FlagDomingo, 17 Diciembre 2017

 

 

 

Actualmente Internet de las Cosas es un tema que está en casi cualquier foro tecnológico, y no es para menos pues apenas en 2015 consultoras como IHS exponían que la base instalada de dispositivos conectados a Internet alcanzaba a superar los 15 mil millones de unidades, con un pronóstico de crecimiento hacia 2020 que rondaría los 30 mil millones de productos conectados, haciendo prácticamente ilimitadas las oportunidades de negocio alrededor de este tema. Sin embargo, conectar tal cantidad de dispositivos trae consigo retos de seguridad muy importantes.

Tal fue el caso del ataque que reportó Dyn en su infraestructura de servidores en octubre del año pasado. Un ataque de denegación de servicios (DDoS) que fue realizado a partir de capturar miles de dispositivos del IoT, desde cámaras de seguridad, hasta smartbands para negar el servicio de empresas como Netflix y Spotify, durante poco más de 15 minutos.

En ese aspecto podemos observar empresas como SonicWall que en su Informe Anual de Amenazas 2017 expuso que su GRID Threat Network observó vulnerabilidades en todas las categorías de dispositivos IoT, incluidas cámaras inteligentes, portátiles inteligentes, casas inteligentes, vehículos inteligentes, entretenimiento inteligente y terminales inteligentes, incluso determinó algunos de los países más afectados por ataques DDoS, entre los que destaca Estados Unidos con el 70 por ciento, seguido de Brasil con 14 e India con 10 puntos porcentuales.

Por su parte, Symantec publicó dentro de su Informe de Amenazas a la Seguridad de Internet, que resulta relativamente sencillo entrar a este tipo de dispositivos. Citó que Fiat Chrysler hizo un llamado de revisión a 1.4 millones de vehículos luego de que un grupo de investigadores demostró por medio de un ataque ficticio en una prueba de concepto que podían tomar remotamente el control del vehículo.

Otro aspecto interesante es que la mayoría de los dispositivos todavía no cuenta con alguna opción de seguridad que evite a los ciberdelincuentes utilizarlos como medio para perpetrar sus fechorías.

Ante este escenario, en esta edición de SecuriTIC buscamos algunas empresas para que nos brinden su visión acerca de las opciones de seguridad que existen actualmente para enfrentar los diversos retos que implica el Internet de las Cosas.

 

 

A10 Networks

 

 

Daniel Junqueira, Systems Engineer Manager para Latinoamérica de A10 Networks, expone que cada nuevo dispositivo conectado a un nodo en la red representará una amenaza, y si a esto añadimos el crecimiento implícito que permite el protocolo IPV6, la conectividad que brindarán las redes 5G y por supuesto el hueco de protección embebida por defecto en los dispositivos IoT, entonces los desafíos para todos los profesionales de seguridad son realmente grandes no solo este año, sino de aquí en adelante.

Como la mayoría de los dispositivos considerados parte del IoT (Internet of Things) no tienen la capacidad de agregar software tipo endpoint es indispensable buscar otras opciones que ayuden a cerrar las brechas, tanto a nivel empresarial como en relación a las operadoras de servicio. Por ejemplo, es viable elegir distintos servidores DNS, implementar Rate Limiting para tráfico entrante y saliente, buscar protección contra ataques DDoS multi-vector, crear reglas más estrictas en los equipos de seguridad de red, particularmente políticas muy bien definidas para nodos que deban usarse con dispositivos IoT.

De acuerdo con el ejecutivo, la infraestructura de red es lo que el canal debe considerar como prioritario cuando se trata de un proyecto de seguridad, principalmente por la gran diversidad de equipos y funciones que desempeña. Esto considerando que cada vertical de negocio, por principio de cuentas, requiere de un tratamiento personalizado de acuerdo a los procesos establecidos en la estrategia de seguridad.

“Para enfrentar los retos que implica IoT, en A10 Networks contamos con soluciones para proteger aplicaciones, como DNS Application Firewall y Web Application Firewall, así como herramientas embebidas para protección de ataques DDoS en las soluciones Thunder CGN (Carrier Grade Networking) enfocadas en operadoras de servicio”, destacó Junqueira.

En relación a proyectos, la empresa está poniendo especial atención en Operadoras de Servicios, sector a quien pretende conquistar haciendo evidentes sus diferenciadores en cuanto a automatización, administración y sobre todo establecimiento de conexiones seguras.

“En general mucho de lo que se verifica para seguridad de IoT tiene relación con la comprensión de capas TCP, así como la operación regular de aplicaciones, por ello, es muy importante que el canal se especialice en este tipo de protocolos, que expanda sus conocimientos en herramientas de monitoreo de flujos de tráfico debido a la gran cantidad de datos que circulará en la infraestructura de red. Por ejemplo, conocer de cerca tecnologías como Netflow, IPFIX y sFlow, entre otros estándares, que permiten conocer el tráfico IP, ya sea de entrada o de salida”, explicó.

El portafolio de soluciones de A10 Networks está disponible en el sitio https://www.a10networks.com/.  

 

 

Cisco

 

Yair Lelis, Especialista de Seguridad y Account Manager en Cisco México, explica que para la empresa el Internet de las Cosas forma parte del Internet de Todo (Internet of Everything, IoE), que incluye procesos, personas, datos y dispositivos conectados a Internet. Sin embargo, para poder tener una visión global del tema el canal debe tener en cuenta 3 factores tecnológicos; Information Technology, relacionado con centros de datos, nube e infraestructura; Operation Technology, que considera servicios y soluciones enfocados por vertical; y Consumer Technology, el cual abarca tabletas, wearables, sensores y todo aquello que se puede conectar.

En temas de seguridad, cuando se habla de Internet de Todo se deben considerar los tres rubros, a fin de poder medir el impacto y prever cómo es viable afrontar temas de cumplimiento y regulaciones. En este sentido la mejor opción para mantenerse protegidos es aumentar la visibilidad de lo que ocurre en la infraestructura de red, conocer cómo se conectan los dispositivos y monitorear el comportamiento que presenten. “Esto habla de usar la red como un sensor a fin de mejorar el tiempo de respuesta y reducir la complejidad de la toma de decisiones”, aclara.

En una arquitectura de seguridad que funciona como sensor es posible identificar anomalías o peligros en la red, detectando y analizando comportamientos, de esta manera se automatiza una acción o proceso. “En este aspecto, el canal debe crear indicadores en términos de afectación, asimismo eliminar tecnicismos y ser muy claros en las indicaciones, por ejemplo, explicar si un ataque está poniendo en peligro el oleoducto número tres, es más simple que reportar una dirección”, destacó Lelis.

De acuerdo con el ejecutivo, la propuesta de negocio de Cisco es la integración, es decir, permite proveer la solución completa o sumarse a la infraestructura que tenga el cliente. “Es poco probable reemplazar toda una solución, y este reto lo resolvemos entregando una plataforma de código abierto que se integra a otros sistemas existentes en la infraestructura; de hecho, nuestros canales son capaces de agregar una capa más de seguridad, no importando la arquitectura que esté disponible con su cliente”, expresó. 

Para habilitar a los canales en temas de seguridad el fabricante cuenta con diferentes certificaciones y niveles de especialización, entre las que destacan las que aportan el conocimiento para convertir la red en un sensor, proteger el centro de datos y puntos finales, y la parte de analítica; ello a partir del Master Security, una certificación que les permitirá tener perspectiva comercial y entablar pláticas de negocio sobre qué tiene cada red, cuáles son los puntos a proteger y las integraciones pertinentes a desarrollar.

Para conocer a fondo las soluciones de Cisco es recomendable visitar http://www.cisco.com/c/es_mx/products/security/solution-listing.html 

 

 

Intel Security

 

Edgar Vásquez, Gerente de Cuentas Estratégicas para Intel Security, comenta que el Internet de las Cosas evolucionó más rápido que otras tecnologías, no así las regulaciones ni políticas que controlan la información y, sobre todo, el proceso que se considera legítimo o productivo. 

El ejecutivo expresó que los riesgos relacionados con estos equipos tienen dos vertientes, la primera es la información estadística y contextualizada que ofrecen, donde los datos que son robados pueden llegar a tener altos precios dependiendo de su importancia o si aportan mayor información que pueda servir para determinar comportamientos de compra, por mencionar un ejemplo. La segunda vertiente es la puerta o gateway que representa un dispositivo conectado, llámese una cámara de seguridad, un drone o un wearable que sirva como brecha para atacar un servidor, por citar un caso.

Para hacer frente a estas amenazas Intel Security cuenta con Advanced Threat Defense (ATD), que protege la infraestructura y los dispositivos en la red, aquello que se comparte y al mismo tiempo evita técnicas de malware al interior de la empresa. 

El directivo explicó que Internet de las Cosas es un área de oportunidad muy grande para los canales, principalmente por el volumen de dispositivos que serán incorporados a Internet. “Aunque la iniciativa privada y el gobierno no tienen claro todavía la estandarización de normas y procedimientos en esta tendencia, la realidad es que no pueden dejar de adoptar esta tendencia porque corren el riesgo de quedar rezagados, en este sentido la parte de seguridad será imprescindible cuando se decidan a implementar un proyecto” expresó Vásquez.

Para ser más efectivos, el canal debe identificar lo que ya existe en la infraestructura de red y ver hacia dónde va a evolucionar, a fin de conocer los puntos más importantes a proteger. Lo siguiente será revisar temas de cumplimiento, por ejemplo, lo relacionado a la Ley de Protección de Datos en posesión de terceros. “Se debe tener en cuenta que ransomware crecerá este año con mayor fuerza por lo que es indispensable cerrar todas las brechas, resguardar la información sensible y proteger los puntos donde se ubiquen dispositivos que sean conectados a Internet”, concluyó Vásquez.

Para conocer el portafolio de soluciones de la marca visite https://www.mcafee.com/mx/index.html 

 

 

Ixia

 

 

Alfredo Zamudio, Director de Ventas de Ixia, indica que el principal riesgo con el número incremental de dispositivos conectados a Internet es su baja seguridad. Así que pueden ser hackeados fácilmente y con ello lograr la instalación de bots que al final del día, se sumen a un ataque que genere tráfico contra una página Web y deshabilite un servicio crítico.

“Actualmente la mayoría de los dispositivos IoT no cuentan con un sistema de seguridad, en muchos casos para hacerlos más asequibles, sin embargo, es necesario brindar protección a las empresas que han decidido subirse a esta tendencia, por ello, en Ixia desarrollamos un programa que denominamos Application and Threat Intelligence (ATI), mediante el cual podemos identificar ataques, evaluar y recolectar información de comportamiento de otras aplicaciones de forma granular”, explicó Zamudio.

Desde la visión de la empresa el reto para un proyecto de IoT es tener la capacidad de monitorear el comportamiento de los dispositivos conectados, para ello proponen un ciclo de aplicación ordenado, que incluye el desarrollo, verificación de funcionamiento, control y maquetación en red dentro de un ambiente controlado, y un proceso de operación que permita saber lo que está ocurriendo. Si esto se logra a través de un aplicativo, este no solo se encargará de que el proyecto funcione para lo que fue diseñado, sino vigilará que los componentes cumplan con el objetivo para el cual fueron implementados y no se conviertan en un hueco de seguridad; inclusive es viable agregar otras funcionalidades de acuerdo a las necesidades de usuario final. “En este sentido ATI funciona como un programa que identifica las diferentes aplicaciones y software que regularmente se utilizan dentro de la empresa, incluida la arquitectura que haya sido desarrollada para IoT”, aportó el ejecutivo.

“En Ixia hemos hecho alianzas con 54 fabricantes de seguridad en redes, a quienes llamamos Tech Partners, con quienes desarrollamos tecnologías para integrar ambas soluciones, magnificar el alcance de las propuestas y ofrecer herramientas más seguras”, comentó el director de ventas. 

Cabe señalar que las soluciones de la marca pueden convivir y complementar infraestructura que ya haya sido adquirida por parte del cliente. “Este nivel de conocimiento el canal lo logra sumándose al programa de canales, donde una vez registrado tienen acceso a toda la información de producto de la marca y las alianzas con los Tech Partners, de esta manera saben cómo pueden hacer más negocio. Además, se cuenta con la ventaja de registro de oportunidades, lo que garantiza seriedad al trabajar con la marca, por otra parte, es importante señalar que los entrenamientos técnicos y comerciales son en línea, y las certificaciones son gratuitas para los canales registrados”, detalló.

La firma ha desarrollado varios casos de éxito, uno de ellos en el área de telecomunicaciones. Donde un canal instaló más de 1,600 puntos de visibilidad dentro de su red con 50 equipos de la marca. “Además de impactar fuertemente en la productividad, garantizamos que cuando un cliente tenga la necesidad de aplicar alguna funcionalidad, esta trabaje y cumpla con lo establecido”, finalizó.

El portafolio de soluciones de Ixia está disponible en su página web https://www.ixiacom.com/es

 

 

Symantec

 

Sebastian Brenner, Estratega de Seguridad Symantec para Latinoamérica, consideró IoT es una manera positiva de trabajo, aunque por lo regular no se considera el tema de seguridad como algo prioritario, sin embargo, el principal problema con estos dispositivos es que utilizan un método de autenticación básico y cuando se cuenta con una contraseña se deja la opción de fábrica, lo que facilita el trabajo de los ciberatacantes que buscan capturar este tipo de dispositivos.

Los retos en IoT son dos principalmente, por un lado, la falta de protección embebida en estos dispositivos; y por otro la visibilidad considerando el ambiente de red, recurso que si no se tiene es imposible identificar si se está ejecutando una actividad maliciosa que esté poniendo en riesgo la infraestructura de la empresa.

Para resolver la primer problemática Symantec se apoya de la experiencia de haber trabajado con más de mil millones de dispositivos y propone 4 puntos para mantenerse protegido. En primer lugar buscar anomalías en la red; el segundo es autenticación, a fin de poder conectarse y transmitir información de manera segura; el tercero es proteger en sí al dispositivo de tal manera que su código no pueda ser modificado; y el último mantener visibilidad en el red de todos los dispositivos conectados.

En la parte de monitoreo de tráfico, la solución de Symantec aprende el patrón básico de funcionamiento de los dispositivos y crea un lineamiento, de tal manera que lanza una alerta cuando un dispositivo hace funciones fuera del patrón preestablecido.

Brenner comenta que los canales pueden certificarse en diversas tecnologías con lo cual pueden enfrentar retos como el que representa Internet de las Cosas, en este sentido el ejecutivo comparte que en el sector de hogar la empresa también está trabajando en desarrollar tecnologías embebidas que sirvan para proteger la vida digital de los usuarios, es decir, para asegurar las comunicaciones cuando se trabaja en Internet, pero también para el usuario pueda tener acceso a su casa cuando ha implementado algún dispositivo que sirva para proveer esta funcionalidad a través de Internet.

Para más información puede visitar https://www.symantec.com/es/mx/ 

 

Como se hace evidente el Internet de las Cosas todavía tiene mucho que avanzar en temas de seguridad, principalmente porque aún no es común que cada dispositivo cuente con un sistema de seguridad interno o propio que les permita ser gestionados, entonces las opciones se multiplican dependiendo de la visión de cada fabricante. En lo que todos concuerdan es que los miles de millones de dispositivos prospectados que están conformando el Internet de las Cosas redundará en negocio innegable para los integradores, ya que proteger los mismos dispositivos, la información generada, la infraestructura de red, los servicios y la disponibilidad de negocio serán temas que forzosamente saldrán a relucir y para ello hay que estar bien preparado. 

Entonces la opción es irse acercando a las marcas que usted observe se están enrolando en estos temas pues finalmente es momento de preparar estrategias que hagan sentido con las necesidades de sus clientes, a fin de ser de los actores principales que hayan entendido qué es lo que hay que proteger y cómo se debe hacer. El tema de Internet de las Cosas ya no es una tendencia, es una realidad y como integrador debe estar preparado para brindar soluciones de seguridad a la altura de cada reto.

 

 

 

 

 

 

Te puede interesar...

WD actualiza portafolio para videovigilanciaWD actualiza portafolio para videovigilancia
14 Dic 2017 23:38 - Adrián Rivera

  WD actualizó su portafolio de video vigilancia a partir de tres líneas de negocio, cada  [ ... ]

Dahua lanzó DSS Pro, su nuevo sistema de gestión de videoDahua lanzó DSS Pro, su nuevo sistema de gestión de video
24 Nov 2017 19:01 - Redacción

  Dahua anunció la liberación de su Sistema de Administración de Video (VMS) DSS Pro, bas [ ... ]

Analíticos, soluciones que vienen a potenciar los proyectos de seguridad electrónicaAnalíticos, soluciones que vienen a potenciar los proyectos de seguridad electrónica
02 Dic 2017 06:06 - Adrián Rivera y Carlos Soto

  El mercado de analíticos para sistemas de videovigilancia tuvo un valor de mercado global [ ... ]

ESET anuncia las tendencias en seguridad informática para el 2018ESET anuncia las tendencias en seguridad informática para el 2018
16 Dic 2017 00:01 - Redacción

  ESET anuncia la publicación de su reporte titulado: ´´Tendencias de seguridad cibernét [ ... ]