10 marzo 2020

La seguridad de Internet de las Cosas (IoT) requiere un enfoque de cadena

Trabajar y almacenar sus fotos "en la nube", banca en línea, compras en línea, un medidor de energía o iluminación inteligentes en el hogar: la tecnología web es indispensable en nuestra vida diaria. Pero esto nos hace más vulnerables a los piratas informáticos u otros ciberdelincuentes, y la información confidencial puede, por ejemplo, terminar en las manos equivocadas. Ciertamente, ahora que cada vez más dispositivos se están convirtiendo en parte de Internet de las Cosas (IoT, por sus siglas en inglés), ya no es suficiente que los dispositivos individuales estén protegidos. La seguridad debe organizarse con todos los eslabones de la cadena. Con el esquema de certificación Acceso Remoto para Servicios Remotos (RARS), Kiwa recientemente dio el primer paso en el campo de la certificación de seguridad de IoT en toda la cadena. 

Complejidad de la seguridad de IoT

Un buen ejemplo de la mayor complejidad de la seguridad en la era de IoT es la iluminación "inteligente". Una lámpara de techo para el hogar, el jardín y la cocina solía etiquetarse como "segura" cuando la red eléctrica, el cableado y el interruptor cumplían con los requisitos. Sin embargo, la iluminación "inteligente" que se usa cada vez más en entornos de automatización del hogar implica mucho más cuando se trata de seguridad. No solo debe cumplir con los requisitos técnicos de instalación, sino que la aplicación que controla la iluminación y el software que hace que la lámpara inteligente, sea inteligente, debe estar bien protegida contra los piratas informáticos.

Robo de sistemas inteligentes

Muchos dispositivos destinados al uso de IoT se comercializan sin un nivel de seguridad básico y, por lo tanto, pueden tener vulnerabilidades. Por ejemplo, una vulnerabilidad en el software de "bombilla inteligente" podría llevar a los piratas informáticos a entrar en las redes Wi-Fi a través de un sistema de iluminación. ¿Y qué tan grandes son las consecuencias con los sistemas de alarma y monitoreo? ¿O con autos sin conductor? Hay casos en que los piratas informáticos obtuvieron acceso al sistema de un automóvil y, por lo tanto, tomaron el control. En lo que respecta a los limpiaparabrisas o el aire acondicionado, eso no es un desastre, pero ¿qué pasa si los terroristas pueden usar un vehículo de esta manera en caso de un ataque?

La seguridad de IoT no conoce fronteras nacionales

Hoy en día, casi todos tienen un teléfono inteligente o una tableta. No menos del noventa por ciento de todos los datos en línea se generaron en los últimos dos años. La inteligencia artificial y el aprendizaje automático, a medida que continúan los desarrollos en el campo de Internet de las cosas, dejarán cada vez más su huella en los aspectos más diversos de nuestra vida cotidiana. Esto también significa que los desafíos de seguridad están aumentando. Asegurar los dispositivos IoT no conoce fronteras nacionales y las vulnerabilidades pueden tener consecuencias para gobiernos, empresas y ciudadanos de todo el mundo.

Marco europeo de certificación en ciberseguridad

Con las leyes y reglamentos europeos como el AVG (GDPR) y la Ley de Seguridad Cibernética, se han dado pasos sustanciales en el campo de la seguridad cibernética transfronteriza. El AVG regula en toda la UE cómo las organizaciones deben tratar la información sensible a la privacidad. La Ley de Seguridad Cibernética ha introducido nuevas reglas que proporcionan a Europa un marco para la certificación de productos, procesos y servicios de seguridad cibernética.

RARS: certificación de seguridad de IoT

Es lógico que los dispositivos y componentes de IoT estén sujetos a más y más requisitos. Que tales estándares o pautas se basen en la seguridad en toda la cadena, es un requisito absoluto. Kiwa desarrolló recientemente un esquema de certificación en el campo de la seguridad de IoT en toda la cadena llamado Acceso Remoto para Servicios Remotos (RARS). El esquema está destinado a cadenas de sistemas de alarma que se pueden administrar con aplicaciones móviles. Al formular nuevos requisitos, las nuevas tecnologías se integran en los estándares existentes. Por ejemplo, las normas EN 50131 y EN 50136, para sistemas de alarma, sistemas de robo y robo y sistemas y equipos de transmisión de alarmas, se extienden con requisitos de seguridad de datos.

De la seguridad cibernética a la seguridad de IoT

Por lo tanto, la seguridad cibernética se está convirtiendo cada vez más en seguridad de IoT. Para garantizar que la seguridad de la cadena integrada, los procesos, dispositivos, servicios y datos separados se puedan considerar "seguros". Aquí, se deben tener en cuenta más y más aspectos: desde control de acceso, seguridad de datos, calidad de código y actualizaciones obligatorias del fabricante hasta pruebas de seguridad y seguridad de datos y acceso. Kiwa ayuda a los fabricantes y proveedores a llevar sus productos a un mayor nivel de seguridad.

Más información

¿Desea conocer más sobre el esquema de certificación RARS? Por favor, revise la información de esta página.