Internet de las cosas, oportunidades y riesgos

Con el internet de las cosas se abre un increíble nuevo abanico de oportunidades para la sostenibilidad y la mejora de la calidad de los cultivos. Este tipo de tecnologías nos permiten un elevado control de todas las variables de un cultivo sin la necesidad de aplicar catas periódicas o desplazar a alguien a tomar muestras en campo.
Con este nuevo paradigma es posible detectar amenazas de forma temprana o mejorar la calidad de los cultivos mediante el acceso y la compartición de grandes cantidades de información. Por ejemplo, es posible detectar de forma temprana la evolución de plagas o problemas en el riego o en el suelo y reaccionar de forma adecuada.

Vamos a revisar algunos ejemplos de lo que se puede conseguir con estas nuevas tecnologías, pero también veremos que este tipo de dispositivos traen problemas de seguridad y cómo hay que enfocarlos.

Un enorme abanico de posibilidades

El Internet de las Cosas comprende multitud de elementos que nos pueden ayudar a enviar datos a internet de multitud de sensores con dispositivos de bajo coste. Existen tecnologías muy diversas para lograr este tipo funciones, pero eso es algo en lo que no nos vamos a centrar, sino en la funcionalidad.

Prácticamente todo tipo de sensor que es capaz de producir una señal eléctrica, ya sea digital o analógica puede convertirse en un dispositivo del internet de las cosas, valores obtenidos del suelo (acidez, humedad, temperatura…) o del aire, o de la propia planta (la impedancia y la reactancia de una planta sirven como detección de muchos elementos), pero no solo eso, sensores ópticos (color, tamaño), sensores en los elementos de riego o incluso el uso de drones para monitorizar la plantación desde el aire.

Cada dato por el solo puede no ser demasiado relevante, pero a medida que se incrementa el número de sensores y los datos históricos las funcionalidades se disparan, ya que no solo se dispone de datos en tiempo real de todos los valores, sino que se pueden comparar los valores en unas zonas con los valores en otras o con la serie histórica para poder, de este modo, detectar variaciones que puedan ser sintomáticas de algún problema.

Los datos se almacenan en la nube

Estos sensores se conectan habitualmente a internet para enviar los datos, bien de forma individual o mediante concentradores. El funcionamiento habitual es conectarse periódicamente y enviar los datos acumulados en los sensores a un servidor remoto que los procesa y los pone a disposición del usuario, esta conexión a internet suele ser la fuente de las vulnerabilidades de este tipo de dispositivos.

¿Vulnerabilidades?

Todo dispositivo que se conecta a internet y envía este tipo de datos es en mayor o menor medida un pequeño ordenador, y como tal, susceptible de tener vulnerabilidades. De acuerdo con un estudio de Symantec en los últimos años el número de ataques a dispositivos IoT se ha multiplicado por seis.

Este tipo de dispositivos son susceptibles de tener grandes vulnerabilidades pues muchas veces se encuentran en fases muy tempranas de desarrollo y, además, muchas veces son productos creados por pequeñas startups que cesan su actividad, desembocando en una ausencia total de soporte.

Si a todo esto unimos el enorme número de dispositivos y la velocidad a la que crecen, el beneficio potencial para un atacante es inmenso, más aún si el usuario no es consciente de estos peligros.

¿Qué pretenden estos ataques?

Normalmente, este tipo de ataques pretenden crear redes de equipos zombies (botnets) compuestas por muchos dispositivos que pueden recibir órdenes para realizar acciones de forma coordinada. Estas redes se utilizan para hacer ataques de denegación de servicio (DDoS). Este tipo de ataques se utilizan para interrumpir un servicio realizando un número enorme de peticiones de forma coordinada. Así, gracias al elevado número de dispositivos IoT que se puede conseguir con estos ataques se crea una red con una potencia inusitada.

Ejemplo de este tipo de ataques son los ataques que causó el malware conocido como “Mirai” infectando centenares de miles de equipos IoT con tráficos de hasta de 1 Tb/s.

Este tipo de dispositivos presentan además un serio problema de seguridad de la información, pues toman datos que en muchos casos pueden ser sensibles o parte del núcleo del negocio de una explotación y los envían a la nube sin una seguridad adecuada haciendo que esos datos puedan ser interceptados por un tercero.

Medidas básicas de seguridad

Este tipo de dispositivos son en realidad ordenadores básicos en un formato muy reducido, y como en casi cualquier dispositivo, la principal medida de seguridad es una buena configuración. El uso de configuraciones y contraseñas por defecto es una de las vulnerabilidades más comunes, es recomendable adaptar la configuración y utilizar contraseñas seguras para evitar dejar demasiadas puertas abiertas.

Todo dispositivo es susceptible de tener vulnerabilidades, pero un equipo con soporte tendrá actualizaciones que subsanen dichas vulnerabilidades y por eso es fundamental mantener los dispositivos actualizados. Cualquier vulnerabilidad detectada que no se subsane de forma adecuada es una invitación para un ataque, si el dispositivo no tiene soporte y no podemos sustituirlo tendremos que buscar otras formas de asegurarlo.

Cuando se diseñan este tipo de dispositivos, la seguridad no suele ser una de las prioridades, cosas como el coste unitario o la duración de la batería suelen tomar un mayor protagonismo en el proceso de diseño. Esto hace que, en muchos casos, los datos se envíen sin la adecuada protección.

Por ello es importante revisar las especificaciones del dispositivo a la hora de seleccionarlo, buscando dispositivos que utilicen encriptaciones fuertes en todas sus comunicaciones. Si no es posible usar un dispositivo con encriptación fuerte o se quiere asegurar un despliegue ya existente, siempre podemos recurrir a una VPN para asegurar las comunicaciones.(Si no sabes qué es una VPN puedes leer el siguiente enlace)

Una VPN sirve para encriptar todas las comunicaciones entre el dispositivo y la nube con encriptaciones fuertes. Instalando la VPN en un router conseguiremos que todo el tráfico de salida esté asegurado, es posibles hacer lo mismo utilizando un dispositivo Raspberry Pi como concentrador de sensores (p.e. de Arduino).

En el caso de tener muchos dispositivos conectados a internet, sin hacerlo a través de un router o un concentrador, se pueden utilizar servicios de Smart DNS para que el tráfico circule a través servidor de VPN, no es una solución tan segura, pero proporciona un nivel adicional de seguridad.

Conclusión

El Internet de las Cosas va a suponer una gran revolución en diversos sectores del mercado, incluyendo la agricultura, si los despliegues no se realizan con las medidas de seguridad suficiente nos encontraremos ante casos de hackeo para abusar del potencial de los dispositivos o incluso con casos de espionaje industrial, en este artículo hemos dado una serie de consejos básicos de seguridad, pero por supuesto, lo fundamental siempre es contar con la ayuda de profesionales para abarcar este tipo de proyectos.

Si necesitas más información, visita el siguiente link FUENTE

Deja un comentario