Cómo funciona el firewall de IoT
Los dispositivos de IoT plantean importantes riesgos de seguridad para la red de una organización. El firewall de IoT protege estos dispositivos de la explotación y se puede implementar de dos maneras:
- firewall de red de IoT: el firewall de red de IoT se implementa como parte de la red puerta de enlace y permite la segmentación macro y micro de la implementación de IoT de una organización. El firewall de red de IoT puede usar VPN para cifrar el tráfico entre la puerta de enlace y los servidores remotos que procesan los datos recopilados por el dispositivo de IoT.
- Cortafuegos integrado de IoT: Los firewall integrados de IoT están integrados en el sistema operativo de un dispositivo de IoT. Los instala el fabricante del dispositivo de IoT y pueden filtrar el tráfico hacia el dispositivo y potencialmente actuar como una terminal VPN.
La importancia del firewall de IoT
Los dispositivos de IoT son conocidos por su mala seguridad. Algunos riesgos comunes de Seguridad de IoT incluyen:
- Sistemas operativos heredados: el dispositivo de IoT puede estar ejecutando versiones de sistemas operativos obsoletas. Esto los hace vulnerables a la explotación a través de una vulnerabilidad públicamente conocida.
- Falta de seguridad integrada: la mayoría de los dispositivos de IoT carecen del firewall y antivirus integrados que son comunes en los sistemas de escritorio. Esto hace que sea más fácil para los atacantes explotar estos sistemas e infectarlos con malware.
- Difícil administración de parches: ¿Cuándo fue la última vez que actualizó el software de su bombilla? La reparación de problemas de funcionalidad y seguridad es vital para la seguridad de todo el software. Sin embargo, los dispositivos de IoT rara vez se actualizan, lo que los hace vulnerables a ataques.
- Contraseñas débiles: los dispositivos de IoT comúnmente se implementan sin cambiar la contraseña predeterminada y pueden tener contraseñas codificadas que los usuarios no pueden cambiar. Cuando estas contraseñas se hacen públicas, los atacantes pueden simplemente iniciar sesión en un dispositivo vulnerable.
- Mala seguridad física: muchos dispositivos de IoT, como las cámaras conectadas a Internet, están diseñados para implementarse en ubicaciones públicas y remotas. Con acceso físico a los dispositivos, los atacantes pueden eludir y derrotar las defensas de seguridad de un dispositivo.
- Uso de protocolos inseguros: si bien la mayor parte del tráfico de Internet evita el uso de protocolos inseguros como Telnet, no ocurre lo mismo con los dispositivos de IoT. El uso de estos protocolos facilita que los atacantes roben credenciales de inicio de sesión y exploten protocolos vulnerables.
Estos problemas de seguridad hacen que los dispositivos de IoT representen un riesgo de seguridad importante para sus propietarios y para el lugar donde se implementan. El firewall de IoT ayuda a gestionar este riesgo al hacer que los dispositivos sean más difíciles de atacar y limitar el impacto de un dispositivo comprometido.
Las arquitecturas de IoT difieren
Los dispositivos IoT se están implementando en diversas industrias, pero estos dispositivos y arquitecturas no son iguales. La IoT industrial y de consumo a menudo se despliega bajo dos arquitecturas muy diferentes.
Los fabricantes suelen utilizar el modelo Purdue para segmentar su Sistema de control industrial (ICS) rojo. Este modelo separa una arquitectura IoT en varias capas con propósitos definidos. El firewall de la red IoT inspecciona y controla el tráfico a través de los límites de la red.
- Nivel 4/5: la capa empresarial es la red de TI corporativa, donde los sistemas de planificación de recursos empresariales (ERP) realizan una gestión de alto nivel de las operaciones de fabricación.
- Nivel 3.5: La Zona Desmilitarizada (DMZ) separa los entornos de TI y OT e incluye sistemas de seguridad diseñados para proteger los entornos de OT de ataques a través de la red de TI.
- Nivel 3: Los sistemas de operaciones de fabricación gestionan los flujos de trabajo en la planta de fabricación.
- Nivel 2: En la red de procesos, los operadores monitorean y administran los procesos físicos utilizando interfaces hombre-máquina (HMI) para acceder al software de control de supervisión y adquisición de datos (SCADA).
- Nivel 1: En la red de control, dispositivos inteligentes como PLC (controlador lógico programable) y RTU (unidad terminal remota) monitorean y manipulan dispositivos físicos.
- Nivel 0: En la red de campo se encuentran los dispositivos físicos y sensores que realizan las operaciones de fabricación.
Por el contrario, los dispositivos de IoT de consumo que se implementan en un área geográfica más grande y diversa pueden operar bajo un modelo arquitectónico de cuatro capas:
- Capa de sensor: el dispositivo de IoT recopila datos para su procesamiento.
- Capa de red o de adquisición de datos: los datos de uno o más sistemas son recopilados por la puerta de enlace de IoT y transferidos de forma segura a los sistemas de procesamiento.
- Capa de preprocesamiento de datos: los dispositivos de IoT basados en el borde realizan un preprocesamiento para reducir la cantidad de datos enviados a servidores basados en la nube.
- Análisis de la nube o capa de aplicación: los servidores de la nube analizan datos y brindan a los usuarios acceso a análisis y datos.
Las arquitecturas de IoT industrial tienen capas de seguridad integradas de las que puede carecer la implementación de IoT para el consumidor. La puerta de enlace de IoT y el firewall en la nube pueden controlar el acceso para mejorar la seguridad del dispositivo de IoT del consumidor.
¿Qué industrias necesitan seguridad de firewall de IoT?
La adopción de IoT está creciendo en todos los ámbitos, lo que hace que la Seguridad de IoT sea importante para todas las organizaciones. Sin embargo, para determinadas industrias y empresas, la seguridad del firewall de IoT es especialmente vital, entre ellas:
- Industrial: Los requisitos de alta disponibilidad y rendimiento significan que los sistemas OT comúnmente ejecutan software heredado y tienen soporte limitado para soluciones de seguridad integradas. A medida que estos sistemas están cada vez más conectados a entornos de TI, la seguridad del firewall de IoT es vital para impedir que los ataques ingresen a entornos de OT y luego se muevan lateralmente dentro de la organización.
- Atención médica: el IoT médico (MIoT) está creciendo rápidamente e incluye marcapasos, escáneres, rastreadores de actividad física y dispositivos en red similares. La mala seguridad de estos dispositivos hace que sea necesario un firewall de IoT para bloquear los intentos de explotación de estos dispositivos vulnerables.
- Empresa: Además de las soluciones específicas de la industria, las empresas están implementando dispositivos de IoT, como sistemas de gestión de edificios inteligentes, cámaras en red e impresoras. Es posible que el equipo de TI no conozca o administre todos los dispositivos, lo que los deja vulnerables a la explotación.
- Fabricantes de dispositivos: Los escenarios de implementación únicos de los dispositivos de IoT hacen que sea difícil protegerlos utilizando métodos tradicionales. Al implementar un firewall integrado de IoT en sus dispositivos, los fabricantes de dispositivos pueden mejorar la seguridad y la resistencia de estos dispositivos ante intentos de explotación.
Lograr la seguridad del firewall de IoT con Check Point
Check Point ofrece protección integral para la implementación de IoT de una organización, incluida la red y el firewall de IoT integrado.
El firewall de red IoT Protect de Check Point proporciona visibilidad completa del dispositivo de IoT conectado a la red corporativa al identificar tanto el dispositivo de IoT conocido como el desconocido. También recomienda políticas de confianza cero para macrosegmentar el dispositivo de IoT e incluye un sistema de prevención de intrusiones (IPS) integrado para evitar ataques contra el dispositivo de IoT.
El firewall integrado IoT Protect de Check Point permite a los fabricantes de dispositivos de IoT hacer que sus dispositivos sean seguros desde el diseño. Después de evaluar un dispositivo, aplica un Nano Agent de tamaño ligero para ofrecer protección en tiempo de ejecución contra intentos de explotación.
Conozca más sobre las soluciones de Seguridad de IoT de Check Point en el resumen de la solución IoT Protect. Luego, compruebe usted mismo sus capacidades registrándose para una demostración gratuita.