RUCKUS Las redes destacan como una solución potente, que proporciona capacidades que promueven una comunicación ininterrumpida, un uso eficiente de la energía y una fuerte defensa contra posibles amenazas cibernéticas. Al utilizar una infraestructura de red segura y confiable, las agencias federales pueden aprovechar plenamente los beneficios de sus implementaciones de IoT, creando un ecosistema conectado que prospera en estabilidad, rendimiento y seguridad sin concesiones.
Los dispositivos de IoT integrados en redes federales suelen estar diseñados con una funcionalidad que se alinea con objetivos críticos, que exigen fiabilidad y resiliencia. Por eso es crucial definir claramente los distintos tipos de implementaciones de IoT dentro de las redes federales. Esto ayuda a adaptar las medidas de seguridad, cumplir con las normativas, optimizar la asignación de recursos y gestionar los riesgos, a la vez que mejora la eficiencia operativa en un entorno de red complejo y dinámico.
| Tipo de IoT | Segmento de red y tecnología |
|---|---|
|
Internet de las cosas comercial |
LAN (Ethernet): Sistemas audiovisuales, sistemas de seguridad, sistemas de iluminación |
|
Internet industrial de las cosas (IIoT) |
LAN (Ethernet): Sistemas de gestión de edificios (BMS), control de HVAC, controladores lógicos programables (PLC), robots industriales, sistemas de supervisión de energía, sistemas de gestión de inventarios, dispositivos de automatización de almacenes, sistemas de videovigilancia, sistemas de control de acceso, sistemas de detección de aire/incendios/gas. |
|
Internet de las cosas de infraestructura |
LAN (Ethernet): Sistemas de gestión de edificios (BMS), control de HVAC, sistemas de seguridad, sensores In-Building Wireless (IBW), detectores de movimiento, sistemas de iluminación |
|
Internet de las cosas militares (IoMT) |
LPWAN (LoRaWAN, LTE-M, NB-IoT): Sensores y biometría, municiones, armaduras y armas |
Aunque la incorporación estratégica de estos dispositivos puede permitir a las agencias federales cosechar los beneficios de una mayor conectividad y automatización, la infraestructura de red segura aún desempeña un papel fundamental en este proceso. La solidez e integridad de la red que admite estos dispositivos es esencial para mantener un ecosistema de IoT resistente y seguro dentro del sector federal. En la siguiente sección, exploramos los aspectos clave descritos en las directrices gubernamentales.
Guía del gobierno de EE. UU.
La publicación especial NIST 800-213A sirve como catálogo de capacidades de ciberseguridad de dispositivos IoT y capacidades de soporte no técnico. Ofrece orientación sobre la consideración de la seguridad del sistema desde la perspectiva del dispositivo, lo que permite la identificación de los requisitos de ciberseguridad del dispositivo: las capacidades y acciones que una agencia esperará de un dispositivo IoT y su fabricante y/o terceros.
La publicación especial satisface las necesidades de las agencias federales que buscan implementar dispositivos IoT dentro de sus sistemas. La Ley de Ciberseguridad del IoT de 2020 exige que el NIST proporcione orientación a las agencias federales sobre “el uso y la gestión adecuados por parte de las agencias de dispositivos [IoT]” conectados a los sistemas de información. SP 800-213A incluye asignaciones a SP 800-53 y controles del Marco de ciberseguridad del NIST para la trazabilidad a la guía de RMF, y un perfil de ciberseguridad de IoT basado en el control básico de bajo impacto de RMF establecido en SP 800-53B. Si bien la ley no especifica ninguna sanción por incumplimiento, la ley faculta al CIO a prohibir al jefe de cualquier agencia “adquirir u obtener, renovar un contrato para obtener u obtener, o usar un dispositivo [IoT]” si descubre a través de un proceso de revisión obligatorio que el uso del dispositivo impide el cumplimiento de las normas y directrices del NIST. La protección de la red puede desempeñar un papel crucial en la mejora de la seguridad de los dispositivos IoT, que se alinea con los principios de la Ley de ciberseguridad de IoT de 2020.
Vulnerabilidades y explosiones comunes del IoT
Muchos dispositivos IoT pueden poseer inseguridades inherentes. Estos exploits y vulnerabilidades conocidos pueden exponer a los usuarios a posibles riesgos amenazando la privacidad de la información confidencial y proporcionando oportunidades para que los actores maliciosos exploten y comprometan la integridad de los sistemas conectados.
Esta es una lista de las vulnerabilidades más comunes que conducen a la explotación de dispositivos IoT:
- Fallos de configuración: Se refiere a configuraciones erróneas en la configuración de dispositivos IoT, que pueden exponer potencialmente vulnerabilidades que podrían ser explotadas por los atacantes para comprometer la seguridad del dispositivo.
- Teclas codificadas: Implica integrar claves de cifrado o autenticación directamente en el código del dispositivo, lo que las hace fácilmente accesibles para los atacantes y supone un riesgo para la confidencialidad de los datos.
- Mecanismos de actualización no seguros: Implica vulnerabilidades en los procesos de actualización de dispositivos IoT, lo que permite a los atacantes manipular o inyectar código malicioso durante las actualizaciones de firmware, lo que compromete la integridad y seguridad del dispositivo.
- Redes no seguras: Facilite a los ciberdelincuentes explotar las debilidades en los protocolos y las medidas de seguridad de los dispositivos IoT.
- Ejecución remota de código (RCE): Permite a los atacantes ejecutar código en dispositivos IoT desde una ubicación remota, lo que puede dar lugar a un control o compromiso no autorizado del dispositivo.
- Contraseñas débiles/codificadas: Ocurre cuando los dispositivos IoT tienen contraseñas débiles o codificadas, lo que los hace susceptibles al acceso y control no autorizados por parte de actores maliciosos.
En los próximos segmentos de esta serie de blogs, profundizaremos en las ventajas de utilizar conmutadores administrados, con un enfoque especial en los conmutadores ICX®, sobre sus homólogos no administrados, y comprenderemos su papel en una estrategia de mitigación de riesgos. Además, hablaremos de la convergencia de las tecnologías inalámbricas, ya que la integración de las tecnologías Wi-Fi® e IoT ha demostrado agilizar la gestión de la red y reducir los costes de adquisición. Por último, exploraremos los avances en Wi-Fi 6, Wi-Fi 6E y Wi-Fi 7, ya que cada uno de ellos se puede adaptar para adaptarse a escenarios específicos de implementación de IoT, desde Target Wake Time (TWT) en Wi-Fi 6 hasta Multi-Link Operation (MLO) y Punctured Transmission en Wi-Fi 7.
Ya sea que su prioridad sea la eficiencia de la red, la seguridad o la adopción de los últimos estándares inalámbricos, este blog tiene como objetivo proporcionar información valiosa para construir redes IoT sólidas y eficientes.
Esta serie de blogs continúa
AccessPart 2, que demuestra cómo las soluciones RUCKUS®, especialmente los conmutadores ICX®, abordan los desafíos de una red vulnerable. A continuación, siga leyendo nuestro capítulo final, Parte 3, sobre soluciones de conectividad inalámbrica flexibles, que abordan diversas necesidades.
©2024 CommScope, LLC. Todos los derechos reservados. CommScope y el logotipo de CommScope son marcas comerciales registradas de CommScope y/o sus filiales en EE. UU. y otros países. Para obtener información adicional sobre marcas comerciales, consulte https://www.commscope.com/trademarks. Wi-Fi, Wi-Fi 6, Wi-Fi 6E y Wi-Fi 7 son marcas comerciales de Wi-Fi Alliance. Todos los nombres de productos, marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos propietarios.
¡Adelante con las redes RUCKUS!
Regístrese para obtener información exclusiva de RUCKUS Networks.