BROADBAND WORLD FORUM 2018, BERLÍN: Los directivos que participan en el foro afirman que la expansión del mercado de internet de las cosas genera nuevos riesgos de seguridad y que probablemente no existe un método unitario que pueda resolverlos todos.

Si bien las operadoras y los fabricantes entienden que la internet de las cosas es un medio para generar crecimiento, conectar hogares y transformar industrias, exigirá también la aparición de nuevos enfoques en seguridad. Y la proliferación de dispositivos de bajo coste para internet de las cosas conectados con redes de alta velocidad en el hogar pondrá en una situación muy comprometida a los consumidores.

Asher Besserglick (en la foto, segundo a la derecha), vicepresidente de I+D de SAM Seamless Network, afirma que “el problema se desplaza del espacio empresarial al espacio doméstico, y problemas que vemos en las empresas, y que sólo se pueden tratar a costa de muchos recursos, aparecen en los hogares, donde no se dispone de medios análogos”.

Pero de todos modos se apresura a defender al consumidor: “En definitiva, los clientes no se preocupan de verdad por las redes y la seguridad, no disponen de los conocimientos necesarios, ni de tiempo, ni de recursos financieros para este tipo de asuntos. La solución tendrá que venir de otra parte, y no es culpa suya que hayan comprado una pieza de equipamiento por 2 dólares en eBay, porque es así como funciona el mundo.”

Marcio Avillez (en la foto, tercero a la derecha), vicepresidente sénior de desarrollo de negocio de Cujo AI, subraya que el consumidor no es la única víctima. Afirma que “la operadora con pocos recursos, que atiende a ciudadanos de a pie, está a merced de los dispositivos que entran en los hogares. Y no tiene culpa de nada. Pienso que podríamos hacer algo en ese terreno, y que disponemos de una tecnología que explota el único punto de control en el hogar, que es el router.”

Seguridad tecnológica

Aunque se considere el router como herramienta crucial en la batalla por la seguridad, porque es un punto en el que puede analizarse el tráfico antes de pasarlo a la red de la operadora, también debemos tener en cuenta el impacto de la 5G.

Mikko Hypponen (en la foto, tercero a la izquierda), director de investigación de F-Secure, desarrolla la misma idea. “Un cambio evidente que la 5G introducirá en la esfera de la seguridad es que más y más dispositivos de internet de las cosas se conectarán directamente a la red mediante la 5G, en lugar de valerse del Wi-Fi. Y eso significa que no podremos controlarlos como hacemos hoy. La mayoría de las soluciones de seguridad para internet de las cosas que ofrecen hoy en día los fabricantes de internet de las cosas dependen del análisis del tráfico de redes en el plano del Wi-Fi.”

Todo ello significa que la seguridad del propio dispositivo tendrá una gran relevancia en el sistema. Se atribuye una especial importancia a su actualización y protección. Hypponen explica que “no es habitual encontrar un sistema actualizado, con todos sus parches, dentro de una botnet. Siempre se encuentran máquinas desfasadas, ordenadores desfasados, y dispositivos de internet de las cosas también cada vez más desfasados. Y hemos localizado más de 40 familias de botnets que no atacan en absoluto a los ordenadores, tan solo a los dispositivos de internet de las cosas”.

Pero Besserglick advierte de que los dispositivos de internet de las cosas son “zombis desde el mismo día en el que entran en la red”, porque “nadie va a crear ni distribuir parches para un dispositivo de 2 dólares. Toda solución que se pretenda adoptar debe tenerlo en cuenta.” A propósito de la misma cuestión, Avillez afirma que “es un ejemplo que ilustra por qué la solución no puede confiarse a los fabricantes de los dispotivos”.

Besserglick observa que “ahora que se están disparando tanto la cantidad de dispositivos finales como la de redes residenciales, no bastará con vigilar el núcleo de la red para saber lo que sucede. Llegaremos tarde, lo que hagamos no será suficiente, y de todos modos deberemos ir al dispositivo final. Si un enjambre de dispositivos de internet de las cosas ataca la red, no la detendremos tan solo con vigilar el tráfico agregado de todo lo que se halle tres, cuatro o seis saltos más arriba en el sistema.”

Protección de dispositivos

Thomas Kallstenius (en la foto, segundo a la izquierda), director del programa de seguridad y privacidad de Imec, explica que una parte de la solución pasa por clasificar los dispositivos entre fiables, no fiables y “a medio camino”. Pero reconoce que “díficilmente podremos afirmar que no hay ningún dispositivo no fiable en una red. Creo que tendremos que vivir con esa incertidumbre. Si examinamos una red en una ciudad inteligente, veremos que los dispositivos entran y salen, y habrá algunos en los que no podamos confiar.”

Aun cuando se detecte un ataque, puede que no sea fácil eliminarlo. Avillez se pregunta: “¿Desconectaremos un hogar entero de la red? ¿Desconectaremos el dispositivo? Tenemos que ser capaces de identificar la conducta inapropiada y reconocerla, y a continuación detenerla sin necesidad de desconectar todos los dispositivos de la red, porque existen algunos de los que no es posible prescindir.”

Kallstenius observa que “en los viejos tiempos, cuando sufríamos un ataque, desconectábamos la red y modificábamos algunos aspectos de la configuración del cortafuegos, y luego volvíamos a conectarlo todo. Pero ahora se dan muchos casos en los que no podemos hacerlo. Pensemos por ejemplo en un aeropuerto. Los aviones deben aterrizar y los sistemas tienen que seguir funcionando, aunque sufran un ataque. Ese es el verdadero reto.”

Hypponen entiende que lo que está claro es que “las operadoras incorporarán más y más seguridad en los productos que suministran a los consumidores, y ya estamos viendo ejemplos de ello”.

Pero todo ello comporta sus propios desafíos. “Concedemos un amplio acceso a nuestros datos a los productos y firmas especializadas en seguridad, igual que concedemos acceso físico a los guardias de seguridad físicos. Es imprescindible confiar en ellos. Así pues, tenemos que elegir con cuidado a nuestros proveedores y preguntarles qué clase de datos recopilan. La mayoría de los productos de seguridad funcionan desde la nube, lo que implica que sacarán datos de nuestras redes y los enviarán a la nube. ¿Cómo los anonimizan, cómo los cifran, cómo los borran cuando ya no los necesitan?”