Por qué la segmentación es más efectiva que los firewalls para asegurar la IoT industrial

0
916

El Internet de las cosas (IoT) se ha convertido en un fenómeno genuino en los últimos años. No solo ha cambiado la vida cotidiana de los consumidores comunes: hay una gran cantidad de dispositivos conectados a IoT, desde teléfonos inteligentes hasta termostatos, sino que también ha tenido un gran impacto en el mundo de los negocios.

No se debe subestimar la gran ubicuidad del IoT. De acuerdo a un estudio de la firma de investigación de mercado Gartner, el total global de los activos de IoT había aumentado a 4.800 millones a finales de 2019, con un crecimiento adicional del 21% previsto para 2020.

Si bien el crecimiento explosivo del IoT en los últimos años presenta inmensas oportunidades para las empresas, también plantea serios desafíos. Uno de los desafíos más apremiantes es la seguridad. De hecho, la seguridad ha sido una gran disputa sobre el IoT. Aunque esto aún no se ha materializado, inicialmente se consideró que era una barrera potencial para el crecimiento de la tecnología. La seguridad de Internet industrial de las cosas (IIoT) los activos son, por lo tanto, particularmente sensibles. Garantizar seguridad y confidencialidad confiables también es fundamental Servicio al Cliente deber tanto como cualquier otra cosa.

Una de las preguntas cruciales que enfrentan las empresas hoy en día es cómo mantener seguros los activos de IIoT. Las empresas en todos los ámbitos, desde la fabricación y los servicios hasta el transporte y los servicios públicos, están cosechando las recompensas que ofrece el IIoT. Dichas redes de dispositivos interconectados permiten grandes ganancias en eficiencia y confiabilidad. Sin embargo, las amenazas a la seguridad son una realidad siempre presente, y la rápida expansión de IoT ha complicado las cosas. La creciente superposición entre la voz sobre el protocolo de Internet (VoIP) y el IoT también ha provocado Ciberseguridad VoIP Otra cuestión apremiante para las empresas y organizaciones de todo el mundo.

La decisión clave con la que se enfrentan las empresas, entonces, es si optar por un firewall o segmentación para proteger sus activos de IIoT. Aquí, evaluaremos los pros y los contras de cada uno, y argumentaremos que la segmentación ofrece una opción de seguridad más efectiva y robusta para proteger los activos de IIoT que los firewalls.

El reto de seguridad

El IoT, como hemos señalado, ha sido objeto de un crecimiento frenético en los últimos años. Dada la velocidad con la que el IoT ha alcanzado una importancia mundial, inevitablemente queda cierta incertidumbre sobre los problemas de seguridad. La gran variedad de consideraciones de seguridad a tener en cuenta hace que sea particularmente difícil establecer un conjunto claro de mejores prácticas para que todos las sigan. Inevitablemente, ha habido un cierto grado de confusión e improvisación en términos de desarrollo de procesos de seguridad de IoT.

Algunos dispositivos IoT (y IIoT) carecen de controles de seguridad integrados y efectivos debido a descuidos iniciales en la etapa de diseño y fabricación. Esto significa que los fabricantes y usuarios se ven obligados a intentar parcharlos más adelante. Esa es la única opción que les queda para resolver vulnerabilidades de seguridad que no se abordaron adecuadamente desde el principio. Hemos visto problemas similares con Ciberseguridad de Android, con actualizaciones del sistema que se lanzan continuamente para resolver problemas de seguridad.

Lo que complica aún más las cosas es la gran complejidad de los ecosistemas IIoT. A menudo se componen de una mezcla de dispositivos de diferentes edades, que sirven para diversos propósitos. Esta complejidad y dificultad en el inventario de entornos IIoT significa que las fallas de seguridad pueden quedar sin resolver y los riesgos potenciales pueden no ser apreciados. Cuando se introducen nuevos dispositivos, por ejemplo, puede que no haya una apreciación clara de cómo integrarlos sin interrumpir la arquitectura de seguridad más amplia. También hay lagunas en el conocimiento de las personas sobre cómo los dispositivos IIoT se interconectan entre sí. Todo esto plantea un conjunto muy elaborado de desafíos de seguridad.

Asegurando sus activos IIoT

Hemos establecido que sigue habiendo una gran cantidad de confusión e incertidumbre sobre la seguridad de los activos de IIoT. Parte del problema es la dualidad del papel de los equipos de tecnología operativa (OT). A menudo tienen que lidiar con dispositivos IIoT y sistemas de control industrial que pueden haber estado en funcionamiento durante décadas. Además, el hecho de que los equipos OT se hayan encargado de administrar dispositivos conectados a IIoT significa que muchos equipos de tecnología de la información (TI) carecen de conocimiento, experiencia y comprensión de ellos.

Sin embargo, como los activos de IIoT no están conectados directamente a Internet, los hackers tienen que encontrar y explotar otras debilidades para violar su seguridad. Esto podría incluir engañar a las personas con correos electrónicos de phishing, por lo que el personal debe estar capacitado y recordar que debe estar atento a los enlaces que abren, violar contraseñas débiles o atacar la seguridad inadecuada del acceso remoto.Videoconferencia HD. Las llamadas también pueden ser atacadas por atacantes que buscan obtener acceso a información confidencial. Los virus son otra amenaza potencial para la seguridad, aunque las amenazas a la seguridad antes mencionadas son de hecho más comunes.

Se deben realizar evaluaciones de riesgo detalladas y regulares para determinar los riesgos de seguridad. Esto se vuelve aún más importante a medida que se agregan más dispositivos a cualquier red. Eso hace que sea un poco más difícil determinar qué activos de IIoT necesitan protección y qué forma podría adoptar esa protección. Otro problema es que los presupuestos de seguridad a menudo son tensos y no crecen en conjunto con la proliferación de nuevos dispositivos conectados a IIoT que se están adoptando.

Segmentación vs cortafuegos

 Con todo esto en mente, las empresas se enfrentan a una decisión importante. Eso es si proteger sus activos IIoT a través de la segmentación o mediante la implementación de firewalls internos. Como estamos tan acostumbrados a usar firewalls en nuestra vida cotidiana (particularmente en nuestras propias computadoras privadas, tabletas y teléfonos inteligentes), puede parecer intuitivo usar un firewall como protección para dispositivos conectados a IIoT también. Sin embargo, la elección no es tan sencilla como podría parecer a primera vista.

Los firewalls internos son caros y complejos de implementar. Puede ser que para una protección verdaderamente confiable, necesite instalar un firewall en cada punto de conexión IIoT. Esto podría significar que se requieren cientos (quizás incluso miles) de firewalls. Ya hemos discutido cómo las empresas presupuestos de seguridad tecnológica a menudo están demasiado estirados. Teniendo esto en cuenta, el gasto en seguridad debe calcularse y dirigirse con mucho cuidado.

La segmentación, por otro lado, permite mantener determinados tipos de dispositivos en un segmento determinado, lo que mejora la seguridad. También ayuda a mejorar la visibilidad y simplificar la clasificación de diferentes tipos de dispositivos. Las organizaciones pueden crear perfiles de riesgo y políticas de seguridad relevantes para grupos de dispositivos.

Además, la segmentación efectiva hace que sea mucho más difícil para los hackers trabajar lateralmente a través de la red. Eso reduce el riesgo de que comprometan más sistemas y causen más daños. En el caso de una incursión, un atacante solo tendría acceso, y podría hacer daño, al sistema preciso que violaron.

La segmentación, por lo tanto, es una opción más viable para la mayoría de las organizaciones que los firewalls internos. Se adapta a la complejidad de los ecosistemas IIoT, puede repeler o mitigar los ataques cibernéticos de manera eficiente y es rentable.