DARPA y la Academia impulsan los esfuerzos de seguridad de IoT 5G



Con los dispositivos 5G de IoT proyectados para llegar a 49 millones de unidades para 2023, los investigadores lanzan programas para evitar que IoT se convierta en un agujero negro de exfiltración.

Se suponía que los estándares abiertos impulsaban la interoperabilidad de los dispositivos de Web de las cosas, permitiendo que el software program de ciberseguridad interrogara a los dispositivos a través de la purple. Muchos proveedores incluso esperaban instalar aplicaciones o agentes dentro de los nodos de IoT después de que todos los dispositivos móviles lo permitan. Sin embargo, ninguno de estos enfoques, API o estándares sobre los que se basan los productos logró una amplia adopción. Con tan poco management y visibilidad de IoT, la próxima ola de dispositivos 5G debería poner nerviosos a los profesionales de la seguridad.

En respuesta al potencial de 5G para exacerbar un problema ya complejo de seguridad de IoT, investigadores de los círculos académicos y de defensa han lanzado programas para impulsar la I + D. Este verano, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) otorgó subvenciones para la investigación de IoT. Y en un desarrollo separado pero paralelo, los investigadores académicos de la Affiliation of Computing Equipment (ACM) lanzaron simultáneamente un programa que permite a los expertos de IoT de la industria colaborar con investigadores académicos.

5G pronto redefinirá la ciberseguridad
Gartner señala que la cantidad de dispositivos 5G IoT se expandirá de los 3,5 millones de unidades actuales a 49 millones en 2023. Las predicciones pasadas de IoT de Gartner han sido sólidas, aunque 5G ha encontrado curvas, como el impacto de las sanciones de EE. UU. Huawei, sin mencionar el despliegue desigual del servicio 5G en América del Norte.

Los problemas de seguridad no resueltos también pueden dificultar la adopción. La firma de analistas Omdia preguntó recientemente a las organizaciones empresariales sobre su mayor desafío en la implementación de IoT. La respuesta principal: garantizar la seguridad de los datos, la pink y los dispositivos. Este nuevo mundo de dispositivos 5G IoT representará desafíos excepcionales para la gestión de vulnerabilidades, la búsqueda de amenazas y la respuesta a incidentes.

SecDevOps y las herramientas de análisis de código han avanzado mucho en la mejora de la seguridad de las aplicaciones. Sin embargo, no es práctico esperar que los desarrolladores de firmware de IoT nos salven. La financiación para el firmware del dispositivo es significativamente menor que la del software tradicional, debido a los costos unitarios de fabricación y envío del hardware. El desarrollo de firmware también es complejo e hiperespecializado, y a menudo deja la seguridad como una ocurrencia tardía.

Por muy seguros que sean, los dispositivos de IoT terminan bajo el regulate del CISO. Si bien el centro de operaciones de seguridad (SOC) históricamente ha tenido opciones para monitorear la salida de datos, este no siempre será el caso con IoT. Los analistas de ciberseguridad deben esperar tan poca visibilidad en 5G como en las transmisiones de teléfonos celulares.

El nuevo Vehículo celular para todo (C-V2X) las redes contarán con un alcance de una milla. C-V2X permitirá la conectividad entre vehículos, infraestructura y dispositivos circundantes. Si bien es excelente para los consumidores, proporciona nodos de IoT deshonestos y automóviles comprometidos a una gran cantidad de redes para acceder. La proporción de automóviles conectados a 5G crecerá del 15% en 2020 al 94% en 2028, cuando 5G se utilizará en gran medida para los proyectos C-V2X, Gartner.

Asegurar las redes de datos locales no será el único problema. «Las cámaras desplegadas por los operadores de la ciudad, o utilizadas para garantizar la seguridad de los edificios y proporcionar detección de intrusos, ofrecen el mercado direccionable más grande» de dispositivos IoT, señala Stephanie Baghdassarian de Gartner. Si bien muchos serán dispositivos de consumo, se espera que una sección transversal significativa de cámaras de IoT se convierta en el problema de los analistas de seguridad.

Consider un mundo de dispositivos impulsados ​​por inteligencia synthetic que ingieren información a través de ojos y oídos electrónicos, como lo hacen los humanos. Luego, considere, si se ve comprometido, por cuántas redes 5G circundantes estos dispositivos pueden filtrar datos. 5G se perfila como un agujero negro de exfiltración de datos.

DARPA se está involucrando
Los analistas del Instituto Nacional de Estándares y Tecnología (NIST) creen que la computación cuántica hará que los métodos de cifrado actuales sean inútiles dentro de 15 años, por lo que no es sorprendente que DARPA se centre aquí. Al ser components de un solo uso, los dispositivos de IoT pueden implementarse mucho después de que los proveedores dejen de parchear las vulnerabilidades. El cifrado de IoT debe mantenerse durante décadas.

El verano pasado, DARPA solicitó una «investigación innovadora» en torno a la criptografía de IoT. Su programa, Criptografía para arquitecturas de hiperescala en una Net de las cosas robusta (CARRUAJE), está ofreciendo millones en premios.

En su presupuesto fiscal 2021, DARPA solicitó $ 1.1 mil millones en fondos no clasificados para proyectos relacionados con la ciberseguridad. Las iniciativas de DARPA incluyen el aumento de la capacidad humana para reconocer y cazar amenazas a gran escala y avances de IA más exóticos. DARPA también es invertir en tecnología de IA para que las máquinas razonen en contexto.

Alineando la academia con los problemas de IoT del mundo genuine
Leigh Metcalf de CERT tiene la misión de alinear estos mundos dispares. En la ACM, Metcalf ha sido elementary en la revista académica de acceso abierto, Investigación y práctica de amenazas digitales (DTRAP).

DTRAP es único en el sentido de que invita a profesionales y expertos en proveedores a publicar junto con los académicos y ayudarlos a dirigirlos. El próximo número de DTRAP, el Ciclo de vida de la seguridad de IoT (In), está reclutando personas con conocimientos de cyber avenue, con la esperanza de que presenten documentos que destaquen nuevos vectores de amenazas, problemas sin resolver o enfoques poco desarrollados para la seguridad de IoT.

Los títulos de posgrado no son muy comunes en la seguridad de la información. Quizás el tiempo y el dinero para estudiar teoría académica no proporcionen un rendimiento suficiente. Sin embargo, la inclusividad de DTRAP es noteworthy. Los profesionales de la industria ahora pueden aprovechar su experiencia existente para dirigir la investigación académica hacia problemas prácticos y ganar el prestigio de publicar en una revista académica revisada por pares. los Ciclo de vida de la seguridad de IoT (In) está aceptando presentaciones hasta enero de 2021.

Junto con los académicos, el ACM espera la colaboración de los proveedores de dispositivos de IoT, los fabricantes de hardware y los profesionales de la ciberseguridad que se ocupan de los dispositivos implementados.

La innovación se asienta sobre una base técnica
Estos programas no podrían haber llegado en mejor momento. Los fabricantes de dispositivos de IoT tienen por delante retos difíciles. Deben asegurar la cadena de suministro de components, resolver el cifrado e impulsar un análisis de código innovador para entornos de firmware.

A menudo es difícil vender a los compañeros en otro estándar o marco. Publicar una propuesta en una revista académica revisada por pares puede proporcionar la credibilidad para lanzar la próxima gran notion. La industria lo necesita, porque se acerca la explosión de los dispositivos de IoT 5G.

Antes de convertirse en analista independiente, Paul Shomo fue uno de los líderes en ingeniería y productos detrás del application forense EnCase. Además de su trabajo en el espacio de respuesta a incidentes y análisis forense electronic (DFIR), desarrolló código para sistemas operativos que impulsan muchos de los … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial