Día: 10 abril, 2019

IoT Industrial, posible blanco de ataques durante 2019

El Internet de las Cosas (IoT) es parte de la vida personal, profesional y laboral de muchas personas en el mundo y, como sucede con las grandes innovaciones tecnológicas, también ha generado problemas que están preocupando de manera sería a los responsables de TI.

En su reporte de Predicciones de Seguridad Cibernética 2019, Forcepoint incluye los resultados de una encuesta que realizó entre algunos de sus clientes, la cual revela que el 81% de ellos identificaron a las interrupciones en el IoT como un problema de seguridad importante para sus compañías. Esto demuestra la importancia que tiene para la operación de las empresas el correcto funcionamiento de sus redes y recursos tecnológicos.

De hecho, los sistemas de control industrial (ICS) en red requieren que la conectividad esté siempre disponible, sin embargo, dicha disponibilidad se convierte en el mayor blanco de los ataques, siendo los dispositivos del Internet de las Cosas los más vulnerables.

Vehículos autónomos y otros aparatos fuera de las empresas, pero conectados a ellas requieren un nivel de seguridad muy alto.

Es por eso que Forcepoint predice que los ataques en el Internet de las Cosas tienen amplias probabilidades de impactar en la industria, especialmente en las fábricas y en áreas similares, lo que convierte a esta amenaza en algo muy serio.

Durante  2019, los atacantes irrumpirán en los dispositivos del IoT Industrial (IIoT) al atacar la infraestructura de la nube subyacente. Para un atacante resulta mucho más redituable el acceso a los sistemas subyacentes en estos entornos de varios clientes.

Son tres los factores que agravan el problema: a) mayor conectividad en red con edge computing, b) la  dificultad para proteger los dispositivos en instalaciones remotas y c) la cantidad exponencial de dispositivos que se conectan a la nube para buscar actualizaciones y mantenimiento.

Los proveedores de servicios en la nube confían en la infraestructura, plataformas y aplicaciones compartidas para poder brindar servicios escalables a los sistemas del IoT. Los componentes subyacentes de la infraestructura tal vez no ofrezcan protección suficiente en una arquitectura para varios clientes o aplicaciones, lo que inevitablemente puede provocar grietas de tecnología compartida.

En el caso del IoT Industrial, los servidores de back-end se verán comprometidos causando cortes masivos en el servicio y se detendrán repentinamente los sistemas vitales. Entre ellos pueden estar la manufactura, la producción de energía y otros sectores clave que podrían verse afectados al mismo tiempo. Una verdadera calamidad.

Con Meltdown y Spectre en 2018 vimos vulnerabilidades que eluden las capas de software y firmware que exponen el hardware del procesador. En este escenario, los atacantes utilizan programas con privilegios bajos para acceder a datos críticos, como archivos privados y contraseñas.

Los atacantes centrarán su atención en el desarrollo de variantes que violen la infraestructura de la nube subyacente utilizada por los sistemas del IIoT.

Lamentablemente, la velocidad de procesamiento es crítica para el desempeño y por eso los fabricantes y los proveedores de servicios en la nube podrían seguir eligiendo la velocidad por sobre la seguridad. Esto provocaría la creación de vulnerabilidades adicionales.

Para enfrentar el problema, las empresas deberán cambiar de la visibilidad hacia el control, justo en el punto en donde convergen las redes de TI y TO. De esta manera podrán protegerse de los ataques dirigidos y deliberados al IoT Industrial.

El IoT será el área de la seguridad que presente mayores desafíos este 2019. No muchos profesionales de seguridad han tenido tiempo de enfocarse en él y esto se está convirtiendo en una tendencia. Se está volviendo más grande y puede ser muy peligroso cuando los dispositivos ya se vean vulnerados.

 

Por: Ramón Salas,

Director Regional México y Centroamérica,

Forcepoint.

Dispositivos IoT, el caballo de Troya de nuestros tiempos

¿Por qué los dispositivos de Internet de las Cosas (IoT) son el Caballo de Troya de nuestros tiempos y por qué nadie habla sobre ello? Supongamos que el vendedor más honesto del mundo quiere vender soluciones IoT a una empresa mediana, quizás algo del sector de Mantenimiento Inteligente o quizás dispositivos IoT independientes. Como sea, el precio es clave y obviamente el Director General de la empresa estará contento si el negocio es rentable. Pero el vendedor, con la honestidad que lo caracteriza, advierte al cliente que estas soluciones IoT serán parte de la red de la empresa, serán prácticamente imposibles de proteger, serán susceptibles de varios tipos de ataques, y que una red comprometida generará graves preocupaciones al Director General. ¿Cuáles son las chances de cerrar esa operación? ¿Por qué los distintos dispositivos IoT siguen siendo un gran negocio? Porque se venden sin advertir al comprador.

Lo que hace a un Caballo de Troya interesante es el efecto sorpresa. Luego de 10 años de luchar contra los griegos, los troyanos creían que el caballo era un símbolo de su victoria y lo llevaron a su ciudad, lo cual los perjudicó un poco. Según estadísticas recientes, los troyanos como malware están todavía muy extendidos, pero la mayoría de los usuarios de Internet ya saben cómo son y cómo hacer para evitar posibles daños. Los dispositivos IoT, por su parte, todavía tienen ese encantador efecto sorpresa de los viejos tiempos por lo que merecen el nombre de Caballo de Troya.

Los ataques de IoT ascendieron 600% en 2017, son el Caballo de Troya de nuestros tiempos. ¿Por qué no se hacen dispositivos IoT más seguros? Esta pregunta merece un titular.

 

¿Por qué no se hacen dispositivos IoT más seguros?

En síntesis, debido a tres razones:

  1. La seguridad no es parte del proceso de diseño

Nosotros no compramos un dispositivo IoT porque es una pieza de tecnología bien pensada, sino porque nos asombra con sus futurísticas características y hace que algunas cosas se conviertan en dispositivos inteligentes. El refrigerador inteligente y la lámpara IoT no han reinventado el refrigerador o la lámpara, pero la innovación genera fascinación. Por esa razón se producen y por esa razón se compran. Esto, obviamente, no es igual a las soluciones industriales, pero se pueden encontrar varias similitudes.

Estudios de usuarios, como parte del proceso de diseño, siempre llegan a la conclusión de que IoT es un mercado nuevo y fascinante y los típicos usuarios de IoT se concentran en la novedad o utilidad, y no en la seguridad.

 

  1. La seguridad aumentaría el precio

Los dispositivos IoT se convirtieron en algo atractivo para el mercado masivo por ser cada vez más económicos, y en esta competencia, el precio hace la diferencia en todo el mundo. El costo promedio de los sensores IoT está disminuyendo y se prevé que para el año 2020 sólo costarán alrededor de $0,38 centavos de dólar. Incluso los fabricantes de equipos IoT especializados mantienen una feroz competencia entre ellos. Gastar un montón de dinero en desarrollar mejores funciones de seguridad no tiene sentido para los fabricantes. La industria quiere lograr precios ventajosos a través de la compra masiva. En cuanto a los consumidores, a partir de 2013, sólo se necesitó un par de euros y algunas fotos pintorescas en las páginas de productos de Amazon para que los dispositivos IoT sean todo un éxito. Nosotros, los humanos, somos un público barato.

  1. En realidad, a nadie le importa

En parte, esto también se relaciona con el proceso de diseño y los estudios de los usuarios. Pero es una actitud compartida, tanto de los usuarios como de los fabricantes. Como este daño a las empresas tiende a desacelerar un mercado en crecimiento con preocupaciones sobre la seguridad, nadie habla de eso.

 

¿Qué se puede hacer?

Los dispositivos IoT no se pueden monitorear en su totalidad. Independientemente de lo que uno hace, siempre queda cierta incertidumbre. Inclusive cuando los dispositivos han sido específicamente implementados por el departamento tecnológico de una empresa, las tradicionales medidas corporativas de seguridad como los firewalls, no funcionan. Los profesionales de TI pueden controlar los dispositivos IoT solo hasta cierto punto, ya que dichos dispositivos funcionan fuera de sus propios sistemas cerrados.

Sin embargo, ahora veremos tres consideraciones que, si bien no brindan una seguridad absoluta, ofrecen la mayor “tranquilidad” que se puede tener con los dispositivos IoT.

 

  1. Clasificación según la importancia

Es mucho más razonable prestar atención a los datos más importantes (es decir, los datos almacenados en el dispositivo y utilizados por las aplicaciones) que proteger todo el dispositivo. Para asegurar estos datos, no es necesario respaldar todo el dispositivo IoT, sólo se necesita tener un área o contenedor independiente para almacenarlos. Muchas empresas primero recurren a la Nube para asegurar los datos de los dispositivos IoT, pero si un dispositivo móvil IoT contiene datos sensibles (como la Identificación del Dispositivo o tokens de pago), ya se convierte en un objetivo para los hackers. Si los sistemas IoT son gestionados por un portal central de administración y dicho portal se desactiva, no reportará más ataques a los dispositivos individuales.

 

  1. Almacenamiento en un lugar confiable

Como los dispositivos IoT son principalmente móviles, resulta muy difícil eludir aplicaciones maliciosas cuando se establece una comunicación. Una forma de evitar esto es almacenando la identificación del dispositivo en un lugar confiable. En este caso, el usuario puede establecer quién puede comunicarse con el dispositivo vinculando el acceso a la identificación del dispositivo con los datos de seguridad (como identificadores biométricos o un Número de Identificación Personal, PIN). Los datos de seguridad pueden asignarse tanto a personas como a empresas y pueden guardarse en un área segura como, por ejemplo, en un elemento de seguridad.

  1. Buscar efectos de radiación

El monitoreo, independientemente de lo sofisticado que sea, no puede detectar directamente si un dispositivo IoT se ha convertido en la puerta de acceso a ciertos ataques, pero existen efectos de radiación que se pueden identificar. Como ya mencionamos anteriormente, un dispositivo IoT generalmente forma parte de una red. A través del distribuidor de red, una herramienta de monitoreo puede reconocer cuando hay una gran cantidad inusual de tráfico de datos en un puerto específico. El tráfico inusual de una red puede también detectarse a través del reconocimiento de patrones, por ejemplo, cuando dos dispositivos se comunican repentinamente entre sí, cosa que nunca había sucedido anteriormente. En ese caso, se envía una advertencia al administrador del sistema e inmediatamente se puede averiguar cuál es el dispositivo en cuestión.

Asimilemos ahora la imagen del Caballo de Troya. Es horrible luchar durante 10 años sin salir victorioso, pero perder la batalla porque no prestamos atención a lo que hay dentro de un caballo de madera es aún peor. Estamos todavía en los inicios de la seguridad de IoT, pero probablemente no tengamos que esperar 10 años hasta que la importancia de la seguridad en el entorno de IoT esté firmemente inculcada en la mente de la gente.

Por David Montoya, Director Regional de Paessler América,

 

Motorola lanza equipo con conexión 5G

Motorola anunció su primer equipo que ofrece a los consumidores móviles conexión 5G. El pasado 3 de abril de 2019, el moto z, combinado con el moto mod 5G, logró ser un smartphone comercial con conexión 5G en el momento en que Verizon activó su red 5G de banda ultra-ancha.

Cuarenta y seis años después de aquel día en que el DynaTAC 8000X de Motorola se utilizó para establecer la primera llamada de teléfono móvil, los consumidores pudieron emplear su moto z con el moto mod 5G para acceder a la primera red 5G comercial.

La conectividad 5G viene a transformar la tecnología móvil tal como la conocemos. Con menos latencia, más ancho de banda y velocidades hasta diez veces superiores a las de la tecnología inalámbrica existente, las redes 5G impulsarán la conectividad móvil y mejorarán radicalmente la experiencia de los usuarios de smartphones.

Con solo colocarle el moto mod 5G al moto z, el usuario pudo conectarse a la red 5G de Verizon y disfrutar de mayor velocidad de transferencia desde su smartphone: streaming 4K en vivo, chat de video, juegos y experiencias de realidad virtual (VR) sin retrasos ni interrupciones, y velocidades de descarga sin precedentes.

Por el momento estos beneficios están disponibles solo bajo la red 5G de banda ultra-ancha de Verizon.

El mercado de robots industriales en Latinoamérica crecerá un 21% este año: IDC

Desde hace varios años, el impulso a la robótica vino del auge de los robots industriales para la automatización de los procesos de producción de artículos de consumo masivo. Hasta el momento, no se espera un gran cambio en el predominio de este tipo de robots, a pesar de la evolución de la Inteligencia Artificial. IDC nos comparte los resultados de su Worldwide Semiannual Robotics Spending Guide.

Este estudio mide la implementación de los diversos tipos de robots en 20 industrias, y sus casos de uso, donde resalta que el mercado de robots en América Latina cerró 2018 con un valor de USD$1040 millones y va en aumento.

Para 2019, se espera que dicho mercado llegue a los USD$1266 millones, con un crecimiento del 21% respecto al año anterior, con el 73% de robots industriales, el 27% de robots de servicios y un 0.09% de robots de consumo.

Por otro lado, para 2022 se espera que el segmento de robots industriales abarque un 72% del mercado y siga predominando, pues en la región se encuentran Brasil y México, dos grandes países manufactureros. IDC prevé que este mercado alcance los USD$2150 millones.

A lo anterior se suman los robots para producción de alimentos, los cuales están ganando terreno debido a la alta demanda de mano de obra para el trabajo dentro de esta actividad.

Los casos de uso más relevantes de los robots industriales son: ensamble, soldadura, mezclado, empaque de productos, inspección y embotellado.

Respecto al segmento de los robots de servicios, los casos de uso más importantes son: empacado, inspección de tuberías, producción agrícola y seguridad. “Estos robots irán creciendo en materia de agricultura, principalmente en la recolección de frutas y verduras, y crecerán también en la modernización de la infraestructura de los países de Latinoamérica”, aseguró Alejandro Floreán, Vicepresidente de Consultoría para IDC Latinoamérica.

De acuerdo con el analista de IDC, en cuanto al sector de consumo, aún hace falta evolución para encontrar casos de uso relevantes, los cuales están siendo precedidos por los asistentes virtuales y los pequeños robots que ayudan en algunas actividades de limpieza en los hogares.

“En las industrias de alto riesgo, como la minería, los robots pueden representar un papel muy importante para garantizar la seguridad de los seres humanos y, además, incrementar la eficiencia en actividades repetitivas”, finalizó Alejandro Floreán.

Cinco beneficios de las cámaras de videovigilancia para las Ciudades Inteligentes

La seguridad pública es una de las características esenciales cuando se habla de ciudades inteligentes, las cuales deben procurar la seguridad ciudadana. Según la UNESCO, “el reto al que se enfrenta cada gobierno es muy grande si se considera que el 60% de la población residirá en un entorno urbano para 2030”.

La seguridad pública se ha convertido en una de las principales preocupaciones de sus ciudadanos, quienes exigen medidas más eficaces en contra del crimen, sobre todo en América Latina. Según especialistas, “en términos porcentuales, esta región es responsable de más del 30% de los homicidios mundiales, pese a contar con menos del 10% de la población; al mismo tiempo su tasa de homicidios violentos supera en más de tres veces el promedio global”.

La apuesta de las grandes ciudades es contar con un sistema de seguridad integral que les brinde vigilancia en toda la ciudad, abarcando zonas más peligrosas, etc. con reportes de alertas instantáneas y, sobre todo, integradas e interconectada a los servicios públicos de seguridad, pero también buscando hacer uso de la información ya existente para brindar soporte y ayuda a otras áreas como monitoreo de tráfico, seguridad vial, prevención de desastres, etc. La información ya existe, pero hay que hacerla llegar del modo correcto a las personas indicadas, este es el modelo de Ciudad Segura del futuro.

Para construir una Ciudad Segura, Hikvision nos propone cinco pilares para consolidar un sistema de ciudad inteligente que brinde protección en todos los ámbitos:

 

Protección sobre las personas y la propiedad

La supervisión de la seguridad de los ciudadanos y sus bienes es uno de los factores clave para un buen sistema de seguridad urbano. Por ello, es necesario un sistema de seguridad en el centro urbano que permita vigilar todo el perímetro, con un servicio de video continuo en alta definición de la mano a un sistema IP confiable dedicado a la seguridad y a la productividad.

Para estos espacios la mejor solución es instalar cámaras para exteriores que permitan un monitoreo continuo con tecnología avanzada y supervisión 24×7, de visión panorámica y especializada en captura de detalles, pero principalmente lo que deben tener las cámaras es capacidad para usar analíticas de video.

 

2. Detección instantánea de eventos

Otro punto importante en las grandes ciudades son los espacios públicos donde se realizan diversas actividades culturales ya que son espacios de transito continuo y pueden convertirse en focos de delincuencia, es necesario estar preparados y contar con todos los recursos y tecnología disponibles para estar alerta y evitar situaciones de peligro.

Para el resguardo en situaciones de vigilancia temporal como conciertos, eventos deportivos o manifestaciones es necesario contar con sistemas de video HD fáciles de usar y con gran movilidad y así prever actos de violencia y detectar crímenes.

 

3- Eficiencia en la investigación criminal y tiempo de respuesta

En este punto es necesario hablar de la seguridad en medios de transporte urbano, tanto en el interior, como de las vialidades por donde circulan, que pueden ser muy vulnerable a la criminalidad, los cuales requieren atención tanto en las estaciones y paraderos. El sistema autónomo para transporte urbano debe contar con cámaras IP de alta definición para visualización inalámbrica de video en vivo y rastreo en tiempo real.

 

4. Rastreo para ayuda a la autoridad en el manejo del tráfico y control de vehículos

Para la prevención de incidentes en las carreteras es necesario supervisar el control de velocidad, con cámaras que permitan la captura de imágenes y toma instantáneas de placas de vehículos con exceso de velocidad en zonas con alto flujo de tráfico y radar vehicular., sin importar las condiciones de clima.También es importante poder analizar las condiciones de tráfico, flujo de vehículos, sentido de circulación, peatones caminando por los carriles de las avenidas etc.

 

5. Control maestro para la seguridad

Por último, para la supervisión general de todo el sistema es necesario que los equipos de video seguridad estén interconectados y supervisados a través de un centro de control que permita condensar todas las imágenes importantes en video de las operaciones diarias de la ciudad. El centro de seguridad es la pieza principal del sistema CCTV y requiere contar con la mayor confiabilidad y administración para la protección de datos y operaciones de alarmas.

 

Hikvision recomienda generar un control central unificado, cuya propia infraestructura tenga capacidad y los permisos de acceso a cualquier canal de video existente en el entorno. Aprovechando los sistemas hoy existentes, para maximizar su uso en función de otorgar mayores niveles de seguridad, interactuando con organismos de seguridad pública como policía y/o seguridad privada, con los criterios de prioridad y procedimientos debidamente definidos para la efectividad como solución. Aplicando estos lineamientos, se podría emprender el camino para construir una ciudad inteligente y segura.