataques.
Los fabricantes y proveedores de servicios deben cambiar rápidamente su enfoque. Pero, ¿por dónde deben empezar? Es importante que los fabricantes de equipos originales (OEM) y los integradores de sistemas consideren el entorno en el que operarán sus productos. Con base en eso, pueden determinar el modelo de amenazas y las medidas de seguridad recomendadas. Diseñar para amenazas específicas y posibles vectores de ataque es una consideración importante, ya que los costos de implementación varían. El modelo de amenazas para una bombilla conectada es muy diferente al de un monitor cardíaco o un marcapasos; dada su criticidad relativa, cada uno necesita un nivel de protección diferente. También existen diferencias en la probabilidad de ciertos tipos de ataques según el tipo de producto. Una bombilla conectada con sensores de movimiento puede no requerir protección contra ataques físicos, pero el sistema de bloqueo de la puerta de una casa ciertamente sí. La bombilla conectada es susceptible a ataques cibernéticos o de red o a ataques de canal lateral. Si bien existen denominadores comunes en términos de requisitos de criptografía, cada producto tiene un perfil de ataque diferente.
La seguridad también debe estar integrada en el hardware. El hardware, por definición, puede diseñarse de manera inmutable y, como tal, puede crear una base para establecer la seguridad en una plataforma. El software es más vulnerable a los ataques si no está protegido por seguridad basada en hardware. Si bien siempre hay ciertos costos asociados con la implementación de seguridad en el hardware, el nivel de seguridad es una función del modelo de amenazas. Como resultado, la seguridad integrada debe verse de manera holística. A veces, un enfoque jerárquico para asegurar una aplicación integrada puede resultar en una reducción de los costos generales. Por ejemplo, un hogar conectado tendrá numerosos nodos de IoT. Se podría construir una seguridad completa en cada nodo de manera aislada, pero podría ser más prudente proteger los nodos en grupos clasificados bajo el concentrador o el enrutador de IoT.
Las arquitecturas de hardware para dispositivos IoT deben basarse en un enfoque de seguridad por separación para que los activos críticos puedan estar aislados de posibles peligros. Con la seguridad por separación basada en tecnología de virtualización de hardware, como la tecnología OmniShield de Imagination, un sistema puede ejecutar múltiples aplicaciones aisladas de manera independiente y segura al mismo tiempo en una única plataforma confiable. Con el IoT, el enfoque binario tradicional de seguridad de SoC, con una zona segura y una zona no segura, no es lo suficientemente seguro. La virtualización permite la creación de múltiples zonas seguras, cada una aislada de las demás. En una plataforma de hardware con virtualización, los recursos comunes se pueden dividir en entornos lógicamente separados conocidos como máquinas virtuales (VM). Cada VM está compuesta por aplicaciones y sistemas operativos relevantes (si es necesario), lo que permite separar y proteger activos críticos como interfaces de comunicación (y pilas de software), almacenamiento y otros recursos en sus propios espacios de direcciones, y garantizar que no haya acceso desde o hacia otros espacios de direcciones de aplicaciones.
La seguridad por separación debe implementarse en todos los procesadores de un sistema. Una vez que los activos críticos están aislados de posibles vulnerabilidades, el siguiente paso en la protección es implementar y garantizar la confianza para cada entorno aislado. Se puede utilizar una raíz de confianza (RoT) de hardware y los servicios de seguridad asociados para hacer cumplir la confianza, tanto la autenticación como la privacidad.
En resumen, la seguridad y privacidad son preocupaciones críticas en el Internet de las cosas. Los fabricantes y proveedores de servicios deben cambiar su enfoque y considerar la seguridad desde el principio. La seguridad debe estar integrada en el hardware y se deben implementar medidas de protección adecuadas para cada tipo de producto y amenaza potencial. Con un enfoque de seguridad por separación basado en hardware y la implementación de una raíz de confianza, es posible garantizar la seguridad y privacidad de los dispositivos IoT.