Monitorización de dispositivos IoT, mejores herramientas

El Internet de las cosas (IoT) representa lo lejos que ha llegado la tecnología a lo largo de los años. Las computadoras y las tabletas ya no son los únicos dispositivos que se conectan a Internet. Ahora, numerosos dispositivos, incluidos dispositivos de cocina y monitores de temperatura, se conectan a Internet.

El coronavirus alimentó aún más esta tendencia al reducir el contacto humano necesario, y el trabajo desde el hogar aumentó la demanda de los consumidores por dichos productos. Sin embargo, si no se aseguran adecuadamente, estos dispositivos interconectados pueden poner tanto a familias como a empresas en riesgo de un ciberataque.

En consecuencia, la seguridad de Internet de las cosas (IoT) es una preocupación creciente para empresas de todas las formas y tamaños. Esto es lo que es la monitorización de dispositivos de IoT y cómo puede proteger tus redes y datos.

¿Qué es IoT?

IoT comprende múltiples dispositivos interconectados, con Internet como hilo conductor entre todos ellos. Los dispositivos de IoT no son solo computadoras; incluyen máquinas mecánicas y digitales, y de todo, desde etiquetas de animales hasta bandas de fitness. Dos factores clave determinan si un dispositivo es parte de IoT:

  • ¿Tiene un identificador único?
  • ¿El dispositivo puede transferir datos automáticamente a través de la red?

El desafío de IoT

El beneficio más significativo de los dispositivos de IoT, su conectividad, también es una debilidad y parte de por qué el IoT es tan difícil de proteger. Se estima que para 2025 habrá más de 30 mil millones de «cosas» conectadas a Internet. La aplicabilidad universal de IoT conduce a un rápido crecimiento.

Con eso en mente, las empresas y la sociedad deben comprender cómo proteger sus redes de IoT.

Monitorización de dispositivos IoT

Monitorizar el IoT es una tarea multifacética. Está el punto final, la conexión a Internet y la conexión a redes corporativas o de otro tipo, por nombrar solo algunas preocupaciones. Comienza con un inventario de tus activos para saber qué hay en tu red. Identifica el propósito del dispositivo y registra su uso. Aquí hay tres formas de comenzar a mejorar la organización y la seguridad de tu red de IoT:

Seguimiento

Con tantos dispositivos conectados a una red de IoT típica, no es realista que los humanos monitoricen manualmente. Aprovecha las herramientas de auditoría y SIEM disponibles para monitorizar el tráfico, el flujo de datos y los pings entre dispositivos y redes. Muchas de estas herramientas te permiten configurar alertas personalizadas y alertarte en caso de un patrón de tráfico sospechoso o si otra métrica definida se desvía del resultado esperado.

Inventarios frecuentes

Con IoT, la rotación de conexiones es alta. En otras palabras, muchos dispositivos se conectan y desconectan con regularidad. En consecuencia, es prudente realizar inventarios frecuentes de dispositivos. Así como las empresas realizan inventarios de activos, necesitan realizar inventarios de dispositivos de IoT a través de un inventario físico como el etiquetado de activos o un escaneo de descubrimiento de red.

Un escaneo de descubrimiento es un camino a seguir para las empresas más grandes, ya que el escaneo encuentra y crea un mapa de red. Otro beneficio de un escaneo de descubrimiento automático es identificar si un dispositivo se desconecta accidentalmente rápidamente.

Sin embargo, una empresa opta por realizar un inventario físico; debe documentar la cadencia de los inventarios manuales, quién es responsable de ellos, y asegurarse de que la lista de inventarios se actualice según lo requiera la política interna.

Al elegir una herramienta y configurarla para ejecutar análisis automáticos de dispositivos, asegúrate de que incluya la siguiente información:

  • Fabricante
  • ID de modelo
  • Número de serie
  • Hardware o software
  • Versiones de firmware
  • ID de chasis
  • Inventario de módulos

En particular, la facilidad de uso de las herramientas de escaneo dependerá significativamente del tipo de suscripción. Es probable que las versiones más caras ofrezcan ventajas como agrupar dispositivos por tipo, aplicar ajustes de configuración de grupo y configurar exploraciones de descubrimiento automático.

Definición de roles de dispositivo

La mayoría de las empresas medianas y grandes emplean algún tipo de separación de funciones (SoD). SoD significa que los empleados solo tienen acceso a lo que necesitan para cumplir con las responsabilidades de su puesto.

Del mismo modo, cada dispositivo tiene una función y, en muchos casos, no requiere acceso completo a toda la red. Al definir roles de dispositivo, habilitas la herramienta de monitorización para asignar configuraciones predefinidas para ese grupo / tipo de dispositivo. Para mayor seguridad, todos los dispositivos deben configurarse correctamente antes de agregarlos a la red.

Vulnerabilidades de los dispositivos de IoT

Estas son las principales vulnerabilidades que afectan a los dispositivos de IoT:

  • Gran superficie de ataque: amplia interconectividad; una gran cantidad de puntos de entrada.
  • Asignación de recursos: en general, hay una falta de recursos para proteger los dispositivos de IoT, pero el uso generalizado mejora la eficiencia. ¿Qué pasa si IoT se ve comprometido? ¿Se detendrían las operaciones de tu empresa o tienes servicios alternativos para completar si los dispositivos de IoT fallan? ¿Los dispositivos de IoT tienen demasiado acceso?
  • Bluetooth: IoT incluye dispositivos Bluetooth que se han convertido en objetivos principales en los últimos años (p. Ej., Vulnerabilidad de llaveros inalámbricos).
  • Arquitectura: IoT incluye componentes digitales y físicos, por lo que cualquier plan de seguridad de arquitectura requerirá un enfoque de múltiples frentes. Las mejores prácticas incluyen el uso de antimalware, firewalls y sistemas de detección de intrusiones / sistemas de prevención de intrusiones, parcheo y cierre de puertos que no necesitan estar abiertos.
  • Integración de sistemas operativos: los dispositivos IoT no siempre se ejecutan en iOS, Linux o Microsoft. Sin embargo, muchas soluciones de monitorización de terminales están diseñadas para funcionar con estos sistemas operativos. Como resultado, se recomienda que las empresas prueben el firmware de IoT antes de incorporar los dispositivos.

Seguridad de punto final de IoT

La European Groupe Speciale Mobile Association (GSMA) desarrolló una Guía de IoT para Endpoint Security, que proporciona las mejores prácticas, modelos, preguntas frecuentes y prácticas prioritarias. En particular, el documento describe 20 recomendaciones críticas que pueden servir como trampolín para asegurar los dispositivos de punto final de IoT. A continuación, se muestran algunas de las 20 recomendaciones para comenzar, pero asegúrate de leer la guía completa para obtener una visión más detallada de los puntos finales de IoT.

Base de cómputo confiable (TCB)

GSMA define un TCB como «un conjunto compuesto de hardware, software y protocolos que garantiza la integridad del punto final, realiza una autenticación mutua con los pares de la red y gestiona la seguridad de las aplicaciones y las comunicaciones». El núcleo de TCB almacena y procesa claves precompartidas (PSK) o claves asimétricas y se conoce como Trust Anchor.

Los anclajes de confianza ayudan con la autenticación y pueden almacenar datos de seguridad de punto final relevantes para una aplicación. El TCB cierra la brecha entre el sistema operativo y las aplicaciones del punto final. La clave es seleccionar el TCB y el ancla de confianza adecuados. Los siguientes puntos son ejemplos de aspectos que una buena TCB debe abordar:

  • Validación de imagen ejecutable
  • La autenticación mutua de los pares de la red
  • Separación de funciones dentro de la arquitectura de seguridad de IoT
  • Aprovisionamiento y personalización
  • Seguridad de entorno aislado (o seguridad de sitio sin conexión).

Ancla de confianza

Como se señaló anteriormente, un ancla de confianza maneja la autenticación y verifica la integridad de los dispositivos que se conectan a la red. Es un componente físico, ya sea un chip físico separado o un núcleo seguro dentro de una CPU.

Los anclajes almacenan, verifican, procesan y actualizan los datos de autenticación y luego se comunican con la TCB. Para terminales livianos que son demasiado pequeños para albergar un ancla de confianza estándar, los factores de forma ETSI TS 102 671 “MFF1” y “MFF2” se pueden agregar a la tarjeta inteligente UICC.

Trust Anchor con Tamper Resistant

No todos los anclajes de confianza son iguales. Pueden ofrecer opciones de base similares, pero también debes buscar FIB, análisis de canal lateral y opciones resistentes a fallas. Si bien las salvaguardas de Trust Anchor pueden no inhibir completamente los ataques, hacen que los atacantes trabajen más duro y gasten más recursos, objetivos menos lucrativos. Los estándares federales de procesamiento de información (FIPS) también se están convirtiendo en una opción para algunos fabricantes de anclajes de confianza; sin embargo, la validación no está muy extendida.

Utiliza una API para TCB

Después de seleccionar tu ancla de confianza, debes asegurarte de que se integre adecuadamente con la TCB, un proceso que generalmente maneja la API. La API que selecciones, probablemente de una biblioteca de software proporcionada con Trusted Anchor, debería permitir que TCB complete las siguientes acciones:

  • Verificación de la firma
  • Proteger contra la exposición de claves privadas
  • Realizar el intercambio de claves
  • Realizar el descifrado y el cifrado
  • Firmar mensajes
  • Utilizar relleno de mensajes seguro
  • Garantizar la confidencialidad e integridad entre la TCB y la aplicación.

Ten en cuenta que un TCB nunca debe interactuar con aplicaciones de terceros que no sean de confianza y que se ejecuten en un punto final.

Definición de una raíz organizativa de confianza

Una raíz organizativa de confianza es un conjunto de políticas y procedimientos criptográficos que rigen cómo las identidades, las aplicaciones y las comunicaciones pueden y deben protegerse criptográficamente.

La criptografía dependerá de lo que funcione con TCB y Trust Anchor y cómo el equipo de ingeniería elija implementarlo. Las máquinas de confianza deben generar una clave raíz y claves adicionales para las diferentes jerarquías de los dispositivos. Por ejemplo, las subclaves pueden ser claves de firma de código o claves de comunicación de igual a igual.

Gestión de contraseñas de terminales

Las contraseñas son un elemento fundamental para proteger tu red de IoT. En particular, debes asegurarte de seguir las mejores prácticas de contraseñas, los requisitos mínimos de complejidad, deshabilitar las contraseñas predeterminadas, implementar la mitigación de ataques de fuerza bruta (en el lado del servidor o mediante el almacenamiento seguro en dispositivos móviles), ocultar las credenciales en la pantalla de inicio de sesión, y limitar el número de intentos de contraseña incorrectos (por ejemplo, aumentar el tiempo entre intentos y bloqueo).

Además de los usuarios finales de IoT, los administradores no deben utilizar una «contraseña de puerta trasera» en el sistema de IoT.

Cumplimiento de IoT

Debido al estado «emergente» de IoT, los marcos de cumplimiento no son tan conocidos ni están tan establecidos como los marcos de ciberseguridad estándar. Sin embargo, existen varias prácticas recomendadas y formas de garantizar el cumplimiento de las reglas y recomendaciones existentes.

Protocolos

La mayoría de los firmware incorporan requisitos de protocolo, pero es esencial verificar que se sigan los estándares de IP (por ejemplo, el uso de IPv6). También se recomienda utilizar Wi-Fi HaLow (802.11ah) con dispositivos IoT. Debido a su bajo consumo de energía, la cooperación de la señal Wi-Fi HaLow se vuelve más fácil entre una red extensa. Wi-Fi HaLow ofrece altas velocidades de datos y una amplia cobertura, lo que lo convierte en una opción ideal para las redes de IoT, incluidas las redes de máquina a máquina (M2M) . Otros protocolos diseñados explícitamente con dispositivos IoT incluyen Zigbee, Thread y Z-Wave.

Bluetooth

Bluetooth Smart, también conocido como Bluetooth Low Energy, ofrece más velocidad con menos energía. La tecnología, desarrollada por el Grupo de Interés Especial de Bluetooth, se originó como parte de las especificaciones de Bluetooth 4.0 y ganó popularidad debido a su bajo coste de producción y su fácil implementación.

Estándar IEEE P2413

Este estándar proporciona pautas de arquitectura para IoT. En lugar de proporcionar un marco único para todos o un marco de industria por industria, P2413 se enfoca en cómo las industrias están interconectadas y cómo construir una arquitectura segura posteriormente. El estándar proporciona dominios de IoT y abstracciones de dominio, una estructura de confianza «cuádruple» de calidad, recomendaciones de integración de sistemas de varios niveles y pautas de documentación.

Esta norma pasó por varios borradores a partir de 2018 y se sometió al escrutinio del grupo de trabajo para ser aprobada en 2020 (aunque todavía está en revisión continua). En particular, el marco no se puede descargar de forma gratuita, pero si tu empresa integra en gran medida los dispositivos de IoT, es un excelente lugar para comenzar como referencia a la hora de determinar la arquitectura de tu red de IoT.

Problemas de monitorización de dispositivos de IoT

La característica clave de un dispositivo IoT es que tiene un procesador integrado y está conectado a Internet. Ya sea que tus dispositivos de IoT estén conectados a tu propia red privada o directamente conectados a Internet, puedes contactarlos. No es necesario visitar cada equipo para actualizar su firmware porque el fabricante realiza ese trabajo automáticamente a través de Internet.

Hay algunos problemas graves que abordar con los dispositivos conectados a Internet. Cualquier pieza de equipo que el propietario o el fabricante pueda modificar mediante comandos remotos es vulnerable a los piratas informáticos. El nombre de usuario del administrador del sistema y las contraseñas para estos dispositivos generalmente se crean de forma predeterminada por el fabricante cuando se carga el firmware y todas las unidades producidas por cada fabricante utilizan las mismas credenciales.

Los propietarios de dispositivos de IoT deben prestar atención a su seguridad y la primera tarea que debe realizarse es cambiar la contraseña en la cuenta de administrador para cada dispositivo. Nuevamente, crear una contraseña estándar para cada dispositivo crea una debilidad de seguridad: si un pirata informático adivina esa contraseña, toda tu red de dispositivos se ve comprometida. Si administras miles de dispositivos IoT, pensar en una contraseña diferente y recordarlos todos es una tarea muy difícil. Una vez más, este es un trabajo que necesita una herramienta automatizada. Los sistemas de gestión y monitorización de dispositivos de IoT organizan la seguridad de los dispositivos mientras supervisan su salud.

Invertir en herramientas de monitorización de IoT

El mercado de herramientas de gestión y monitorización de IoT no está tan desarrollado como el campo de los sistemas de monitorización de redes. Muchos propietarios de dispositivos de IoT confían en las herramientas de monitorización gratuitas que distribuyen los fabricantes de los dispositivos.

Los fabricantes de dispositivos de IoT no están tan interesados ​​en el software de monitorización que producen. Ven esas herramientas como un incentivo de marketing y no como un flujo de ingresos, por lo que tienden a estar mal diseñadas con interfaces de baja calidad. Estas herramientas de monitorización de IoT proporcionadas por el fabricante son difíciles de usar y no tienen muchas funciones.

Si sabes que existe una herramienta de monitorización gratuita que viene con un dispositivo, es posible que te muestres reacio a pagar por una herramienta de monitorización producida profesionalmente por una empresa de software especializada. Sin embargo, muchas herramientas de monitorización de IoT de muy alta calidad son de uso gratuito, mientras que otras cuestan muy poco en comparación con las ventajas y los ahorros de costes que aportan.

Se supone que los dispositivos de IoT ahorran tiempo y dinero, pero ponen en peligro el éxito de tu negocio si siguen funcionando mal. A menudo, la razón de su mal funcionamiento no es que estén mal construidos, sino porque tienen la configuración incorrecta o porque están sobrecargados. Una buena herramienta de monitorización de dispositivos de IoT puede garantizar que tu infraestructura de IoT siga funcionando todo el tiempo. Por lo tanto, vale la pena gastar un poco de dinero para obtener el monitor de sistema adecuado.

Las mejores herramientas de monitorización de IoT

Hay muchas herramientas de monitorización de dispositivos de IoT disponibles ahora. Sin embargo, no muchas de ellas son buenas. Puedes gastar mucho tiempo y dinero investigando estas herramientas y aún así no encontrar una que funcione correctamente.

El problema clave al que te enfrentarás es que probablemente no sepas dónde buscar o qué atributos priorizar. Por eso escribimos esta guía. Hemos buscado en el mercado las mejores herramientas de monitorización de dispositivos de IoT y hemos reducido los candidatos a los siete primeros.

Splunk Industrial para IoT

Splunk es una herramienta de análisis de datos de red que proporciona servicios de monitorización operando con datos en vivo. El sistema monitoriza las redes y la versión principal es de uso gratuito. La herramienta también tiene una versión de nivel superior que incluye componentes más sofisticados. Eso se llama Splunk Enterprise y tiene una tarifa.

Splunk Industrial para IoT se lanzó en 2018. Es una adaptación de Splunk Enterprise y, por lo tanto, no es de uso gratuito. Además de incluir las capacidades de monitorización de red de Splunk Enterprise, este sistema implementa Splunk Machine Learning Toolkit y Splunk Industrial Asset Intelligence (IAI).

Splunk Enterprise base monitoriz el estado de los dispositivos de IoT y alerta al personal sobre problemas crecientes. El kit de herramientas de aprendizaje automático genera predicciones sobre el tiempo de inactividad y recomendaciones sobre el mantenimiento preventivo. IAI monitoriza las comunicaciones regulares entre dispositivos y controladores y busca instrucciones anómalas que indiquen una intrusión de piratas informáticos y una posible toma de control del dispositivo.

Datalog IoT

Datadog es una suite de monitorización de infraestructura basada en la nube y tiene procesos especializados para la monitorización de dispositivos IoT. Los procesadores y el panel del servicio están alojados en los servidores de Datadog, pero se instala un programa de agente en cada dispositivo de IoT.

El agente de supervisión integrado puede recopilar estadísticas y mantener un canal de comunicación bidireccional con los servidores de Datadog. Todas las transmisiones están protegidas para bloquear a los piratas informáticos y el agente permite fortalecer la seguridad en cada dispositivo al permitir que se cambien todas las contraseñas de administrador de una flota, cada una con una cadena única e imposible de descifrar. No todo el firmware de los dispositivos de IoT puede llevar el agente. En esos casos, Datadog puede recopilar datos a través de las API de firmware.

El servicio Datadog utiliza umbrales de alerta de rendimiento para monitorizar más de 100 estados simultáneamente. El sistema también presta atención al refuerzo y la protección de la configuración y realiza un seguimiento de la seguridad.

Senseye PdM

PdM significa “ mantenimiento predictivo ” y Senseye PdM se trata de monitorizar los robots de la planta para asegurarse de que no se descompongan. Esta herramienta de monitorización de dispositivos de IoT está diseñada específicamente para equipos industriales y utiliza técnicas de inteligencia artificial para predecir cuándo será necesario el mantenimiento preventivo.

La herramienta PdM ofrece una ventana en la que se debe realizar el mantenimiento, ofreciendo al equipo de administración de la fábrica programar el tiempo de inactividad fuera de las horas críticas de producción.

Este sistema está basado en la nube, por lo que se puede acceder a él desde cualquier parte del mundo. Eso permite al personal de la sede central administrar los sitios de producción en todo el mundo desde una ubicación central.

SkySpark

El sistema de monitorización de SkySpark recopila todos los datos posibles disponibles en los dispositivos inteligentes y los analiza en busca de las métricas pertinentes que indican el rendimiento, la capacidad y la utilización.

El problema con muchos sistemas de firmware de dispositivos inteligentes no es que no tengan mecanismos para la creación de datos de rendimiento, sino que a veces producen una cantidad abrumadora de estadísticas. Ser capaz de detectar información importante es una tarea especializada que está programada en el sistema SkySpark.

El sistema SkySpark está basado en la nube, por lo que se puede acceder a él desde cualquier lugar. El tablero ofrece información sobre la utilización de la capacidad, identificando dónde la carga de trabajo se distribuye de manera desigual. Ofrece la oportunidad de detectar cuellos de botella en los procesos y redirigir las tareas para obtener el máximo retorno de la inversión de los dispositivos de IoT.

Las funciones analíticas en SkySpark examinan la configuración de cada dispositivo y determinan si el equipo está sintonizado correctamente para su propósito. Esto crea más oportunidades para aprovechar la rentabilidad de las inversiones en IoT.

El monitor SkySpark IoT vigila el comportamiento y el rendimiento de todos los dispositivos de una organización, sin importar dónde se encuentren. Un sistema de alerta llama la atención sobre los problemas que surgen a tiempo para permitir la reparación del dispositivo. Un procedimiento de análisis de la demanda también aconseja sobre el mejor momento para realizar el mantenimiento preventivo a fin de mantener todos los dispositivos en funcionamiento cuando sea necesario.

TeamViewer IoT

TeamViewer es mejor conocido por sus productos de teleconferencia y acceso remoto. Sin embargo, la compañía también produce software de monitorización de dispositivos remotos y también cubre la administración de dispositivos IoT.

TeamViewer IoT es un sistema basado en la nube, por lo que permite monitorizar y administrar dispositivos IoT en cualquier parte del mundo desde una ubicación central. Como productor de renombre de servicios de teleconferencia, TeamViewer también pudo integrar las instalaciones de colaboración en su herramienta de monitorización.

La herramienta de supervisión de TeamViewer IoT no se limita a la gestión de robots industriales. También puede monitorizar dispositivos AV y sistemas de seguridad. Toda la comunicación está protegida con cifrado y servicios, mientras que el sistema de gestión de IoT permite reforzar la seguridad de cada dispositivo.

Domotz

Domotz es un sistema de gestión y monitorización de dispositivos IoT basado en la nube con una lista asombrosamente larga de capacidades. Esta herramienta se cobra por suscripción con una tarifa baja por mes por sitio, por lo que es una excelente opción para empresas de todos los tamaños. Incluso se aplica a empresas muy pequeñas que obtienen la lista completa de servicios por una tarifa muy pequeña para cubrir solo un sitio.

Todas las conexiones entre los dispositivos monitorizados y el servidor Domotz están protegidas por cifrado, al igual que la conexión del usuario al software de la consola. Se puede acceder al panel de control de Domotz a través de cualquier navegador web desde cualquier ubicación.

El sistema dibujará un mapa de topología de tu red de IoT y no hay límite para la cantidad de dispositivos en un sitio que se pueden incluir en el servicio por una tarifa plana. Las capacidades del servicio incluyen administración de suministro de energía, integración de ONVIF de cámaras de seguridad e inclusión de alertas de intrusos.

Los servicios de monitorización en el paquete Domotz incluyen análisis de ancho de banda, alertas de estado del dispositivo, mapeo de puertos de switch, monitorización de latencia del dispositivo, de tráfico de switch de red, soporte de VLAN, de servicio SNMP y de TCP.

Los servicios de seguridad integrados en Domotz incluyen VPN bajo demanda y escaneos de seguridad de red perimetral.

El sistema Domotz incluye integraciones de emisión de tickets y la capacidad de interactuar con los servicios de PSA, lo que lo convierte en una excelente opción para los proveedores de servicios administrados. El cargo único por sitio y la monitorización de la conectividad WAN también hacen de Domotz una buena opción para las empresas de múltiples sitios que desean centralizar su experiencia técnica en una ubicación.

Administración de dispositivos de AWS IoT

Amazon Web Services ( AWS ) es un gigante de la computación en la nube, que ofrece muchas herramientas de administración de sistemas, así como espacio de servicio remoto. Un WS IoT Device Monitoring es uno de los módulos especializados de la familia de servicios en la nube de Amazon.

Como servicio basado en la nube, se puede acceder a AWS IoT Device Management desde cualquier lugar a través de un navegador web y puede administrar dispositivos en cualquier parte del mundo. La herramienta es muy fácil de configurar y usar gracias a asistentes para casi todas las tareas.

Los dispositivos se pueden registrar y administrar de forma masiva o individual y el administrador del sistema puede crear grupos de dispositivos para realizar tareas automatizadas estándar simultáneamente en todos los dispositivos similares sin tener que repetir cada comando.

El servicio puede administrar parches y actualizaciones, implementar cambios de configuración y administrar contraseñas para todos los dispositivos. Las conexiones a los dispositivos están protegidas por cifrado y también hay una opción de VPN para una privacidad total. Un servicio de recopilación de registros permite que los dispositivos de IoT se incluyan en un sistema SIEM para toda la empresa. El sistema incluye un módulo llamado AWS IoT Device Defender, que monitoriza el rendimiento y el comportamiento para mantener la disponibilidad y detectar posibles actividades de piratas informáticos.