La seguridad basada en el hardware elimina una gran cantidad de amenazas y le ayuda a proteger dispositivos, redes y datos. Explore defensas eficientes con Infineon.
Mi nombres es Stefania Boiocchi. Soy la gerente de desarrollo de negocios para seguridad de IoT en Infineon Technologies. Y hoy quisiera hablarle acerca de por qué la seguridad basada en el hardware es esencial para IoT.
Pero comencemos con la definición de IoT. Existen muchas definiciones dando vueltas. En Infineon lo definimos como un mundo en el que los objetos físicos se conectan e introducen en la red de información sin problemas. Eso quiere decir que he aquí donde el mundo físico y el mundo cibernético se fusionan. Ahora, ¿por qué nos preocupamos por IoT? Bueno, nos preocupamos por la línea de fondo, por las mayores ganancias, por el valor de negocio incrementado que IoT promete y ya está entregando.
Está afectando a los segmentos del mercado, todos los segmentos del mercado de diferentes maneras. Y los sistemas parecen, a veces, diferentes según el segmento de mercado. Pero echemos un vistazo a lo que un sistema de IoT normalmente se parece. Porque ciertamente existen coincidencias a través de estos segmentos. En un sistema de IoT siempre tendrá dispositivos. Estos dispositivos están conectados a través de una red con los servidores o la nube, lo que también se conoce como la nube. Y están conectados de manera que los dispositivos envían información a la nube y esta la envía de nuevo a los dispositivos.
Por lo que estos dispositivos pueden ser sensores o actuadores dependiendo de si están enviando datos o respondiendo a ellos. El valor del negocio deriva de esta interacción, deriva de la recolección de datos, del análisis de datos y de la creación de nuevos modelos de negocio, nuevas fuentes de ingreso para los fabricantes, para los proveedores de servicio. Es decir, si el sistema se comporta de una manera intencionada.
Ahora, desafortunadamente los dispositivos que antes no estaban destinados a conectarse ahora lo están, y desafortunadamente se los expone a riesgos importantes en varios de los sistemas de IoT en los que se los implementa. Existen maneras involuntarias de que los sistemas de IoT puedan funcionar. Echemos un vistazo a cuáles son estas maneras involuntarias y amenazas para los sistemas de IoT.
Básicamente, ¿qué podría salir mal en un sistema de IoT? Un dispositivo podría resultar infectado y en consecuencia enviar información errónea a la nube y tal vez interrumpir el proceso de control con el que el sistema estaba destinado a funcionar. Se puede introducir un dispositivo malo en el sistema. Se puede introducir un dispositivo falso en un sistema y espiar una red, espiar información confidencial en datos privados. Un servidor malo también puede introducirse en la ecuación.
Los servidores pueden resultar afectados y si la nube o los servidores se ponen en peligro, entonces, básicamente, puede tomar el control de los dispositivos, los periféricos y los dispositivos periféricos. Y esto por supuesto puede causar problemas. Quiero decir, todos hemos leído acerca de los dispositivos de cámara web que de repente se convierten en dispositivos de espionaje. Hemos leído sobre ataques en plantas industriales, que causaron interrupciones importantes. Todos estos son ejemplos de la vida real que han sucedido y han explotado ataques y metodologías similares a las que acabo de describir.
Ahora, ¿por qué nos preocupamos por la seguridad y por qué queremos evitar que esto suceda? Porque, por supuesto, hay mucho en juego con los sistemas que pueden ser parte de una infraestructura fundamental o parte de sistemas industriales. Entonces nos preocupamos por la confiabilidad que estos sistemas deben tener. Nos preocupamos por la privacidad y nos preocupamos por la seguridad. Y, obviamente, nos preocupamos por las oportunidades de ingresos que queremos sacar de IoT.
¿De qué manera entonces podemos evitar que esto suceda? La buena noticia es que existen contramedidas que pueden consignarse a fin de mitigar estas amenazas y evitarlas. Existen varias de estas y según el sistema, algunas pueden ser más adecuadas que otras para este propósito. Echemos un vistazo a autenticación.
La autenticación es una defensa común, muy común, que puede servir casi a todos los sistemas de IoT que existen. Y los dispositivos deben ser capaces de autenticarse con lo que están hablando, deben ser autenticados por dispositivos que les están hablando. La autenticación no puede depender del nombre de usuario y la contraseña. El nombre de usuario y la contraseña no funcionan para IoT. Necesitamos autenticación basada en la criptografía. Y los métodos criptográficos dependen de las claves que se deben mantener en secreto siempre y cuando los certificados o material secreto confidencial que debe vigilarse. Por lo tanto, es mejor no almacenarlos en software.
Otro método que es a menudo muy útil en la protección de sistemas de IoT es la Protección del proceso de arranque. Este método asegura que solo determinadas configuraciones de software se carguen, o configuraciones de software deseadas, se carguen en los dispositivos. También evita que los dispositivos se vean comprometidos. Otro método es la Verificación de la integridad de la plataforma que también está ligada a la Protección del proceso de arranque. Y este es el método que le permite a los dispositivos declarar su estado de integridad a la nube o el servidor. De modo que la nube y el servidor pueden confiar en la configuración. Ligado a todo esto también hay otro método que se llama, Actualización segura del firmware. Y esto es también extremadamente importante para IoT.
Los dispositivos de IoT están creciendo en complejidad y el software es un componente fundamental para el funcionamiento de estos sistemas. Desafortunadamente, los errores afectan al software y se transforman en vulnerabilidades que se pueden descubrir en algún punto en el tiempo no siempre antes de que un dispositivo se lance o antes de que un dispositivo se implemente en el campo. Los fabricantes y los proveedores de servicios tienen una necesidad de actualizar el firmware y el software de manera constante. La actualización del software y el firmware desafortunadamente puede también abrir la puerta a los ataques.
Queremos asegurarnos de que solo fuentes autorizadas pueden de hecho actualizar el software de los dispositivos. De ahí la palabra seguro. Estas contramedidas se pueden implementar de diferentes formas. Por supuesto una opción es no hacer nada en absoluto. No es una buena opción pero es una posibilidad. Lo siguiente mejor es implementar estas soluciones o estas contramedidas en el software. Y si bien eso es mejor que no hacer nada, aun así no es suficiente. En especial cuando se trata de almacenar información confidencial como claves, claves de cifrado o certificados. Si bien esto es mejor que no hacer nada, aun así no es suficiente.
Cuando se trata de, por ejemplo, almacenar claves de cifrado, estas se almacenan en software que es vulnerable para descubrir ya que a menudo estas, a diferencia del resto del software exhiben cierta aleatoriedad que las convierte en un objetivo claro cuando el software está diseñado de manera inversa o es observado. Por lo tanto, recuperar una clave cifrada significa romper posiblemente el sistema de seguridad completo. Y la mejor manera de realmente almacenar este material confidencial es hacerlo en hardware. Y hacerlo con hardware certificado, hardware desarrollado con este propósito. Para realmente mantener los secretos en secreto. Y para evitar que se divulguen los certificados y las claves cifradas.
Infineon ha desarrollado una familia de productos específicamente con estas contramedidas en mente. Y le invito a que eche un vistazo a nuestro sitio web, seguridad IoT en nuestro sitio web Infineon a fin de descubrir más acerca de las contramedidas, acerca de qué manera pueden implementarse, de qué manera pueden ayudar a los diseños de sus productos, los diseños de sus sistemas. También más acerca de los beneficios de la seguridad basada en el hardware.
En particular, quiero mencionar la familia de productos Optiga. La familia de productos Optiga es una familia de productos que aborda las contramedidas de las que hablamos y ofrece la seguridad correcta para la aplicación correcta. Así los clientes que solo buscan funciones de autenticación, pueden por ejemplo utilizar el Optiga Trust que es el dispositivo más simple en la línea. Y los clientes que quieren introducir contramedidas adicionales, como Protección de arranque, Integridad de la plataforma, verificación y asegurar más actualización, pueden echarle un vistazo a los otros productos como el Optiga Trust P o el TPM que incluyen más funcionalidad.
En resumen, IoT demuestra una gran promesa. Existe una gran cantidad de valor de negocio a realizarse, pero para hacerlo, la seguridad debe ser parte de la ecuación. Y en lo que respecta a IoT, debe hornearse al principio, en el concepto de diseño de los sistemas. Así que busque anclajes de hardware de confianza que lo ayuden con eso, y yo le invito a que visite nuestro sitio web para obtener más información.
Gracias.