La seguridad de los sistemas M2M y la computación en la Nube
En los últimos años hemos asistido a la explosión de los sistemas embebidos, que se pueden encontrar en tantos ámbitos de nuestra sociedad. Y actualmente estamos asistiendo a la conexión masiva de estos dispositivos embebidos para poder gestionarlos, obtener información de ellos (idealmente en tiempo real), realizar mantenimiento sobre ellos e incluso que colaboren entre ellos para realizar tareas que de forma individual no pueden realizar.
En este escenario es donde surgen los llamados sistemas M2M (Machine to Machine). Sistemas en los cuales los dispositivos mantienen comunicaciones entre ellos sin que haya intervención humana, y sin que el productor o el consumidor de la información intercambiada o procesada sea una persona.
Fuente: CommNexus, Special Interest Groups, The M2M SIG
Si bien la conexión de todos estos sistemas embebidos a la red aporta numerosos beneficios para las empresas y los usuarios finales, también existen riesgos de seguridad importantes. Riesgos de seguridad que pueden ir desde robo de propiedad intelectual hasta riesgos físicos para las personas (p.ej. la manipulación de una línea de prensado, o la maniobra de un ascensor para deshabilitar ciertos mecanismos de diagnóstico del sistema).
Casos como los citados de ascensores que se conectan a la red para hacer diagnóstico y mantenimiento, o para ofertar servicios de valor añadido. O como sistemas de fabricación donde se conectadan las líneas de prensa para poder hacer diagnóstico y mantenimiento, los controles numéricos con objetivos similares. Todos estos sectores y otros que no se nos ocurrirían nunca (como instalaciones de lavado de ropa industrial, etc.) que pueden beneficiarse de un sistema que les proporcione un panel de control con información sobre la seguridad de sus instalaciones.
Estos riesgos de seguridad pueden deberse a diferentes factores. Por una parte en muchas ocasiones dichos sistemas no están diseñados para ser robustos frente a toda la gama de ataques conocidos en la computación tradicional (y mucho menos tratar de mitigar los no conocidos). Por otra, estos sistemas siguen teniendo capacidades de procesamiento limitadas (fundamentalmente por razones de coste), lo que limita su capacidad para defenderse.
Además hay que tener en cuenta que en una gran mayoría de los casos, no hay una persona que sea quien gestione el dispositivo, con lo cual es más difícil detectar los síntomas de un intento de ataque, o peor aún, el que el dispositivo ya ha sido comprometido por un ataque exitoso.
Por último el mismo volumen de los dispositivos a controlar puede ser un problema, ya que hace que sea más fácil atacar el sistema, puesto que tenemos a nuestra disposición potencialmente decenas de miles de dispositivos en los cuales intentar nuestros ataques.
Para tratar de minimizar este tipo de problema, además de las soluciones tradicionales, podemos añadir en los dispositivos la funcionalidad de notificar a un sitio centralizado cualquier tipo de incidencia o evento de seguridad registrado localmente en el dispositivo.
Ese sitio centralizado se encargará de recopilar la información agregando diferentes orígenes, archivarla por si es necesaria recupearla en un futuro, analizarla, correlacionar la información de los diferentes dispositivos, generar alertas en caso de detectar actividad maliciosa y generar informes de estado y paneles de mando para las personas responsables.
Dado el volumen potencial de información a recibir, almacenar y procesar, el uso de soluciones de computación en la nube nos permitirá alcanzar un alto rendimiento computacional y escalabilidad que de otra forma sería difícil conseguir.
La nube se presta mediante el uso de bases de datos no estructuradas a facilitar esa escalabilidad, pero por otro lado es necesario dominar herramientas novedosas para sacar rendimiento a este tipo de arquitecturas (las denominadas arquitecturas Big Data). Es por ello que desde el grupo de Telematica de Mondragon Unibertsitatea se están lanzando proyecto de investigación en esta línea, para poder responder a los retos que ya se nos están planteando.
+ No hay comentarios
Añade el tuyo