Ciberseguridad e IoT: seguridad en industrias conectadas
La integración de la tecnología IoT (Internet de las Cosas) en las industrias es la principal responsable de la creación de Sistemas Ciberfísicos. Estos sistemas se componen de estructuras físicas en red integradas con componentes cibernéticos, sensores y actuadores. Estos elementos interactúan en un ciclo de monitoreo de procesos, proporcionando información para respaldar las intervenciones humanas que afectan el funcionamiento de una máquina o sistema específico.
La creciente preocupación por la ciberseguridad está directamente relacionada con la evolución tecnológica y la integración de los sistemas IoT en la industria. Esto se debe a que la combinación de estos elementos amplía la superficie de ataque para los ciberdelincuentes, lo que crea oportunidades para que las empresas sean atacadas.
Los ciberataques, presentes en los sistemas gestionados por software, se han vuelto más sofisticados desde sus inicios, lo que impulsa el campo de la Seguridad Física Cibernética (CPS). La ciberseguridad tiene como objetivo proteger los sistemas informáticos, las aplicaciones, los dispositivos y los datos contra el ransomware y otros programas maliciosos, los ataques de phishing, el robo de datos, entre otras amenazas.
Según Sheilla Valverde, Máster en Ingeniería Informática, Seguridad de la Información y Mecanismos de Detección de Intrusos por la UFP (Universidad Fernando Pessoa) and posgrado en Criptografía y Seguridad de Redes por la Universidad Federal Fluminense, “para garantizar la seguridad, es necesario diseñar una estrategia que abarque las siete capas de ciberseguridad. Esto abarca tanto el mundo digital como el físico”, son:
- Capa física: protege la infraestructura contra accesos no autorizados y daños físicos
- Capa de red: se centra en la seguridad de las comunicaciones de red, mediante firewalls y VPN.
- Capa perimetral: salvaguarda los límites de la red, evitando amenazas externas
- Capa de endpoints: protege los dispositivos de los usuarios finales contra el malware y otras amenazas
- Capa de aplicación: emplea prácticas de desarrollo seguras, pruebas de penetración y supervisión continua
- Capa de datos: protege los datos almacenados y en tránsito mediante cifrado y controles de acceso
- Capa humana: incluye programas de formación y concienciación de los usuarios
“La protección comienza en la capa física y termina en la capa de aplicación, y cada una de ellas es susceptible a diferentes ataques. Por lo tanto, la seguridad comienza con la estructura física de la empresa y se extiende a la ejecución de tareas”. — Sheilla Valverde, posgrado en Criptografía y Seguridad de Redes por la Universidad Federal Fluminense.
Visión general de la industria
Las soluciones innovadoras de IoT están ganando cada vez más terreno dentro de las fábricas y plantas industriales, lo que contribuye a la búsqueda de mejoras operativas. A pesar de los innumerables beneficios, la adopción de estas tecnologías no se está produciendo al ritmo esperado por el mercado. Esto está influenciado por los posibles problemas de seguridad que pueden surgir si no se tiene el cuidado adecuado.
Las industrias tienen como objetivo conectar todas las áreas de fabricación para lograr la mejora del rendimiento. Sin embargo, en este proceso, es posible encontrar líneas que utilizan tecnologías más antiguas, lo que resulta en una falta de estándares. Por lo tanto, al implementar sistemas de IoT, es posible que se encuentren desafíos para mantener la ciberseguridad de extremo a extremo.
Para abordar el problema de la difícil integración de los sistemas heredados con las nuevas tecnologías, un estudio de McKinsey (2017) sugiere implementar nuevas soluciones. Estas pueden basarse en el uso de redes aisladas, que funcionan de forma independiente, o a través de sensores redundantes, que toman el control en caso de fallos.
Motivadas por estos desafíos, muchas industrias están desarrollando internamente sus propias soluciones, con el objetivo de lograr un monitoreo integrado incluso con sistemas heredados. Sin embargo, es importante tener en cuenta que este es un proceso que requiere un alto nivel de experiencia, conocimiento de seguridad y mantenimiento continuo para crear valor. A menudo, la dificultad para incorporar herramientas centradas en la ciberseguridad se debe al aumento del coste de las soluciones.
Para cambiar este panorama, a la hora de desarrollar un IoT, hay que centrarse en aplicaciones de seguridad robustas que garanticen la transmisión de datos sin ataques, independientemente de la madurez tecnológica. De esta manera, hay una integración entre sistemas sin comprometer la seguridad.
“Pensar en la industria es pensar en la ciberseguridad y la privacidad. Es garantizar el buen funcionamiento de las operaciones, sin errores ni fugas.” — Sheilla Valverde, posgrado en Criptografía y Seguridad de Redes por la Universidad Federal Fluminense.
IoT y Ciberseguridad: la clave para desbloquear resultados
Según McKinsey (2023), aumentar la ciberseguridad en los sistemas IoT es la clave para desbloquear resultados. Según su encuesta, esta unión es la solución para la adopción más rápida e inteligente de estas tecnologías en la industria.
El uso de IoT ha ido creciendo en las industrias manufactureras. Inicialmente, su uso se centraba en puntos individuales de la línea de producción, pero el escenario está cambiando, evolucionando para que toda la fábrica esté conectada. Incluso con este cambio positivo, la tecnología IoT tiene un potencial sin explotar, especialmente considerando la ciberseguridad como algo imprescindible. El objetivo es una experiencia sin barreras, en la que los dispositivos se conecten de forma fiable sin necesidad de compilar autenticaciones.
Este escenario ideal solo es posible a través de la convergencia entre IoT y ciberseguridad, desde el diseño hasta la implementación. En este contexto, los puntos a tener en cuenta a la hora de desarrollar aplicaciones IoT para el entorno industrial son la interoperabilidad, la complejidad de las instalaciones y la ciberseguridad
Los beneficios de esta convergencia son significativos. Teniendo en cuenta que el escenario tiende a priorizar la ciberseguridad, las multinacionales invertirían en promedio entre un 20 y un 40 por ciento más en la instalación de estas tecnologías. Para 2030, se espera que el mercado de proveedores de IoT alcance aproximadamente $ 500 mil millones.
La importancia de la ciberseguridad se ve incrementada por la interconectividad entre la informática y la tecnología operativa dentro del IoT, especialmente en casos de transmisión de datos críticos. Según McKinsey, el software de aplicaciones de IoT y las interfaces hombre-máquina son las capas más vulnerables. Por lo tanto, es necesario considerar un entorno ciberfísico seguro basado en la privacidad de los datos, el acceso confidencial, la integridad, el cumplimiento y la resiliencia. Actualmente, las herramientas de ciberseguridad actúan activamente en los dispositivos, con el potencial de expandirse para proteger toda la cadena de IoT.
En definitiva, el auge de la ciberseguridad en los dispositivos IoT se traduce en el desarrollo de soluciones más integradas y fluidas. También son capaces, además de identificar, de bloquear los ciberataques.
Acciones para aumentar la ciberseguridad
De acuerdo con McKinsey (2023), la convergencia mencionada en el apartado anterior debería darse en las capas de arquitectura, diseño paralelo y software. En la capa arquitectónica, el código seguro se puede incrustar en la base de código en todas las capas tecnológicas (incluidos el firmware y el hardware). En la capa de diseño paralelo, la tecnología debe desarrollarse siguiendo el principio de “privacidad por diseño” abarcando todo, desde la plataforma hasta la nube. Por último, las soluciones integradas de ciberseguridad pueden proteger tanto las soluciones de hardware como las de software.
Además, algunas prácticas de ciberseguridad para mitigar los riesgos de IIoT incluyen:
- Autenticación y control de acceso seguros: implemente acciones como la autenticación multifactor y la autorización basada en roles para garantizar solo el uso autorizado de las redes IoT.
- Cifrado: proteja los datos que viajan entre dispositivos IoT mediante cifrado.
- Gestión periódica de parches: mantener actualizados el firmware y el software de los dispositivos con parches de seguridad para corregir vulnerabilidades conocidas.
- Monitoreo continuo: implementar sistemas de detección de intrusos y monitoreo continuo para identificar anomalías que puedan indicar intentos de ataque.
- Protección contra ataques DDoS: practique medidas de protección contra DDoS, como firewalls de aplicaciones y limitación de velocidad, para evitar que las IoT se utilicen como
- Cumplimiento normativo: garantizar el cumplimiento de las normativas de seguridad, como la LGPD y la Ley de Mejora de la Ciberseguridad de IoT.
Importancia de la ciberseguridad estructurada
Para las empresas que desarrollan tecnologías de IoT, además del cumplimiento normativo, es posible aplicar normas de cumplimiento voluntario para reforzar aún más la ciberseguridad. Un ejemplo es el SOC 2, desarrollado por el Instituto Americano de Contadores Públicos Certificados (AICPA). Aunque no es obligatorio, la adaptación a SOC2 demuestra que los responsables tienen controles internos adecuados de seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad. Se trata de un esquema competitivo importante, ya que los certificados SOC 2 deben estar siempre actualizados y adaptar sus prácticas según la evolución tecnológica.
Además, este tipo de certificación garantiza el cumplimiento de los estándares internacionales, lo que indica solidez para servir a industrias de diversos sectores a escala. Del mismo modo, se necesita experiencia interna para comprender e implementar los requisitos de cumplimiento, que son complejos. Este conocimiento evita fallos en la implementación y mantenimiento de estos estándares.
En el contexto de los proveedores de tecnología IoT, contar con estas certificaciones significa ofrecer un servicio que reduce el riesgo y aumenta la eficiencia operativa. Para las industrias, es clave porque garantiza la privacidad de los datos confidenciales y fortalece una cultura de seguridad.
“Para proporcionar soluciones IoT es necesario que quienes las desarrollen tomen conciencia de la importancia de la seguridad y, sobre todo, que ya crezcan y se desarrollen con políticas de seguridad bien establecidas. A partir de esto, es posible ver los próximos pasos, identificar lo que hay que mejorar, es un proceso de mejora continua”. — Sheilla, posgrado en Criptografía y Seguridad de Redes por la Universidad Federal Fluminense.
Conoce más sobre nosotros