Soluciones y riesgos de seguridad de la computación periférica
Como en el informe "Computación periférica en el entorno industrial" hemos aprendido sobre la visión general y las diferentes formas de computación periférica, aquí vamos a tratar los diversos riesgos de seguridad y sus soluciones.
La computación periférica en el IIoT satisface las necesidades en tiempo real de la fabricación inteligente ligera, al tiempo que aumenta la agilidad y la seguridad de la red. Los ciberataques ponen en riesgo la confidencialidad, la integridad o la disponibilidad de los datos, además de trastornar las actividades de una empresa. Los ataques a los aparatos de red vulnerables, como los dispositivos periféricos, siguen siendo unos de los más eficaces. Son un objetivo frecuente para los atacantes que desean ingresar a esas redes debido a su posición y a sus funciones que interconectan diferentes redes con la transmisión, monitorización, filtrado, traducción o almacenamiento de los datos que pasan de una red a otra. Una vez que un atacante obtiene acceso a un dispositivo periférico, puede lanzar ataques que pueden causar inactividad operativa, robo de datos, pérdidas financieras y daños a la reputación.
La "categoría de seguridad" abarca retos de seguridad de las redes inalámbricas, retos de autenticación y confianza, control de acceso y detección de intrusiones. La computación periférica aprovecha varias tecnologías diferentes para construir la red, lo que introduce el potencial de varios ataques, como el de intermediario, la denegación de servicio distribuida (DDoS), los ataques de canal lateral, el secuestro de dispositivos, los ataques de inyección de malware, los ataques de autenticación / autorización y la denegación de servicio permanente (PDoS). Un ataque DoS (denegación de servicio) es cuando un sistema comprometido intenta inundar un recurso para sobrecargarlo a propósito, y un DoS distribuido o DDOS es cuando varios sistemas comprometidos se orquestan para hacer lo mismo. Siempre que se identifique un paquete malicioso, se desechará antes de llegar a su objetivo.
Existen cuatro categorías principales de dispositivos periféricos que ayudan a conectar y asegurar las redes de las empresas o de los proveedores de servicios. Dispositivos periféricos de red (routers, conmutadores, dispositivos de red de área amplia, concentradores VPN), dispositivos de seguridad de redes (cortafuegos), dispositivos de monitorización de redes (sistemas de detección de intrusiones basados en la red) y dispositivos en las instalaciones del cliente (dispositivos de acceso integrados). Las vulnerabilidades del sistema están determinadas por sus capas y técnicas de seguridad. El cuadro a continuación muestra los cuatro niveles de seguridad del paradigma del sistema de información del IoT, así como las medidas de seguridad utilizadas. La capa más susceptible es la seguridad de la red, mientras que la seguridad de los datos es la más segura.
| Número | Capas de seguridad | Métodos de seguridad |
|---|---|---|
1 | Seguridad de la red | Monitorización de autorizaciones, filtrado de egreso, cortafuegos de red, seguridad de los protocolos de enrutamiento |
2 | Seguridad de los dispositivos | Control de autenticación, gestión de parches, protección contra manipulaciones, sistema de detección de intrusos |
3 | Seguridad de las aplicaciones | Cortafuegos de aplicaciones, seguridad del ciclo de vida de desarrollo de software, autenticación biométrica |
4 | La seguridad de los datos | Control de acceso, algoritmos criptográficos, cifrado de datos, seguridad del protocolo de enrutamiento |
Los problemas de seguridad existen en los dispositivos periféricos los gestionen los usuarios finales o los administradores. Trasladar el procesamiento de datos más cerca de la periferia de la red tiene implicaciones de seguridad. Algunos de los riesgos de seguridad de la computación periférica son: introducción de hardware/software malicioso, manipulación y ataques físicos, ataques a la información de enrutamiento, riesgos de almacenamiento, riesgos de copia de seguridad y protección de datos, riesgos de contraseñas y autenticación, riesgos de defensa del perímetro, riesgos de adopción de la nube.
Seguridad como servicio (SECaaS) en la periferia de la red
El despliegue de instancias de seguridad en centros de datos remotos tiene varios inconvenientes. Para superar esos problemas, la computación periférica ofrece la oportunidad de alojar eficazmente los servicios en la periferia de la red y ofrece ventajas notables en materia de reducción de la latencia y del tráfico. Como muestra la siguiente figura sobre la seguridad como servicio en contextos periféricos industriales, la prestación de servicios de seguridad bajo demanda según el modelo SECaaS está adquiriendo una atención apreciable entre las comunidades industriales tanto como las de investigación. Por otro lado, las capacidades limitadas de un nodo periférico introducen restricciones potenciales en la gestión general.

Figura: La seguridad como servicio en contextos periféricos industriales
Implementación de soluciones
La computación periférica se considera un paradigma informático seguro siempre y cuando se apliquen prácticas eficaces de ciberseguridad en toda la red. Las mejores prácticas para la seguridad de la computación periférica son utilizar el control de acceso y la vigilancia, establecer procedimientos de auditoría para controlar el alojamiento de datos y aplicaciones, controlar la configuración y el funcionamiento de la periferia desde las operaciones informáticas centrales, aplicar el nivel más alto de seguridad de la red, tratar la periferia como una porción de la nube pública, monitorizar y registrar toda la actividad del borde.
Para reforzar la seguridad en las cosas inteligentes, los sensores/dispositivos deberán ofrecer dos modos de funcionamiento distintos: el modo de configuración y el modo de servicio. El primero permite tomar medidas de configuración como la modificación de los parámetros de funcionamiento (por ejemplo, la intensidad de la señal, las claves criptográficas, la dirección de red, el método de autenticación) y la actualización del firmware, entre otras. El segundo el modo de funcionamiento común en el que la cosa inteligente hace lo que debe hacer y permite recoger los datos. Como medida de seguridad, la cosa inteligente utilizará un método de control de acceso antes de cambiar de modo, como la validación de un PIN (número de identificación personal).
Método de aprendizaje automático:
El uso de métodos de aprendizaje automático y aprendizaje profundo para identificar los ataques DDOS tiene muchas ventajas. Algunas técnicas básicas de aprendizaje automático, como los clasificadores de red Bayes y Bayesianos, se emplean para detectar eficazmente los ataques DDOS de las redes de bots. Utilizando un método básico de autocodificación, se puede utilizar un modelo de aprendizaje profundo para detectar el tráfico DDOS cifrado. Los ataques DDOS también se pueden detectar mediante redes neuronales. Es esencial un mejor marco de seguridad para adoptar plenamente una plataforma de computación periférica para fines de aprendizaje/entrenamiento, ya que muchas técnicas de detección basadas en el aprendizaje requieren un volumen sustancial de tráfico DDOS que solo se puede obtener después de que los servidores periféricos han sido expuestos a los ataques.Virtualización ligera:
El uso de la tecnología de virtualización en la plataforma de computación periférica también introduce posibles amenazas a la seguridad, como el salto de la máquina virtual (VM) o el espionaje. El despliegue de instancias de servicio en la periferia de la red introduce nuevos retos. En particular, considerar nodos periféricos con recursos limitados exige tecnologías de virtualización ligeras. En este sentido, los contenedores Docker son una plataforma prometedora para la computación periférica, ya que múltiples dispositivos pueden realizar funciones de seguridad de forma colaborativa, ofreciendo ventajas de servicio de valor añadido.Métodos de seguridad de hardware y software:
Para evitar las vulnerabilidades de seguridad en el software o el hardware, es necesario asegurarse de que cada archivo de actualización esté cifrado mediante un método criptográfico que actualice los archivos transmitidos a través del entorno encriptado y que los archivos de actualización no revelen información importante del usuario. Además, es necesario asegurarse de que las actualizaciones del sistema de información del IoT han sido revisadas, verificadas e instaladas en modo de arranque seguro, antes de ser enviadas y aplicadas.Manténgase conectado con nuestros otros blogs en los que hemos tratado las diferentes formas de computación periférica, como las soluciones borde grueso, borde fino y microborde, la integración de la computación periférica en PAC y PLC, y las estrategias y normas IEEE de implementación de la computación periférica.
Permanezca informado
¡Manténgase al día con la información y las ofertas exclusivas más recientes!
Suscríbase ahora
Gracias por suscribirte
¡Enhorabuena! Ahora es parte de un grupo exclusivo que recibe información actualizada sobre productos, tecnologías y aplicaciones, directo a su bandeja de entrada.
Más información en:
Estrategias y normas de implementación de la computación periférica
Implementación de soluciones periféricas profundas
Integración de la computación periférica en PAC y PLC
Soluciones y riesgos de seguridad de la computación periférica
Industria 4.0: computación periférica en el entorno industrial (Informe)





