Los 2 mayores desafíos regulatorios para internet de "cualquier" cosa (IoT)

15 February 2023

Por Antoinette Hodes, Arquitecta de Soluciones de Check Point para la región EMEA y Evangelista de la Oficina de Check Point del CTO. Ha trabajado como ingeniera en TI durante más de 25 años. Es una firme defensora del cliente, que conecta personas y procesos con tecnología al hacer coincidir las necesidades comerciales de los clientes con soluciones y servicios de seguridad. Antoinette suele dirigir reuniones dentro de la alta dirección y adopta un enfoque orientado a los beneficios. Su objetivo es apoyar a los clientes en sus viajes de transformación digital segura. Antoinette es apasionada y está ansiosa por aprender cuando se trata de tecnología. Misión personal: ¡Hacer de Internet un lugar mejor para nuestros hijos!

En la era de Internet de "cualquier" cosa, el mercado exige la seguridad de IoT y la confianza de IoT de manera regulada. El panorama regulatorio para IoT está evolucionando a medida que muchos gobiernos se dan cuenta del riesgo y el posible impacto del uso de activos inseguros de IoT. Los gobiernos tratan de mitigar esos riesgos. Hay muchas regulaciones gubernamentales nuevas para IoT en el horizonte. ¿Cómo manejarán el desafío los tomadores de decisiones de IoT, los proveedores de IoT y los fabricantes de IoT? Las regulaciones, directivas y otros actos legislativos están aquí para mejorar la seguridad de los activos de IoT y generar confianza. El cumplimiento normativo ofrece varios beneficios tanto a los consumidores de IoT como a los fabricantes de IoT. Los fabricantes deben conocer estas regulaciones para evitar sanciones, multas y daños a la reputación.

Hay muchas nuevas regulaciones obligatorias y voluntarias de IoT. Todos tienen elementos y requisitos clave similares. Aquí hay una infografía de tales elementos.

Hoy, me gustaría discutir los dos mayores desafíos regulatorios para IoT.

1. Resistencia. Es de suma importancia hacer que el activo de IoT sea resistente a las amenazas y ataques cibernéticos. La resiliencia no solo ofrece una mejor protección, sino que también detecta problemas de seguridad de manera proactiva, minimizando los posibles riesgos e impactos. Los ataques a dispositivos IoT pueden afectar masivamente las operaciones críticas, comerciales y gubernamentales, y esto es un riesgo real. El activo debe reforzarse con seguridad en tiempo de ejecución en el dispositivo para evitar ataques de día cero y otras amenazas maliciosas. El activo debe protegerse desde adentro, idealmente con una huella mínima, basada en los principios de Confianza Cero y Tolerancia Cero, lo que hace que el activo de IoT sea a prueba de manipulaciones.

2. Protección de datos. Los ataques a los activos de IoT amenazan no solo al dispositivo en sí (como se describió anteriormente), sino que también afectan la confidencialidad y autenticidad de los datos del activo de IoT. Piense en datos personales y otros datos confidenciales. En Europa, el RGPD adoptado en 2018 exige que los proveedores obtengan el "consentimiento del usuario" antes de recopilar datos. La Ley de datos, adoptada en febrero de 2022, busca prevenir la transferencia o el acceso ilegal a los datos. Por último, pero no menos importante, los datos solo deben ser accesibles para usuarios autorizados.

Echemos un vistazo más profundo a los datos. Distinguimos en tres estados de datos.

Datos en Reposo

Esto se refiere a todo datos en el propio dispositivo y también se conocen como "datos inactivos". La protección de datos a través del cifrado es imprescindible, junto con controles de seguridad restrictivos con el mismo permiso para evitar el uso no autorizado de datos en reposo.

Datos en Tránsito

Los datos en tránsito, también conocidos como "datos en movimiento", son datos que se transfieren a, por ejemplo, instancias en la nube. Los datos en movimiento son menos seguros, ya que pueden ser interceptados. Esto lo convierte en un objetivo atractivo para hackers/atacantes. El cifrado es necesario para mantener seguros los datos confidenciales.

Datos en Uso

Esto se refiere a los datos utilizados por los procesos y/ o usuarios del activo de IoT. Son datos que se leen o procesan. Estos datos se consideran los más vulnerables, ya que son directamente accesibles. El cifrado también es esencial aquí, con controles de seguridad adicionales como autenticación, autorización y permisos para el acceso a los datos.

IoT y el desafío del Big Data

¿Por qué es tan importante la regulación de los datos para los activos de IoT? Creo que todos podemos entender por qué. Los hackers son verdaderos oportunistas, ya que siempre están atentos a la violación de activos de maneras muy creativas. Como puede ver, no se trata de los datos en sí, sino también de la comunicación de datos, cómo se comparten los datos, si están encriptados, si utilizan un puerto seguro y si utilizan un protocolo seguro. Podría escribir otro artículo sobre M2M, Comunicación Máquina a máquina. En este escenario, no hay intervención humana. En general, los activos monolíticos de IoT están conectados a Internet para compartir datos y análisis. Con M2M, dos o más activos de IoT agrupados se conectan a Internet para compartir datos y análisis. En este entorno, la IA, la Inteligencia Artificial y el ML, el Aprendizaje Automático se utiliza para facilitar la comunicación y tomar decisiones autónomas. Ejemplo: mantenimiento predictivo (para aumentar la eficiencia operativa, por ejemplo) La IA está tomando decisiones informadas basadas en los datos.

La seguridad dedicada de IoT es imprescindible para mantener una buena postura de seguridad

En la siguiente infografía que creé, puede ver cuál es el vector de ataque para qué activo y actor de amenaza es y, finalmente, cuál sería la ganancia. Es una infografía de alto nivel que utilizo a menudo para discutir posibles riesgos y ataques.

Conclusion

Con la adopción de IoT, los siguientes elementos: cifrado, autenticación e integridad son imprescindibles para mantener los datos seguros en todos los estados(en tránsito, datos en uso y datos en reposo). Los actos legislativos, tanto obligatorios como voluntarios, ayudarán a generar confianza tanto para los consumidores como para las organizaciones. Generarán confianza que no solo se aplica a la seguridad del activo de IoT en sí, sino que también se refiere a cómo se usan, manejan, protegen los datos, etc. Esto es necesario ahora más que nunca, ya que la dependencia humana de los activos de IoT es inmensa y transversal. No se trata solo de activos en el cuidado de la salud, sino también de hogares inteligentes, oficinas inteligentes y ciudades inteligentes. El cumplimiento, las regulaciones y la seguridad son necesarios para construir activos de IoT robustos, resistentes y seguros. Estamos aquí para ayudar.

Post Los 2 mayores desafíos regulatorios para internet de "cualquier" cosa (IoT) apareció primero en Charla cibernética.



>>Más