La fuga de seguridad número uno de IoT
La seguridad de una red es tan buena como su aspecto más débil. Para muchas aplicaciones, no es un algoritmo o protocolo el que representa la mayor vulnerabilidad. A menudo, el aspecto más débil en términos de seguridad es el usuario final.
En general, los usuarios no tienen la intención de crear problemas o exponer la red a piratas informáticos externos. Sin embargo, están propensos a hacerlo accidentalmente. En este sentido, significa que el usuario ha hecho algo que accidentalmente rompe con las medidas de seguridad que se encuentran en vigor. Por ejemplo, un cerrojo de seguridad no impide que alguien ingrese por la puerta si el usuario olvida cerrarlo.
Existe una buena regla de oro que se aplica con las personas y la seguridad: si hay una manera de dañar algo, las personas lo harán. Además, mientras más usuarios haya, mayor es la probabilidad, y frecuencia, de que uno o más lo hagan.
Considere la cantidad de accesos ilegales a redes que comienzan con una cámara de circuito cerrado. Aunque algunos de los accesos ilegales explotan defectos en el diseño (por ejemplo, si implementa una puerta trasera en su seguridad, podría no ser el único en usarla), la mayoría tiene como base al usuario. Lo que nos lleva a la siguiente regla de oro: no darles a los usuarios una forma de dañar algo.
Esto es particularmente importante para IoT, donde miles de millones de nuevos dispositivos estarán en línea. No hay manera de que todas las personas que los instalen sean expertos. Por lo tanto, los mejores diseñadores asumen que la gente que en promedio utiliza sus equipos no es experta. De hecho, si usted diseña su sistema para que sea seguro aun si la persona que lo instala intenta dañar las cosas, entonces tiene un sistema seguro. Algunos desarrolladores podrían incluso decir que esta es la única forma de asegurar que tendrá un sistema seguro.
Para diseñadores de IoT, esto significa implementar la seguridad a un nivel primario donde el usuario se involucre lo menos posible. Esto comienza con la conectividad. Por ejemplo, “Bloquear IoT con LoRaWAN” explora cómo el protocolo LoRaWAN de baja potencia asegura los datos como parte clave para establecer y administrar comunicaciones inalámbricas. Se centra en varias herramientas: la placa Discovery LoRaWAN STM32 de STMicroelectronics, el kit de evaluación SAM R34 Xplained Pro de Microchip y el kit de prototipados rápidos de IoT de Renesas. Todos están diseñados para ayudar a los desarrolladores a crear seguridad de IoT sin inconvenientes.
Imagen de la placa Discovery LoRaWAN STM32 de STMicroelectronics (Fuente de la imagen: STMicroelectronics)
Considere un simple nodo sensor. Un instalador podría tener que implementar cientos de estos sensores en una ubicación particular. Para garantizar la seguridad de esta red de IoT, el proceso de instalación debe estar blindado. Después de todo, solo toma un nodo vulnerable para exponer toda la red. Utilizar un protocolo como LoRaWAN puede retirar completamente al usuario del proceso de instalación. Por ejemplo, los nodos pueden estar programados de fábrica con la información de autenticación que necesitan para unirse a una red específica. Esa es una cosa menos que un instalador podría arruinar.
Ciertamente, a medida que los datos llegan a la nube, la seguridad se vuelve más complicada. Sin embargo, la seguridad se construye desde los niveles más bajos de la red con los nodos que no hacen mucho más que recolectar pequeños datos y enviarlos a la línea. Frenar las vulnerabilidades al nivel del nodo sensor al apartar al usuario lo más posible, le permite aumentar no solo la seguridad general sino también la resistencia de su sistema IoT.

Have questions or comments? Continue the conversation on TechForum, Digi-Key's online community and technical resource.
Visit TechForum