ClickCease Mejores prácticas para el cumplimiento en IoT: El papel del Live Patching - TuxCare

Índice

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Buenas prácticas para el cumplimiento en IoT: El papel del Live Patching

por

2 de noviembre de 2020 - Equipo de RRPP de TuxCare

Mejores prácticas para lograr la conformidad en IoT: El papel del Live Patching

El Internet Industrial de las Cosas (IIoT o "IoT" para abreviar) consta de miles de millones de dispositivos desplegados en instalaciones industriales e infraestructuras públicas. Aunque es una bendición para la productividad y los negocios basados en datos, el IoT crea riesgos de ciberseguridad. La tecnología es en sí misma vulnerable, pero los dispositivos IoT también ofrecen a los hackers un punto de entrada fácil en las redes corporativas. De hecho, según un estudio del Instituto Ponemon, los dispositivos conectados no seguros representaron el 26% de los incidentes de seguridad, frente al 15% del año anterior. Desde principios de 2020, el Verzion ha analizado 157.525 incidentes de violaciones de datos, el 72% de los cuales involucraron a víctimas de grandes empresas. Formar parte de estas estadísticas es una perspectiva sombría para las corporaciones e industrias que no practican los mejores marcos de cumplimiento de IoT.

 Conocer las vulnerabilidades de IoT

Conocer las vulnerabilidades de IoT

Los dispositivos y la infraestructura IoT son vulnerables en parte porque casi siempre se encuentran fuera de la red principal. Al estar a la intemperie, son presa fácil de los piratas informáticos. Los dispositivos tampoco suelen fabricarse pensando en la seguridad. Más de tres cuartas partes de los dispositivos IoT funcionan con pasarelas y nodos periféricos Linux. Funcionan con microprocesadores ARM que utilizan Linux integrado, uno de los objetivos favoritos de los piratas informáticos.

En este entorno, las siguientes vulnerabilidades de IoT suponen una exposición al riesgo:

  • Sistemas operativos: cada puerto abierto del sistema operativo y cada protocolo disponible constituyen una superficie de ataque. El código de las unidades de microcontroladores (MCU) del IoT se ejecuta "desnudo", sin ningún sistema operativo que lo soporte. Pueden tener muchos puertos abiertos por defecto.
  • Aplicaciones: un sistema IoT en un chip (SOC) puede estar ejecutando varios programas de aplicaciones, cada uno con el potencial de vulnerabilidades explotables.
  • Dependencias: las aplicaciones y los sistemas operativos de los dispositivos IoT pueden tener dependencias y bibliotecas externas.
  • Comunicación-El IoT es vulnerable a los ataques basados en las comunicaciones, como el "man-in-the-middle" y los "replay attacks".
  • Alojamiento en la nube: la infraestructura en la nube que soporta el IoT, con sus servidores conectados, también es una superficie de ataque.
  • Acceso de usuarios: el acceso a los dispositivos es un punto de vulnerabilidad importante, especialmente si los atacantes pueden hacerse pasar por usuarios sin tener que pasar por la red corporativa.

Buenas prácticas para el cumplimiento de IoT

Buenas prácticas para el cumplimiento de IoT

Es posible alcanzar un alto nivel de seguridad y conformidad para IoT. Las mejores prácticas abarcan cinco pasos esenciales:

1. Las actualizaciones del IoT, críticas para la seguridad, siempre han supuesto tiempo de inactividad y retrasos. Esperar a una ventana de actualización permite que los dispositivos IoT inseguros sigan en servicio. KernelCare live-patching ofrece una solución al automatizar la actualización y aplicarla a un núcleo en ejecución.

2. Establecer canales de comunicación cifrados: las comunicacionesentre los administradores de IoT y los dispositivos sobre el terreno deben estar cifradas. Aunque pueda parecer una medida obvia, es habitual que las tareas de administración y seguridad del IoT se realicen en secreto.

3. Desarrollar una red IoT adaptable: todos loselementos de la red IoT deben escalarse como un todo. La automatización es fundamental para alcanzar este objetivo. Las redes deben ser capaces de adaptarse de forma automática y eficiente. De lo contrario, empezarán a fallar, provocando que los servicios IoT se ralenticen o fallen por completo.

4. Utilice cortafuegos: aunquelas redes IoT suelen estar fuera de la red corporativa principal, las organizaciones deben configurar cortafuegos para proteger los segmentos sensibles de la red IoT. Los suscriptores de KernelCare que necesiten un servidor de parches dedicado dentro de un entorno seguro, firewalled entorno pueden recibir ayuda para configurar nuestro ePortal para administrarlo.

5. Anticiparse a las funciones y casos de uso de los consumidores:los clientes de una organización pueden utilizar los dispositivos IoT de forma distinta a como se planificaron en un principio. Por ejemplo, un usuario podría instalar componentes Wi-Fi en el dispositivo, lo que provocaría una incompatibilidad con el proceso de actualización del dispositivo.

Conclusión

El IoT debe mantenerse seguro, tanto por su propio bien como para proteger los activos digitales de la organización. El reto consiste en instalar los parches necesarios en los dispositivos IoT sin interrupciones ni tiempos de inactividad asociados al reinicio. KernelCare permite a los administradores utilizar sistemas de live-patching para parchear núcleos Linux en dispositivos IoT sin interrumpir los procesos en curso de los dispositivos integrados.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?