La seguridad en los dispositivos IoT: protegiendo tus datos en un mundo conectado

Los dispositivos de IoT, que transmiten y reciben datos y comandos a través de la red universal del mundo, están expuestos a una variedad y cantidad mucho mayor de amenazas que los productos anteriores que admitían comunicación de máquina a máquina (M2M), típicamente a través de una red cerrada y privada. El modelo de clasificación de amenazas STRIDE, desarrollado originalmente por Microsoft, enumera las posibles amenazas de seguridad a las que se enfrenta un dispositivo IoT o el usuario de ese dispositivo: Suplantación de identidad; Manipulación; Repudio; Divulgación de información; Denegación de servicio; y Elevación de privilegios. Las funciones y recursos de seguridad necesarios para proteger un dispositivo IoT contra estas amenazas de seguridad están disponibles en circuitos integrados discretos especializados, como: un elemento seguro, un SoC que combina un MCU con capacidades criptográficas incorporadas, memoria segura e interfaces; circuitos integrados de memoria no volátil segura, que generalmente cuentan con un motor criptográfico para emparejar la memoria de forma segura con dispositivos autorizados. Sin embargo, el uso de estos circuitos integrados discretos en dispositivos IoT aumenta la cantidad de componentes, la complejidad y el costo de los materiales en comparación con los diseños que utilizan las capacidades de seguridad integradas del MCU anfitrión (o, en algunos casos, un procesador de aplicaciones). La pregunta crucial para los diseñadores de dispositivos IoT, entonces, es si las capacidades del MCU anfitrión son suficientes para contrarrestar las amenazas descritas en el modelo STRIDE.

Capas de protección

Los dispositivos IoT son vulnerables debido a su operación en red. Por ejemplo, una pulsera conectada que monitorea el ritmo cardíaco y los niveles de oxígeno en la sangre de un paciente podría enviar continuamente datos privados sensibles a través de una conexión inalámbrica a una aplicación médica alojada por un proveedor de servicios en la nube. Es útil pensar en la vulnerabilidad en este tipo de dispositivo, y por lo tanto en la protección que se requiere, en términos de capas. Por ejemplo, una capa es la conexión de red de área personal, típicamente una conexión de radio Bluetooth de baja energía a un teléfono inteligente o tableta con el que la pulsera está emparejada. Una extensión de esta capa podría ser la conexión Wi-Fi proporcionada por el teléfono inteligente o la tableta a un enrutador o gateway doméstico. La segunda capa podría ser la plataforma en la nube, como Azure de Microsoft o AWS de Amazon; y la tercera es la propia aplicación que se ejecuta en la nube. Se pueden definir capas adicionales, dependiendo de la arquitectura.

En resumen, la seguridad en los dispositivos IoT es de vital importancia para proteger nuestros datos en un mundo cada vez más conectado. Los diseñadores de dispositivos deben evaluar cuidadosamente las amenazas potenciales y asegurarse de que las capacidades de seguridad del dispositivo sean suficientes para contrarrestarlas. Además, es esencial implementar capas de protección en diferentes niveles de la red para garantizar la seguridad de los datos transmitidos y recibidos. Solo a través de una combinación de medidas de seguridad adecuadas y una conciencia constante de las amenazas emergentes, podemos aprovechar al máximo los beneficios de la tecnología IoT sin comprometer nuestra privacidad y seguridad.

Te puede interesar