El internet de las cosas (IoT) ha llegadoy con ella una serie de retos de seguridad.
A pesar de que las complejas cadenas de suministro de los fabricantes hacen que los atacantes dispongan de muchas vías para poner en peligro un dispositivo, la seguridad suele añadirse como una característica más en lugar de ser un elemento crítico diseñado al principio del ciclo de vida de un producto.
Es hora de cambiar este enfoque. Y todo empieza con la fabricación de confianza cero.
Por qué es importante la fabricación de confianza cero, especialmente en el mundo IoT
Cuantos más socios de la cadena de suministro participen en el proceso de fabricación, menos se puede confiar en que elementos como hardware, el firmware y las credenciales no hayan sido alterados. En consecuencia, todos los fabricantes deben adoptar un enfoque de "enfoque de "confianza cero a la seguridad, especialmente los que producen dispositivos IoT dada la ultra complejidad de sus cadenas de suministro.
¿Qué es la fabricación de confianza cero? La fabricación de confianza cero es un enfoque para fabricación
dispositivos fiables a lo largo de una cadena de suministro en la que intrínsecamente no se puede confiar. No se consigue con una sola tecnología, sino que describe un planteamiento para diseñar, fabricar, probar y entregar productos en los que pueda confiar el propietario.
Es importante destacar que la fabricación de confianza cero engloba numerosos conceptos, como la seguridad basada en hardware, la seguridad integrada, la infraestructura de clave pública (PKI), la gestión del ciclo de vida de claves y certificados, la fiabilidad de los dispositivos, la firma de código y la autenticación.
¿Por qué es importante la fabricación de confianza cero? Según Global Market Insights, se espera que el mercado de servicios de fabricación electrónica (EMS) crezca de 500 mil millones de dólares en 2019 a 650 mil millones de dólares en 2026. El mercado de EMS comprende empresas globales que diseñan, fabrican, prueban, distribuyen y proporcionan servicios de devolución/reparación de componentes electrónicos y ensamblajes para fabricantes de equipos originales (OEM). Esto significa que habrá aún más partes implicadas en el proceso de fabricación, lo que crea aún más oportunidades para las brechas de seguridad.
La fabricación de confianza cero también permite a los fabricantes de equipos originales transferir más rápidamente la fabricación por contrato a empresas de todo el mercado EMS, lo que proporciona una ventaja competitiva significativa que ayuda a acelerar el tiempo de comercialización, minimizar los riesgos de producción y mantener la competitividad de costes.
Los retos de seguridad comunes no hacen sino aumentar la necesidad de confianza cero en la fabricación
Si se profundiza en el tema, se observan varios problemas de seguridad comunes que hacen aún más necesaria la fabricación de confianza cero, especialmente entre los fabricantes de IoT .
Los fabricantes están sujetos a una serie de ciberataques y brechas de seguridad debilitantes, y muchos de estos ataques utilizan medios sofisticados para robar credenciales de seguridad. Según el informe Verizon 2020 Data Breach Investigation Report, el 45% de las brechas implicaban piratería informática, y de ellas, el 80% implicaban fuerza bruta o el uso de credenciales robadas.
Las credenciales robadas de usuarios y dispositivos, incluidas las claves privadas y los certificados digitales, suelen ser la base de estos ataques y afectan directamente a las empresas. En un estudio del Ponemon Institute, patrocinado por Keyfactorel 92% de las organizaciones experimentaron al menos una interrupción relacionada con certificados en los últimos 24 meses y el 81% de las organizaciones experimentaron múltiples interrupciones debido a certificados caducados.
En consecuencia, proteger y gestionar las claves privadas y los certificados digitales con un enfoque de confianza cero es fundamental para proteger los dispositivos y las aplicaciones de ataques sofisticados en toda la cadena de suministro. Algunas de las amenazas y vulnerabilidades más comunes de IoT contra las que un enfoque de confianza cero puede ayudar a proteger incluyen:
- Ataques de intermediario: Un ataque en el que los hackers utilizan credenciales robadas para suplantar a un usuario y modificar información.
- Suplantación de CA raíz: Un ataque en el que los hackers autentican dispositivos y usuarios no autorizados en una red comprometiendo la raíz raíz (CA).
- Actualizaciones de firmware no autorizadas: Un ataque en el que los hackers comprometen las credenciales de firma de código para modificar el firmware.
- Robo de propiedad intelectual y falsificación: Ataque en el que los piratas informáticos utilizan credenciales comprometidas para robar propiedad intelectual y sacar al mercado productos falsificados.
Buenas prácticas para una fabricación de confianza cero
Afortunadamente, la implantación de la fabricación de confianza cero y la gestión adecuada de todos los componentes que la integran, como la PKI, la gestión del ciclo de vida de los certificados y la seguridad integrada, pueden ayudar a evitar ataques como los mencionados anteriormente. En el camino, los fabricantes pueden beneficiarse de seguir varias buenas prácticas:
- Hardware-seguridad basada en dispositivos: La introducción de elementos de seguridad basados en dispositivos y resistentes a la manipulación hardware crea una raíz de confianza fiable.
- Generación de claves en el dispositivo: Generar y almacenar claves privadas de forma segura en un dispositivo significa que puede dar fe de su propia identidad.
- Gestión de PKI: Automatizar la PKI y la gestión del ciclo de vida de los certificados puede garantizar operaciones estandarizadas y evitar interrupciones.
- Comunicación segura con cifrado de extremo a extremo: La implementación de comunicaciones cifradas SSL/TLS o IP VPN garantiza la privacidad de los datos.
- Certificado de arranque seguro: Sustituir el certificado de arranque inicial por un certificado actualizado garantiza que el dispositivo arranque con el firmware previsto.
- Habilite la autenticación mutua M2M: Implantar controles de acceso de usuario sólidos y autenticación mutua de máquina a máquina (M2M) proporciona verificación bidireccional.
- Firma de código centralizada: Garantizar que las actualizaciones de firmware estén firmadas por el desarrollador y autenticadas por el dispositivo evita situaciones comprometidas.
Los fabricantes de todos los sectores ya se benefician de la fabricación de confianza cero
Dado el valor que puede aportar la fabricación de confianza cero, ¿qué aspecto tiene esta práctica en la práctica? Considere estos casos de uso de fabricantes de tres sectores diferentes:
Sanidad
El auge de los dispositivos médicos conectados a la red ha exigido una autenticación más sólida, ya que la manipulación puede crear graves problemas, entre ellos el daño al paciente. Como resultado, los fabricantes de dispositivos médicos deben ser capaces de autenticar y autorizar positivamente a todas las personas que puedan acceder, gestionar y operar en cualquier punto de la línea de fabricación. Una vez entregado, la seguridad debe gestionarse con el mismo rigor, ya que el propietario del dispositivo debe poder garantizar que el operador no puede poner en peligro la integridad del dispositivo ni acceder a claves secretas que permitirían falsificaciones.
Servicios
A medida que las redes de las compañías eléctricas fusionan sus sistemas de control de tecnología operativa (OT) y sus redes de TI para lograr una comunicación más eficaz, un mejor acceso remoto y una gestión más eficiente, han tenido que eliminar los cortafuegos tradicionales que rodeaban sus redes. Esta situación ha creado la necesidad de identificar y autenticar de forma única tanto a los usuarios como a los dispositivos de la red, ya que muchos de los sistemas y dispositivos utilizados son de misión crítica y su uso indebido puede provocar efectos económicos masivos o incluso la muerte.
Transporte
Los avances en la fabricación han convertido a los vehículos en dispositivos electrónicos conectados. Estos vehículos deben comunicarse con una amplia red de sensores, así como directamente con los seres humanos, lo que requiere la capacidad de autenticar positivamente en puntos clave del ciclo de vida. Por ejemplo, al conectarse a una red de recarga electrónica, la red debe ser capaz de autenticar el vehículo, el usuario y el método de pago utilizado para adquirir la carga.
Ha llegado el momento de empezar a fabricar con confianza cero
La cadena de suministro de la fabricación se ha vuelto cada vez más compleja, y con la continua explosión de dispositivos IoT este cambio no hará sino continuar. Para navegar con éxito por esta complejidad, los fabricantes deben garantizar la seguridad en cada paso del camino. Y la única forma de hacerlo con eficacia es adoptar un enfoque de confianza cero.
¿Quiere saber más sobre lo que se necesita para adoptar la fabricación de confianza cero? Descargue nuestro libro blanco, How to Navigate Complex Supply Chains to Build Trusted IoT Devices.