Las infracciones que ocurren en el dominio de IoT industrial suelen ser críticas debido a exposiciones específicas relacionadas con la comunicación y los entornos de máquina a máquina (M2M). En las puertas de enlace, controladores y servidores IIoT Edge de SENECA (Z-TWS4-RT, R-PASS, R-PASS-S, Z-PASS1-RT, Z-PASS2-RT, Z-PASS-S-RT) la ciberseguridad es de suma importancia. En particular, garantizar la seguridad a nivel de Edge permite reducir la superficie de ataque. La gestión del tráfico de datos a las plataformas de IoT con unos pocos pasos reduce el riesgo potencial de manipulación de datos o acceso no autorizado, como. Entonces, veamos las principales estrategias de ciberseguridad adoptadas por los dispositivos SENECA.

  1. Bloqueo mecánico de acceso remoto

Este es un primer y fundamental paso de seguridad. La configuración de una entrada digital como bloqueador de acceso remoto evita mecánicamente cambios en la configuración por parte de personas no autorizadas.

2.- Separación LAN/WAN

Se pueden utilizar puertas de enlace/enrutadores de IoT en este enfoque para proporcionar un mayor nivel de seguridad. Esto implica conectar y configurar correctamente los puertos LAN y WAN de forma independiente. Esto proporciona dos redes separadas y evita posibles ataques de piratas informáticos y atacantes malintencionados.

  1. Autenticación de 2 factores

La autenticación de dos factores es un sistema de seguridad que autoriza el acceso a una cuenta ingresando un código de verificación después de la contraseña. Google ha puesto a disposición de sus usuarios Google Authenticator, una aplicación de seguridad que genera códigos causales para la autenticación en dos pasos. La aplicación permite a los usuarios aumentar el nivel de protección de cualquier tipo de cuenta que admita el sistema 2FA y no requiere una conexión a Internet para generar los códigos, que varían aproximadamente cada 30 segundos de forma completamente aleatoria.

  1. Gestión avanzada de permisos

La autenticación y la autorización gestionan el acceso a los dispositivos SENECA, por lo que se determina claramente si un usuario está autorizado para ver, acceder o cambiar ciertos parámetros.

Los dispositivos permiten un control oportuno de las autorizaciones y roles, que consisten en conjuntos de privilegios, especificando el supervisor, usuario o grupo asociado a ellos.

  1. Algoritmo de cifrado de datos.

El Estándar de cifrado de datos (DES) es un algoritmo de cifrado que se utiliza para proteger los datos de posibles intrusiones. Se basa en un algoritmo de clave simétrica, lo que significa que se utiliza la misma clave para cifrar y descifrar datos. DES se considera uno de los algoritmos de cifrado más seguros que existen. El código de cifrado del canal de datos cifra y descifra los paquetes de datos transmitidos a través del túnel OpenVPN. Las configuraciones del servidor de acceso creadas en la versión 2.5 o posterior utilizan AES-256-CBC como cifrado. A este marco se asocia un autenticador seguro SHA-256 (algoritmo de hash seguro) de 256 bits o seleccionable por el usuario.

  1. Protocolos de seguridad

Los protocolos de seguridad soportados por los dispositivos Edge IIoT de SENECA permiten redes e infraestructuras confiables en las que el intercambio de datos se realiza con la máxima seguridad:

OpenVPN es una tecnología VPN de código abierto que se utiliza para crear túneles cifrados punto a punto seguros entre dos computadoras a través de una red no segura, como Internet. Permite a los hosts autenticarse entre sí mediante claves privadas compartidas, certificados digitales o credenciales/contraseñas de usuario. Utiliza las bibliotecas de cifrado OpenSSL y el protocolo SSLv3/TLSv1.

El servidor HTTPS es un servidor básico que se utiliza para transportar mensajes. HTTPS es un protocolo para la comunicación segura a través de una red informática utilizada en Internet. Consiste en la comunicación a través del Protocolo de transferencia de hipertexto (HTTP) dentro de una conexión cifrada, proporcionando la Seguridad de la capa de transporte (TLS) o la Capa de sockets seguros (SSL) como requisitos clave. El servidor HTTPS utiliza el certificado SSL por motivos de seguridad.

MQTT sobre TLS/SSL significa Message Queuing Telemetry Transport e indica un protocolo de transmisión de datos TCP/IP basado en un modelo de publicación-suscripción que opera a través de un intermediario de mensajes dedicado. Para el cifrado de transporte con MQTT, los protocolos Transport Layer Security (TLS) y Secure Sockets Layer (SSL) proporcionan un canal de comunicación seguro entre un cliente y un servidor. Básicamente, TLS y SSL son protocolos criptográficos que utilizan un mecanismo de protocolo de enlace para negociar varios parámetros para crear una conexión segura entre el cliente y el servidor.

  1. Gestión automatizada de certificados TLS para Https.

Una plataforma escalable de gestión de certificados digitales es la mejor opción. Este último proporciona las herramientas necesarias para gestionar y controlar eficazmente los certificados TLS/SSL. Estos representan uno de los principios de seguridad fundamentales, ya que ayudan a certificar que un sitio web o servidor posee un nivel básico de integridad y privacidad que garantiza la transferencia segura de datos del punto A al punto B. El Protocolo de transferencia de hipertexto (HTTP) se utiliza para transmitir datos en claro. Las solicitudes y respuestas HTTPS se cifran con certificados TLS (SSL).

  1. Certificado de prueba de penetración

Una prueba de penetración es un método para evaluar la seguridad de un sistema o red informática simulando un ataque por parte de atacantes externos o internos. SENECA ha obtenido la certificación en seguridad por parte de una entidad independiente, emprendiendo un camino de cumplimiento de los estándares y regulaciones de ciberseguridad más utilizados como OASWAP (Open Web Application Security Project, una iniciativa de código abierto para popularizar los principios de desarrollo de software seguro), NITS SP. 800-115 (directrices de elementos clave de las pruebas de seguridad), Análisis de Riesgos (metología sistemática para definir medidas de seguridad y evitar riesgos), IEC 62443 (norma internacional para la seguridad de los sistemas de control industrial).

Contáctanos

ventas@logicbus.com | soporte@logicbus.com | 55-5431-67-18 | Iniciar conversación

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *