Blog

Nuevas fronteras para la seguridad en red

La producción a gran escala basada en la provisión de datos, motor de la llamada Revolución Industrial 4.0, ofrece a los grandes fabricantes la posibilidad de ajustar al máximo la eficiencia de sus procesos para ahorrar gastos y elevar sus beneficios a nuevas cotas. Pero su desarrollo, ligado al aprendizaje automático de las máquinas y a la inteligencia artificial, requiere recabar cantidades ingentes de datos, a partir de sensores, que no sólo recopilan los datos sino que también procesan la información recibida, analizan el contexto en el que se produce y ofrecen respuestas según el mismo al instante. Es la nueva frontera de la seguridad física, también llamada “Edge”.

Este tipo de computación, que facilita una respuesta inmediata sin necesidad de enviar los datos a la nube para su procesamiento, se ha venido en traducir como “computación en el filo” e implica la proliferación en las empresas de toda una nueva familia de dispositivos. Interconectados entre sí y con los sistemas y redes corporativas, la extensión de sus sinergias puede llegar hasta límites difíciles de percibir, y en consecuencia de proteger, lo que suscita la aparición de una gama de nuevas vulnerabilidades de las redes.

Mitigar los riesgos de manipulación y acceso a los dispositivos que computan en esta nueva frontera es ya una prioridad para las empresas, que han de evitar, por ejemplo, que se manipulen con el fin de desarrollar funciones no requeridas o para que participen en ataques al propio sistema, para obstruirlo o colapsarlo.

A este tipo de ataques se añaden los basados en la vulneración de los datos que recaban. En muchos casos, estos dispositivos que computan en el filo son aparatos de medición, termóstatos, medidores de gas y sensores similares cuyos análisis se ofrecen como resultado a otras redes y sistemas, que los emplean para tomar decisiones. Una modificación intencionada de estos datos-fuente  puede generar un error fatal para algunas empresas.

Planificación en dos direcciones y medidas en el mundo `físico´

Asegurar estos sistemas requiere comprender y reducir al mínimo los posibles vectores de ataque, lo que exige una buena planificación y, según expertos, entender la seguridad en una doble dirección; cualquier solución que proteja los dispositivos en el filo de la nube o la red empresarial, debe proteger a su vez a la empresa de los dispositivos susceptibles de ser atacados.

Ahora bien, a la puesta en marcha de planes de seguridad altamente planificados, que garanticen la seguridad en los endpoints y las redes de procesos, se pueden añadir otras medidas menos complicadas que también mitigan riesgos. Entre ellas están el hacer todo lo posible por dificultar el acceso físico a los dispositivos provistos de sensores, instalándolos en lugares cerrados y aislados, o evitar el uso de aquellos que están pensados para funcionar a escala doméstica, así como desconectar los puertos de servicio que no estén empleándose.

La desconexión no asegura los sistemas al 100%

Uno de los errores más comunes a este respecto pasa por asumir que evitar la conexión a la red principal de estos dispositivos resulta en un seguro contra su vulneración, pero el hecho de que un sistema esté fuera de conexión no impide “puentearlo”. Por ejemplo, hace unos años se descubrió que el gusano Stuxnet podía hacerlo abriendo una senda sin conexión directa. Además, como los sistemas requieren de actualizaciones de software constantes, los sistemas inalámbricos al final deben conectarse temporalmente a internet, lo que abre el camino a ciertos peligros.

Ofrecer una visión experta sobre la seguridad de red constituye uno de los propósitos de Factum que ayuda a mejorar continuamente las condiciones de las redes y sistemas corporativos de sus clientes. En un ámbito tan exigente y cambiante, la experiencia en proyectos probados es el único aval definitivo para afrontar estos nuevos retos que se abren en fronteras de la red poco exploradas.