La rápida expansión del Internet de las Cosas (IoT) ha aumentado drásticamente la superficie de ataque de muchos sectores, como la fabricación, el transporte, la sanidad y la energía. En comparación con el pasado reciente, hay muchos más sistemas en el borde de la red, y estos sistemas suelen estar situados fuera de los perímetros de seguridad convencionales. Todo esto hace que estos dispositivos sean intrínsecamente vulnerables a las ciberamenazas.
Este nuevo panorama de amenazas ha dado cada vez más importancia a la tríada confidencialidad, integridad y disponibilidad (CIA), un marco de seguridad basado en los principios de confianza cero, seguridad por diseño e inteligencia y supervisión de amenazas. Este artículo analiza un marco de seguridad descentralizado basado en estos principios. Pero antes, merece la pena examinar las amenazas a las que se enfrentan los dispositivos integrados y de borde IoT.
Tipos de amenazas para dispositivos integrados y dispositivos IoT Edge
Los dispositivos de borde integrados suelen operar en el límite entre la red local y la Internet más amplia, y desempeñan un papel fundamental en el procesamiento inicial de datos y la conectividad de última milla. Debido a sus interfaces operativas y a las cargas de trabajo que ejecutan, estos dispositivos se enfrentan a retos de seguridad únicos, como los siguientes:
- Integración limitada: La variedad y escala de los dispositivos de borde puede dificultar su incorporación a los sistemas de seguridad existentes, lo que provoca lagunas en la protección.
- Vulnerabilidades del firmware: A pesar de ser una parte vital de cualquier sistema informático, a menudo se pasa por alto la seguridad del firmware. Los fallos de seguridad no parcheados y los mecanismos de actualización inseguros pueden aprovecharse para obtener acceso no autorizado, escalar privilegios y ejecutar código malicioso.
- Vulnerabilidades de componentes de terceros: La infraestructura IoT a menudo depende de bibliotecas y marcos de trabajo, que permiten a los atacantes explotar vulnerabilidades si estos componentes no se mantienen actualizados. Esto puede ser especialmente problemático para las soluciones de código abierto, porque las vulnerabilidades de estas soluciones tienden a ser bien conocidas y explotadas con frecuencia.
- API vulnerables: Pueden ser puntos de entrada para ataques de inyección SQL y de denegación de servicio distribuido (DDoS), lo que es especialmente difícil para los dispositivos que se conectan a servicios en la nube.
- Pruebas deficientes: En los mercados de bajo volumen, asignar recursos a las pruebas puede ser un reto, lo que conduce a puntos débiles no identificados.
Tres objetivos: Confidencialidad, Integridad y Disponibilidad
Diseñar la seguridad de los sistemas embebidos supone un reto complejo, que se ve agravado por las restricciones inherentes a este tipo de dispositivos, como las limitaciones de tamaño, peso y potencia (SWaP). Para abordar estos retos con eficacia, la industria ha adoptado una metodología de desarrollo de sistemas embebidos seguros: la tríada CIA.
La confidencialidad, la integridad y la disponibilidad son directrices políticas esenciales para salvaguardar los sistemas integrados y sus activos de información de accesos no autorizados, modificaciones e interrupciones. Consideremos las implicaciones de cada elemento de la tríada CIA.
Confidencialidad
La información sensible de los sistemas embebidos, como el código de las aplicaciones patentadas y los datos de vigilancia críticos, debe protegerse de la divulgación no autorizada. La encriptación es fundamental para lograr este objetivo, pero no todas las técnicas de encriptación son adecuadas para los sistemas empotrados.
Los dispositivos Edge suelen tener recursos limitados, por lo que el cifrado no debe sobrecargar el sistema. A menudo, esto significa confiar en aceleradores de hardware que descargan las cargas de trabajo criptográficas de un procesador host, lo que hace que sea primordial comprender los algoritmos criptográficos que admite un acelerador determinado. Los motores criptográficos comúnmente admitidos en aceleradores de hardware integrados o discretos incluyen el algoritmo de cifrado simétrico Advanced Encryption Standard (AES) y el algoritmo de cifrado asimétrico Rivest-Shamir-Adleman (RSA) utilizado en las certificaciones SSL/TLS.
Por supuesto, el cifrado sólo es útil mientras las claves criptográficas permanezcan secretas. Una forma de proteger las claves criptográficas y la integridad general del sistema es mediante los Módulos de Plataforma de Confianza (TPM), que proporcionan funciones de seguridad basadas en hardware. Los TPM almacenan de forma segura datos sensibles como claves, contraseñas y firmas digitales. Desempeñan un papel crucial en el arranque seguro verificando la autenticidad del código mediante firmas digitales durante el arranque, impidiendo modificaciones no autorizadas y bloqueando las inyecciones de malware. Además, algunos TPM pueden detectar la manipulación del hardware supervisando los cambios en varios componentes de hardware, lo que contribuye a una postura de seguridad más sólida.
Integridad
Para ser seguro, el funcionamiento de un sistema debe permanecer inalterado por actores malintencionados. De nuevo, los TPM desempeñan un papel importante al proteger a los dispositivos de ser requisados por actores malintencionados.
Sin embargo, los sistemas de detección de intrusos (IDS) también pueden ayudar a verificar que los datos permanecen inalterados y fiables. El reto consiste en construir IDS que se ajusten a la capacidad de memoria de los dispositivos integrados. Para sortear esta limitación, los administradores suelen preferir implantar una solución basada en la red que supervise el tráfico en busca de actividad sospechosa en muchos dispositivos.
Recuerda que los sistemas de borde suelen desplegarse en lugares con seguridad física limitada. Para estos sistemas, el diseño mecánico del dispositivo debe ser lo suficientemente robusto como para impedir el acceso fácil a los componentes internos, lo que significa realizar tareas como desactivar o destruir los puertos y pines de depuración durante el proceso de fabricación.
Disponibilidad
Los objetivos de misión crítica de un sistema de borde no deben verse comprometidos. Esto implica garantizar que las personas autorizadas puedan acceder al sistema y a sus recursos cuando sea necesario. Para los sistemas integrados, gran parte de esto se reduce a la tolerancia a fallos y la redundancia.
El objetivo principal de la tolerancia a fallos es garantizar el funcionamiento continuado de un sistema, aunque fallen algunos componentes. Esto puede hacerse mediante hardware como la memoria de código de corrección de errores (ECC), que compensa automáticamente los errores de un solo bit. Otra opción son los temporizadores de vigilancia que reinician el sistema si deja de responder. También se pueden utilizar mecanismos de software, como el manejo de excepciones y las autopruebas, para detectar errores y recuperarse de ellos.
En muchos casos, la tolerancia a fallos se consigue mejor mediante la redundancia. Los sistemas críticos suelen incorporar duplicados de componentes básicos como procesadores, memoria y fuentes de alimentación. La redundancia también puede conseguirse en el software, por ejemplo, ejecutando varias instancias del mismo sistema operativo o pila de software en entornos virtualizados separados.
Independientemente de las técnicas aplicadas, ningún sistema es realmente invulnerable. Por ello, es aconsejable implantar sistemas de copia de seguridad y planes de recuperación para restablecer rápidamente la funcionalidad en caso de que se produzca un ataque.
Retos de la aplicación de los principios de la CIA
Hay que abordar varios retos al aplicar los principios de la CIA. Se requiere un enfoque global, que exija la consideración de los siguientes factores:
- Conectividad limitada: Identificar y responder a los incidentes de seguridad es difícil cuando las conexiones son lentas o poco fiables. Además, las limitaciones de latencia y ancho de banda pueden ralentizar las actualizaciones de software y firmware.
- Amplio paisaje horizontal: La seguridad tradicional basada en el perímetro (como los cortafuegos) no se traslada bien al borde. Los dispositivos pueden operar en ubicaciones remotas con conectividad limitada, lo que dificulta la gestión centralizada, la supervisión y la respuesta ante incidentes. En cambio, los dispositivos periféricos suelen depender en gran medida de las medidas de seguridad locales, que pueden no ser tan sólidas y estar tan actualizadas como las gestionadas de forma centralizada. Además, el número de dispositivos y redes implicados hace difícil garantizar que todos los posibles puntos de entrada sean seguros.
- Convergencia TI/OT: Los sistemas de tecnología operativa (OT), tradicionalmente aislados por seguridad, se fusionan con las redes de TI. Esto introduce nuevas vulnerabilidades en la intersección que van más allá de las cuestiones técnicas:
- Las OT y las TI suelen tener prioridades y prácticas de seguridad diferentes, lo que hace necesaria la colaboración y armonización de ambos enfoques.
- Las organizaciones de OT y TI suelen tener culturas diferentes, y no debe darse por sentado que los grupos se entenderán.
- El éxito de la colaboración puede requerir una formación interdisciplinar y la formación de equipos que comprendan ambas perspectivas.
Abordar estos retos con estrategias específicas y dirigidas es crucial para mejorar la seguridad de los sistemas integrados y los dispositivos de borde. Al hacerlo, las organizaciones pueden garantizar la confidencialidad, integridad y disponibilidad de sus datos y servicios en el contexto de un panorama de ciberseguridad en evolución.
Consejos para proteger los sistemas integrados
A pesar de los retos asociados a la aplicación de las estrategias CIA, las metodologías de diseño específicas, como las siguientes, pueden mejorar la tríada garantizando que la seguridad se integre directamente en la arquitectura del sistema.
- Seguridad por diseño: Esta estrategia proactiva e integral da prioridad a la seguridad de los dispositivos y de la información en todas las fases de desarrollo, desde la arquitectura del sistema hasta el diseño detallado. Los aspectos incluyen el cumplimiento de la normativa y los estándares, un ciclo de vida de desarrollo del producto seguro y una estrategia de defensa en profundidad.
- Arquitectura de confianza cero: En su esencia, este modelo asume amenazas constantes en el entorno, incluso dentro de los sistemas propiedad de la empresa. Una solución sólida suele incluir tres estrategias principales: gobierno mejorado de la identidad, microsegmentación lógica y segmentación basada en la red.
- Encriptación robusta y privacidad de los datos: Estas medidas implican la encriptación de los canales de comunicación, la implantación de soluciones de almacenamiento seguras y la utilización de protocolos seguros de transferencia de datos. Además, las actualizaciones de firmware over-the-air (FOTA) permiten la actualización remota para abordar las debilidades de seguridad.
- Segmentación y aislamiento: Separar los sistemas críticos dificulta que los ataques se desplacen lateralmente dentro de una red de dispositivos de borde conectados. La microsegmentación puede utilizarse para separar las cargas de trabajo, permitiendo el desarrollo de políticas más granulares y flexibles adaptadas a necesidades de seguridad específicas. Este enfoque restringe todos los paquetes de red excepto los permitidos. Además, la contenedorización es crucial para aislar las aplicaciones y sus dependencias, contribuyendo a la confidencialidad e integridad al limitar el acceso a la información sensible.
- Inteligencia sobre amenazas: Tras el despliegue, la supervisión y orquestación continuas de toda la infraestructura de borde es clave para la seguridad. La actividad del sistema debe supervisarse para detectar actividades inusuales, y las respuestas deben prepararse para un panorama de vulnerabilidades en constante evolución.
Todos estos enfoques de seguridad están relacionados con la tríada CIA, y cada uno contribuye a los principios de confidencialidad, integridad y disponibilidad de distintas formas.
Más allá de la tríada de la CIA
Integrar estas funciones desde la fase de diseño y construir sobre esa base de la CIA hace posible gestionar de forma segura miles de dispositivos desplegados mediante soluciones de software basadas en la nube y nativas de los bordes.
Dependiendo del sector al que te dirijas, para superar los retos asociados a las estrategias de CIA es necesario cumplir las normas, los cumplimientos, la legislación y la reglamentación del sector. Investigar estos aspectos al principio del diseño de tu sistema es fundamental para garantizar un desarrollo y una certificación ágiles, por no mencionar el mantenimiento de una postura sólida de seguridad de los dispositivos una vez que las unidades se despliegan sobre el terreno.
Por supuesto, la ciberseguridad no es un campo estático. Adoptar diversos enfoques de seguridad a lo largo del ciclo de vida de desarrollo del hardware embebido y la orquestación posterior al despliegue facilita la protección de toda la infraestructura. En última instancia, esta higiene de la seguridad puede garantizar el funcionamiento sin problemas de las aplicaciones de vanguardia durante años o décadas.


