• Tecnología
  • Equipo eléctrico
  • Industria de materiales
  • vida digital
  • política de privacidad
  • oh nombre
Localización: Hogar / Tecnología / ¿Palabras reales o palabras de moda? Superficies de ataque

¿Palabras reales o palabras de moda? Superficies de ataque

techserving |
725

Nota del editor: Este es el artículo número 61 en "¿Palabras reales o palabras de moda?" serie sobre cómo las palabras reales se convierten en palabras vacías y sofocan el progreso tecnológico.

Los sistemas ciberfísicos (CPS) son sistemas computarizados que interactúan con el entorno que los rodea de maneras físicas. Asegurarlos puede ser complicado debido a su naturaleza dual (cibernética y física). El propósito de la seguridad cibernética es garantizar que todo el sistema funcione según lo previsto, no solo la parte informática. Requiere tanto controles cibernéticos como controles físicos, así como un nivel de diligencia debida apropiado para las consecuencias de la falla del sistema.

Superficie de ataque es un término de TI que no solemos escuchar en el ámbito de la seguridad física. Una superficie de ataque se define como el número total de todos los posibles puntos de entrada para el acceso no autorizado a cualquier sistema. Incluye todas las vulnerabilidades y puntos finales que pueden explotarse para realizar un ataque de seguridad. Los sistemas ciberfísicos tienen una superficie de ataque más grande y más vulnerable debido a su complejidad general y porque hoy en día suelen estar conectados e intercambiar datos con otros sistemas más grandes.

La complejidad aumenta las superficies de ataque

Los sistemas de seguridad actuales son mucho más complejos que en décadas anteriores. Tienen más puntos de falla que los sistemas anteriores que no están en red. Durante más de dos décadas, los investigadores de seguridad me han estado diciendo que entre el 10 % y el 20 % de las veces el video probatorio que buscan no está allí, pero debería estarlo.

En el capítulo 4, "Los sistemas y cómo fallan", de su destacado libro Más allá del miedo: pensar con sensatez sobre la seguridad en un mundo incierto, Bruce Schneier escribe: "Los expertos en seguridad se preocupan más por cómo los sistemas no funcionan, por cómo reaccionan cuando fallan, cómo se puede hacer que fallen”. La gente de TI escanea y monitorea sus redes y dispositivos para adelantarse a los problemas antes de que los usuarios los experimenten porque se enfocan en brindar una excelente experiencia de usuario, lo que requiere una administración sólida de la infraestructura de TI.

Por varias razones, muchos fabricantes de la industria de la seguridad no parecen pensar lo suficiente en cómo podrían fallar sus productos. En otros campos de la ingeniería, ocurre lo contrario. El análisis de modos y efectos de fallas (FMEA) es parte de la educación de un ingeniero y es una práctica estándar en muchas industrias. Léalo en el enlace anterior en el sitio web de la Sociedad Estadounidense para la Calidad (ASQ).

Exposión de la superficie del ataque

Los piratas informáticos trabajan para descubrir vulnerabilidades de acceso físico y digital y modos de falla. Muchos de estos se publican tanto en la "web superficial" (lo que indexan los motores de búsqueda) como en la "web profunda" (el contenido no indexado que es varios cientos de veces más que la web superficial), y especialmente en la "web oscura" (una pequeña fracción de la web profunda) que requiere un navegador especial (Tor) para acceder.

Las vulnerabilidades de acceso a la superficie de ataque y los modos de falla también son el tema de las sesiones educativas en las convenciones anuales de piratas informáticos Black Hat y DEF CON, donde se llevan a cabo varios concursos de piratería, incluidos concursos de selección de cerraduras.

Utilidad del concepto de superficie de ataque

Para aquellos de nosotros que implementamos y confiamos en sistemas cibernéticos como los de seguridad física, la principal utilidad del concepto de superficie de ataque radica en dos cosas.

1. Definir la superficie de ataque nos permite agregar una amplia variedad de vulnerabilidades que no salen a la luz por completo durante el diseño, la implementación y las operaciones de seguridad tradicionales para que podamos abordarlas. Definir la superficie de ataque en su totalidad nos permite identificar, documentar y remediar adecuadamente todas las debilidades digitales, físicas y funcionales del sistema que podamos encontrar.

2. Un propósito clave para el término superficie de ataque es enfatizar la perspectiva del atacante, que incluye amenazas internas accidentales e intencionales. Hacemos eso (o deberíamos) para nuestras instalaciones en las evaluaciones de riesgos de seguridad física. Necesitamos hacer lo mismo para la protección de nuestros sistemas de seguridad o seguirán siendo vulnerables, lo que significa que nuestra gente y nuestros activos estarán más en riesgo de lo que deberían estar debido a lo que normalmente llamamos fallas en el sistema de seguridad, pero en realidad debería haber sido etiquetado como seguridad. fallas del sistema

Existen dos tipos de superficies de ataque, digitales y físicas, y nuestros sistemas de seguridad electrónica tienen ambas. La evaluación de las vulnerabilidades de la superficie de ataque implica evaluar cómo las capacidades del sistema de seguridad pueden verse comprometidas o mal utilizadas. Debido a que nuestros sistemas de seguridad física se basan en tecnología de la información más sensor físico y tecnología de control, son incluso más vulnerables que los sistemas de información empresarial.

Superficies de ataque digital para sistemas de seguridad incluyen estaciones de trabajo y servidores, sistemas operativos informáticos y aplicaciones de software, redes (alámbricas e inalámbricas) y sus puntos de conexión a otros sistemas e Internet, además de redes y software. puntos basados ​​en la interacción humana, como la configuración de dispositivos y sistemas.

Superficies de ataque físico para sistemas de seguridad abarcan todos los dispositivos de punto final, como servidores, computadoras de escritorio y portátiles y sus puertos USB; dispositivos móviles personales; cámaras de seguridad; sensores y controladores de detección de intrusos; y lectores de tarjetas de acceso, controladores y su hardware de monitoreo y control de puertas. Un interruptor de monitor de puerta que se puede anular usando un imán simple es parte de la superficie de ataque.

¿Cómo podemos abordar de manera efectiva la protección de la superficie de ataque?

¿Palabras reales o palabras de moda? Superficies de ataque

La tríada de seguridad para sistemas cibernéticos

La tríada de seguridad de la información (a veces simplemente "tríada de seguridad" para abreviar) ha proporcionado un enfoque sólido de tres pilares para desarrollar un estrategia sólida de seguridad cibernética, utilizando los objetivos de diseño de seguridad de establecer y mantener Confidencialidad, Integridad y Disponibilidad (CIA).

Actualicé el diagrama CIA tradicional para agregar una nueva perspectiva, el elemento de control, para los sistemas ciberfísicos (consulte la figura 1). En el caso de que se comprometa la integridad o la funcionalidad del sistema, debemos asegurarnos de que el sistema no cause daños debido a la pérdida o mal uso de sus capacidades de control del mundo físico y que podamos ser alertados de la falla dentro de un marco de tiempo apropiado para intervenir manualmente si es necesario. .

Ya tenemos este concepto en el diseño del sistema de seguridad física, que conocemos como los modos a prueba de fallas y a prueba de fallas.

Los sistemas ciberfísicos en muchas otras industrias tienen que lidiar con situaciones de modo de falla mucho más críticas, como los sistemas de asistencia robótica quirúrgica y los vehículos autónomos, para los cuales el tiempo de respuesta de milisegundos puede ser crítico para la vida. Pero, como en el caso de los sistemas de control de acceso y detección de intrusos, podría ocurrir una situación crítica para la vida que requiera una respuesta en segundos o minutos.

Figura Figura SEQ \* ARABIC 1.CIA para Sistemas Ciberfísicos


Fuente de la imagen: © 2022 RBCS, Inc.

Confidencialidad

La confidencialidad de los sistemas de información originalmente significaba restringir el acceso a los datos solo a personas autorizadas. Para los sistemas ciberfísicos, esto también significa controlar el acceso para evitar el uso indebido y el control no autorizado del sistema.

Además, los sistemas que interactúan con las personas pueden capturar datos sujetos a restricciones de privacidad. Algunas restricciones de privacidad de datos son obvias, como para los datos biométricos de control de acceso capturados. Menos obvios son los registros simples, como los registros de uso del sistema por parte del cliente o del operador, que incluyen información sobre el lugar y la hora y se pueden vincular a un individuo específico, ya que el RGPD ha definido los datos de ubicación de un individuo como información de identificación personal y está sujeta a regulaciones de privacidad, incluidos los plazos de destrucción de información y la anonimización. de datos antes de compartirlos con personas u otros sistemas.

Integridad

Los sistemas y dispositivos ciberfísicos suelen formar parte de un "sistema de sistemas", lo que significa que la precisión de algunos datos puede ser más importante para un sistema externo que para el sistema o dispositivo que captura o genera los datos. A menudo, los sistemas ciberfísicos sirven a otros sistemas, tanto sistemas de máquinas como sistemas de personas, que tienen un propósito más amplio y tienen un mayor impacto en el esquema general de las cosas.

Considere un sistema de gestión del tráfico de la ciudad que base el control de los semáforos en las intersecciones en el recuento y la velocidad de los vehículos en la carretera. La sincronización de los semáforos puede reducir o aumentar la contaminación en función de si reduce o aumenta el número total de ciclos de frenado y luego aceleración. Algunas ciudades recopilan datos de ocupación de estacionamientos, de modo que las aplicaciones móviles de la ciudad puedan presentar la disponibilidad estimada de valet parking y autoestacionamiento y dirigir a los ocupantes del vehículo al estacionamiento disponible más cercano a su destino.

Los accidentes entre vehículos y peatones en almacenes se han reducido mediante el uso de montacargas y sistemas de gestión de vehículos enfocados en intersecciones peligrosas, puntos de cruce ciegos y otras zonas peligrosas. Proporcionan reducción automática de la velocidad o frenado en función de la actividad peatonal detectada. La integridad de los datos de la actividad de los peatones es de vital importancia para los sistemas que controlan automáticamente la velocidad y la detención del vehículo. Una falla en el control previsto del vehículo podría ser catastrófica.

La tecnología de videovigilancia puede estar involucrada en tales escenarios. Cada vez más, los sistemas de seguridad física están participando en la optimización de las operaciones comerciales además de su función típica de seguridad. En tales casos, la integridad de los datos del sistema más grande depende no solo de la precisión de los datos recibidos, sino también de la operación continua de ese flujo de datos entrantes sin interrupción o fallas en el sistema. Los problemas de integridad o disponibilidad de datos en un sistema de seguridad podrían afectar la funcionalidad de otros sistemas de muchas maneras, a veces con consecuencias mayores que las que tuvo la falla de integridad en el sistema de seguridad.

Disponibilidad

Las implementaciones de centros de datos de Amazon Web Services, Microsoft Azure y Google Cloud son mucho más complejas que las implementaciones de sistemas de seguridad física. Ofrecen garantías de disponibilidad del sistema del 99,9999 % de tiempo de actividad (llamado "seis nueves") para sus servicios en la nube de primer nivel. Consulte el cuadro de tiempo de inactividad a continuación.


Por lo tanto, sabemos que la alta disponibilidad es posible y, gracias a los avances en la informática en la nube y la tecnología de la información en general, la alta disponibilidad es mejor, más sencilla de implementar y más asequible que en décadas anteriores.

Sin embargo, si no exigimos una alta disponibilidad para nuestros sistemas, no la obtendremos. Los sistemas de seguridad deben ser al menos 99.9% confiables (tres nueves). ¿Por qué no lo son?

Sin duda, se debe a que no tratamos nuestros sistemas de ciberseguridad física (PACS, video, etc.) como los profesionales de TI tratan sus sistemas de información crítica. Permitimos que prevalezca solo un 80 % de confiabilidad (las cosas funcionan el 80 % del tiempo que esperamos, lo que significa un 20 % de fallas). Las alarmas de seguridad son tan poco confiables que muchos departamentos de policía ahora exigen la verificación por video de una alarma antes de responder.

Las tecnologías habilitadas para IA de hoy en día pueden lograr resultados mucho mejores que los que eran posibles en la generación anterior de sistemas de seguridad. Ahora que se están volviendo más valiosos para la seguridad y las operaciones comerciales, ¿tomaremos finalmente medidas para proteger sus superficies de ataque?

Obtenga más información sobre la protección de superficies de ataque en el sitio web de Viakoo, una empresa de TI que ingresó a la industria de IoT para ayudar a proteger las superficies de ataque de IoT y sus dispositivos de IoT, incluidas las cámaras de videovigilancia de seguridad. Su producto Service Assurance Manager está diseñado para abordar el problema de la falta de video y mucho más.


Sobre el autor: Ray Bernard, PSP CHS-III, es el consultor principal de Ray Bernard Consulting Services (RBCS), una empresa que brinda servicios de consultoría de seguridad para instalaciones públicas y privadas (www.go-rbcs .com). En 2018, IFSEC Global incluyó a Ray en el puesto n.º 12 entre los 30 principales líderes de opinión sobre seguridad del mundo. Es autor del libro de Elsevier SecurityTechnology Convergence Insights disponible en Amazon. Siga a Ray en Twitter: @RayBernardRBCS.

© 2022 RBC. Reservados todos los derechos.