Cómo evaluar amenazas de IoT más sofisticadas



Asegurar World wide web de las cosas requiere diligencia en el desarrollo seguro y el diseño de hardware durante todo el ciclo de vida del producto, así como pruebas de resistencia y análisis de componentes del sistema.

A medida que los dispositivos y las tecnologías que nos conectan con el mundo evolucionan, los ciberdelincuentes evolucionan sus métodos para atacar y comprometer sistemas críticos a través de Internet de las cosas (IoT). La construcción de productos de IoT que puedan resistir la prueba del tiempo contra las amenazas cibernéticas requiere controles de seguridad integrados en su ciclo de vida de desarrollo de computer software y cadenas de suministro, de manera consistente. Cualquier falla de seguridad crítica en la cadena de suministro common puede conducir a una violación. Asegurar IoT requiere diligencia en el desarrollo seguro y el diseño de hardware seguro durante todo el ciclo de vida del producto mientras se realizan pruebas de resistencia y análisis de los componentes del sistema para detectar problemas que pueden manifestarse en tiempo de ejecución, antes de la producción.

IoT es un desafío desde una perspectiva de seguridad debido a su diversa cadena de suministro y su gran superficie de ataque. Comprender un ecosistema de IoT y todas las diversas interfaces requiere la comprensión del riesgo y cómo las interfaces presentadas pueden afectar el sistema typical si se ven comprometidas. Como las vulnerabilidades dentro de las diferentes capas de la pila pueden socavar otros controles de seguridad, probar la seguridad de IoT a menudo requiere un conocimiento de dominio especializado de muchas tecnologías. Por ejemplo, en la mayoría de los casos si un Módulo de plataforma confiable (TPM) se ve comprometido, es una vulnerabilidad de juego para un producto o dispositivo, independientemente de cuán seguro sea su código.

Es importante que los equipos de seguridad simplifiquen la implementación de tareas de seguridad arquitectónicamente complejas a través de una pila de tecnología estrechamente integrada para ayudar a los equipos de desarrollo a establecer una base segura antes de abordar otras fallas de seguridad dentro de su diseño. Realizar análisis arquitectónicos y modelos de amenazas de components, computer software e infraestructura al inicio del desarrollo para determinar dónde los controles de seguridad son débiles y podrían introducir errores de seguridad o fallas de diseño es elementary para mantener baja la deuda de seguridad a medida que se construye el producto.

La realización de pruebas difusas y automatizadas a medida que se desarrollan y ensamblan los componentes ayuda a identificar problemas rápidamente e identifica posibles casos límite que podrían ser más difíciles de detectar durante las revisiones por pares. Construir cobertura de seguridad en sus prácticas de desarrollo temprano es importante para mantener la seguridad en mente y no quedarse atrás en ciclos o lanzamientos posteriores.

Otro aspecto desafiante de IoT es el conjunto de habilidades amplias y profundas requeridas para las evaluaciones. Las habilidades requeridas incluyen una comprensión de los componentes internos del hardware, ingeniería eléctrica, experiencia en desarrollo de software y protocolos de purple personalizados de bajo nivel, pero no se limitan solo a estos. Las evaluaciones efectivas deberían identificar con éxito las debilidades en toda una arquitectura de IoT, incluidos los componentes de computer software, API, web y móviles. Las revisiones de IoT deben incluir revisión de código fuente, pruebas de computer software y components, análisis forense e ingeniería inversa.

Las organizaciones también necesitan tener una comprensión profunda de cómo se comportan sus sistemas cuando encuentran fallas. Las pruebas de resistencia y caos aseguran que las capacidades de autocuración estén integradas en el software y la infraestructura para que los ataques no tengan un efecto en cascada contra su sistema. Si un servicio crítico para la seguridad falla de una manera que causa contagio a otros componentes, a menudo esto solo se puede identificar dentro de una pila de extremo a extremo completamente implementada.

Es la verdad inescapable que las organizaciones enfrentarán muchos desafíos en su búsqueda para asegurar IoT. No hay una fórmula o respuesta straightforward Sin embargo, hay varias medidas clave que las organizaciones pueden implementar para protegerse contra las amenazas cibernéticas cada vez más sofisticadas que enfrentamos hoy en día, como tomarse el tiempo para desarrollar una comprensión profunda y una conciencia de las características de seguridad de la tecnología IoT que utilizan regularmente. Realizar revisiones periódicas y consistentes de la arquitectura de program e infraestructura, que alberga datos críticos, también es esencial para la seguridad de IoT.

Contenido relacionado:

Jack Mannino es el CEO de nVisium. Apasionado por la seguridad e imposible de mantener alejado de un teclado, su experiencia abarca más de 15 años de construcción, destrucción y protección de application. Jack fundó nVisium en 2009, y desde entonces ha ayudado al computer software más grande del mundo … Ver biografía completa

Lectura recomendada:

Más strategies





Enlace a la noticia original