5 elementos fundamentales de la seguridad de dispositivos para fabricantes de equipos originales

Los virus computacionales, los ataques de phishing y otras molestias basadas en Internet pueden causar estragos en línea. Lo que es más sutil (y quizás menos apreciado) es que usualmente estamos rodeados de dispositivos conectados e integrados que eran considerados ciencia ficción hace solo un par de años. Los chips pequeños habilitados para conexión inalámbrica son tan baratos que comúnmente se emplean en dispositivos físicos de manera tan trivial como las bombillas eléctricas.

Con esta red siempre presente de cosas conectadas, considere cómo un actor malicioso podría usar una flota de dispositivos (potencialmente desprotegida) para fines nefastos, quizás para tomar el control de su red o para formar parte de un conjunto de bots. Si bien uno puede esperar que los usuarios finales configuren sus dispositivos de manera segura, los ingenieros y diseñadores del sistema no debieran suponer que este será el caso.

Por lo tanto, la seguridad de los dispositivos se debe integrar en un dispositivo desde el inicio. Esto es especialmente importante en un mundo donde los hackers pueden acceder a IA y a otras herramientas avanzadas, para potencialmente crear nuevos vectores de ataque o mejorar las técnicas existentes.

En este artículo, examinaremos cinco conceptos fundamentales para ayudar a implementar la seguridad de dispositivos de fabricantes de equipos originales.

N.° 1 La mejor seguridad es un viaje constante que se expande por todo el ciclo de vida del producto

Cuando un dispositivo conectado se envía al cliente, los ingenieros han realizado presumiblemente la debida diligencia adecuada para garantizar su seguridad. Si bien un equipo de ingeniería individual se puede concentrar en la seguridad, ¿qué hay del siguiente equipo? ¿Cómo una organización grande y compleja se asegura de que las prácticas de seguridad se adopten e implementen de manera uniforme con grupos diversos o multifuncionales? ¿Qué sucede cuando amenazas a la seguridad adicionales que se deben enfrentar surgen más adelante en el ciclo de vida del producto?

Es una tarea abrumadora que se enfrenta con la guía Microsoft Security Development Lifecycle. Microsoft describe cinco principios de seguridad que son esenciales para garantizar buenas prácticas de diseño en toda la empresa. Entre los cuales se encuentran:

  • Requisitos: definir la tarea en cuestión y los requisitos de seguridad inherentes
  • Diseño: diseñar el software o firmware para que cumpla los requisitos de seguridad dichos
  • Implementación: escribir el código de acuerdo con las especificaciones del diseño
  • Verificación: analizar el código para saber si existen errores y fallas de seguridad
  • Versión: actualizaciones de versión de manera incremental, de modo que cualquier falla inmediata se pueda rectificar de manera rápida

Si bien Microsoft es más conocido por sus ofertas y servicios de software y nube, en esta era de dispositivos inteligentes cada vez más conectados, los mismos conceptos se pueden aplicar y adaptar a la seguridad de fabricantes de equipos originales.

Como complemento de estos principios están la capacitación continua (que se asegura que el capital humano también permanezca al día) y la respuesta, donde se implementan las contramedidas identificadas anteriormente.

Por último, si bien puede que un fabricante no esté involucrado de manera directa en la eliminación del hardware al final del ciclo de vida de un producto, se debe considerar lo que le sucede a un dispositivo de fabricante de equipos originales después de la desactivación. La documentación que instruye al usuario final destruir de manera correcta los datos confidenciales es buena, pero esto puede que suceda o no en la realidad. Mejor aún, implemente mecanismos para eliminar la información superflua cuando ya no sea esencial para el proceso.

N.° 2 Autenticación segura bidireccional

0323-Man-entering-username-and-password-secure-authentication 

En un mundo de IoT perfecto, no habría necesidad de seguridad y los datos se podrían transferir de manera simple de un dispositivo a otro. Por desgracia, ese no es el caso. Los actores maliciosos buscan maneras de afectar redes grandes o pequeñas. Las fallas de seguridad se presentan en varias formas y tamaños, pero la falta de una autenticación bidireccional segura (ya sea en el nivel del dispositivo integrado, las computadoras individuales, o incluso la nube) es una de las principales causas de las fallas de seguridad.

Técnicas como SSL (Secure Socket Layer) o TLS (transport security layer) usan claves públicas y privadas para asegurarse de que la información que se transfiera esté debidamente protegida. Todos los datos cifrados que se intercepten serán simplemente una masa de caracteres ilegibles, irreconocibles para toda persona que no tenga la clave.

Tales precauciones las debe tomar el emisor y el destinatario, para asegurarse de que no se envíe (o reciba) información confidencial sin cifrado. Si esto no se hace de manera correcta y un atacante suplanta correctamente a un dispositivo auténtico, es fácil observar cómo esto puede provocar fallas de seguridad.

Los dispositivos integrados normalmente quedan desatendidos en el ámbito general de la seguridad y la autenticación. Una de las mejores maneras de combatir esta amenaza es que los fabricantes de equipos originales desarrollen capacidades de autenticación segura directamente en el dispositivo. Los diseños con seguridad integrada se pueden facilitar con elementos seguros de los principales proveedores de silicio. Arrow cuenta con varios kits de seguridad de inicio (SSK, por sus siglas en inglés), entre los que se encuentran soluciones computacionales de puerta de enlace y periféricas, y soluciones de nodo final inalámbricas que se pueden usar como diseños de referencia para ayudarlo a comenzar hoy.

1020 Security Starter Kits Header Image 820x410-new

N.º 3 ¿Qué hace el inicio seguro?

Una manera en que los hackers han intentado atacar la IoT y otros dispositivos implementados es a través de ataques al firmware. El inicio seguro garantiza que el firmware sea legítimo y del fabricante antes de ejecutarlo en un dispositivo implementado en terreno. Este proceso se realiza mediante el uso de una combinación de claves privadas y públicas.

En la fabricación, el procesador se quema con claves raíz resumidas, que se generan a partir de un certificado en un proceso de programación único. La clave privada la mantiene de manera segura el fabricante. La clave pública no se puede cambiar después que se programa inicialmente, lo que significa que no la puede modificar código malicioso. Debido a que la clave pública se empareja matemáticamente con la clave privada, puede residir de manera segura en los dispositivos implementados. Durante el inicio, el sistema operativo verifica la firma y las claves para confirmar que no se haya manipulado el código.

Para agregar seguridad adicional, el código de inicio seguro se almacena en el dispositivo, normalmente en una ubicación programable una sola vez (OTP, por sus siglas en inglés) que se bloquea, por lo que no se puede alterar.

Si bien el inicio seguro puede mejorar la seguridad, incluye un par de advertencias. En primer lugar, si bien el sistema operativo puede ser de un origen conocido, esto no significa que otro software o firmware que se ejecute en un sistema esté protegido o libre de vulnerabilidades. También es completamente posible que con el tiempo se encuentren vulnerabilidades en el mismo sistema operativo verificado. Esto puede requerir actualizaciones en terreno. En segundo lugar, si se pierde la clave privada, ya no se le podrá enviar actualizaciones del firmware al dispositivo en terreno para mantener el dispositivo al día. Si la clave privada se ve afectada, también se puede ver afectada la cadena de seguridad del dispositivo.

N.° 4 OTA segura: ¿por qué es importante tener esta característica?

OTA, o actualizaciones inalámbricas, se usan para mantener actualizados los dispositivos inalámbricos. Estos dispositivos varían en complejidad desde ampolletas conectadas hasta automóviles, equipos médicos, hasta sistemas HVAC (calefacción, ventilación, aire acondicionado), e incluso infraestructura esencial para las ciudades.

La seguridad de OTA es fundamental. Considere las ampolletas conectadas: puede que la ausencia localizada (o la presencia involuntaria) de iluminación no sea una amenaza inmediata para la seguridad. Sin embargo, si una se viera afectada, se podría escalar privilegios en este dispositivo "simple", afectando con el tiempo a toda la red. En mayor escala, si se instala el firmware equivocado en un automóvil, existe un claro e inmediato peligro para los pasajeros. Como la ampolleta conectada, es completamente posible que los problemas se propaguen a una amplia gama de otros sistemas.

La pregunta (especialmente considerando algo donde la seguridad es tan importante como un automóvil) es, "¿debiera este producto tener si quiera capacidades de OTA?". En un mundo perfecto (donde el software, firmware e incluso los sistemas mecánicos están seguros, protegidos y confiables al salir de la línea de ensamblaje), uno podría tener un buen motivo para solo realizar actualizaciones físicas. Sin embargo, en los sistemas esenciales para la seguridad de hoy en día y la incipiente conducción autónoma, las actualizaciones son una complicación necesaria. Sin mencionar, los consumidores y profesionales desean la comodidad y la naturaleza en tiempo real de las actualizaciones OTA.

Desafortunadamente, los dispositivos en terreno se pueden ver afectados de manera realista por hackers y tener errores graves que se deben corregir. Las actualizaciones del firmware son necesarias para mantener a los dispositivos protegidos y plenamente útiles durante todo su ciclo de vida. Ya que todos los productos se vuelven más dependientes del software, las actualizaciones OTA deberán estar disponibles, ser confiables y seguras. Mediante el uso de técnicas de cifrado adecuadas, luego de que el firmware llegue al dispositivo, el proceso de inicio seguro puede verificar la actualización del firmware durante el inicio para confirmar que sea legítimo.

N.° 5 Seguridad a nivel de dispositivo vs seguridad a nivel de nube

Si bien el mundo ha pasado a la infraestructura basada en la nube para muchas funciones computacionales, aún necesitamos dispositivos físicos con almacenamiento y potencia computacional. Esto puede tomar la forma de un smartphone o un sistema de control industrial que los ingenieros ni siquiera consideren como un objetivo legítimo. Proteger dispositivos físicos, los datos y la IP que contienen requiere de un cierto esfuerzo. Si bien pasar los recursos computacionales a la nube podría eliminar algunos dolores de cabeza, agrega presión proteger sus datos y los de sus clientes en tránsito y en reposo.

Procedimientos bien conocidos como usar una contraseña segura, mantener los dispositivos bloqueados cuando no estén en uso y no dejarlos en un área no supervisada donde los puedan robar son estrategias de seguridad obvias. Para los dispositivos que se implementan en la periferia o las puertas de enlace a las que se conectan, los datos de información personal, los datos de la empresa y otras IP se debe proteger con el cifrado adecuado.

También es importante proteger la memoria. En algunos casos, se debiera usar un enclave seguro o zona de confianza dentro de los dispositivos de silicio en los sistemas integrados. Resulta clave usar silicio de los proveedores que diseñan piezas con la seguridad en mente. Los dispositivos periféricos pueden ser mucho más eficaces, seguros y resistentes si los diseñadores seleccionan componentes electrónicos con características de seguridad, como aceleradores de criptografía y generadores de números aleatorios que se usan en algoritmos de seguridad.

Adicionalmente, asegurarse de que haya la configuración correcta, se empleen prácticas de almacenamiento adecuadas e incluso se eliminen los datos que no es necesario mantener puede ser útil para mitigar el riesgo. Con los sistemas de control industrial, uno podría incluso crear un vínculo seguro entre elementos de interfaz e implementar políticas donde los detalles de la infraestructura no se compartan con grupos externos, o de manera interna con grupos que no necesitan acceso.

En la seguridad de nube, puede ser tentador suponer que la protección del sistema es responsabilidad del proveedor de la nube. Si bien un proveedor de nube debiera contar con buena seguridad, se pueden producir fallas. De acuerdo con IBM, los activos mal configurados representaron el 86 % de las infracciones de registro en 2019. Los usuarios deben asegurarse de que sus configuraciones de nube sean seguras, ya que a diferencia de los activos locales, los activos en la nube necesitan de manera inherente estar accesibles en Internet.

Considere los datos que se almacenan localmente y lo que se debe almacenar en la nube, así como lo que se debe cifrar o eliminar. A los activos en la nube se les debe hacer inventario para asegurarse de que este almacenamiento no se convierta en un repositorio en constante expansión de datos que no se usan y potencialmente confidenciales. A diferencia del almacenamiento local que requiere infraestructura para funcionar, obtener más almacenamiento en la nube y potencia de cálculo es una cuestión tener los recursos financieros para ello.

Ya sea que los datos se almacenen de manera local o en la nube, usted es el principal responsable de su información y de la de sus clientes. Aproveche las características de seguridad de su proveedor de servicios en la nube. Estas características están diseñadas para proteger su flota de dispositivos y solicitar acciones rápidas en caso de una falla, lo que le permite desactivar un dispositivo periférico o una puerta de enlace afectada, o emitir una nueva actualización OTA para implementarla a escala. Revisiones regulares de las prácticas de seguridad de sus proveedores de servicios en la nube, de lo que almacenan para usted y cómo está configurado todo ayudan a minimizar el riesgo.

La seguridad de los fabricantes de equipos originales es primordial

Como fabricante de equipos originales, sus clientes necesitan estar seguros de que ha hecho todo lo que está a su alcance para impedir fallas de seguridad y que está reparado ara responder de manera rápida (y con los mínimos daños) si se produce una falla. Ayude a crear esa confianza observando las prácticas e ideas que se encuentran aquí, junto con otras apropiadas para su industria. Por último, mantenga los procedimientos de seguridad actualizados con constante diligencia para anticiparse a los potenciales atacantes.

Para obtener más información sobre soluciones de seguridad, descargue hoy el libro electrónico de soluciones de seguridad integradas de Arrow.

OBTENER MÁS INFORMACIÓN SOBRE EL LIBRO ELECTRÓNICO


Últimas noticias

Lo sentimos, pero su selección de filtros no devolvió resultados.

Hemos actualizado nuestra política de privacidad. Por favor tome un momento para revisar estos cambios. Al hacer clic en Acepto, usted está de acuerdo con la Politica de Privacidad de Arrow Electronics y sus condiciones de uso.

Nuestro sitio Web coloca cookies en su dispositivo para mejorar su experiencia y nuestro sitio. Lea más sobre las cookies que utilizamos y cómo desactivarlas aquió. Es posible que se utilicen las cookies y tecnologías de seguimiento con fines de marketing.
Al hacer clic en "Aceptar", usted está consintiendo la colocación de cookies en su dispositivo y el uso de tecnologías de seguimiento. Haga clic en "Leer más" a continuación para obtener más información e instrucciones sobre cómo desactivar las cookies y tecnologías de seguimiento. Si bien la aceptación de cookies y tecnologías de seguimiento es voluntaria, la desactivación de estos puede resultar en que el sitio web no funcione correctamente, y es posible que ciertos anuncios sean menos relevantes para usted.
Respetamos su privacidad. Lea nuestra política de privacidad aquió