Articles

News

Minimize

Cómo reducir la complejidad del aprovisionamiento y la fabricación seguros de dispositivos IoT

abril 12, 2022 | Categories: Seguridad

Los dispositivos IoT están cada vez más presentes en nuestros hogares, vehículos, hospitales y lugares de trabajo, desde altavoces inteligentes, contadores de electricidad inteligentes, y dispositivos médicos conectados hasta vehículos que se pueden sincronizar con los modernos sistemas de gestión del tráfico para optimizar la búsqueda de rutas. Sin embargo, a medida que estos dispositivos interconectados se entrelazan cada vez más con nuestra vida cotidiana, la seguridad básica (o su ausencia) se convierte en un área cada vez más importante. Esto se debe a que la naturaleza de interconexión y distribución de las aplicaciones de Internet de las Cosas, si no se protege, es muy vulnerable a diversos ataques de hackers y otros elementos malintencionados.
 
Estos ataques pueden centrarse en lo siguiente:

  • Hackear dispositivos para robar datos o firmware
  • Introducir malware en los dispositivos o modificar el firmware existente para cambiar su funcionamiento
  • Introducir dispositivos falsos en las redes de IoT por medio del robo de identidades
  • Corromper los datos que se intercambian entre el dispositivo y las operaciones de la aplicación.

La seguridad de las aplicaciones IoT para proteger los datos y la funcionalidad prevista de las amenazas cibernéticas debe ser un elemento primordial para los fabricantes de equipos originales y no una idea a posteriori, por lo que es necesario incorporarla al hardware del dispositivo desde el principio, durante la fabricación. 

Sin embargo, para muchos fabricantes de equipos originales, elegir entre las opciones de seguridad basadas en el hardware resulta complicado y confuso ya que existen innumerables grupos de normas de seguridad del IoT y marcos de seguridad de los dispositivos, así como la presión de los costos y la complejidad de la cadena de suministro mundial de productos electrónicos.
En el ámbito de la fabricación de dispositivos, la cadena de suministro está dispersa entre distintos proveedores y zonas geográficas. Es habitual que un fabricante de equipos originales desarrolle un dispositivo IoT en un laboratorio de desarrollo de equipos originales en una parte del mundo, adquiera circuitos integrados (CI) como microprocesadores o microcontroladores y programe el firmware y los datos en estos CI en una fábrica independiente en otra parte del mundo. A continuación, estos dispositivos son ensamblados y probados por otro fabricante por contrato (CM) en una ubicación geográfica diferente. Después de la fabricación, la configuración y el funcionamiento de los dispositivos suelen realizarse en una operación y una ubicación totalmente distintas de todas las ubicaciones y entidades operativas previas a la fabricación.

Debido a la complejidad de esta cadena de suministro global, los fabricantes de equipos originales no tienen una forma sencilla de garantizar que los dispositivos fabricados en las instalaciones de terceros utilizan circuitos integrados auténticos y no falsificaciones. No hay garantía de que los dispositivos se programen con el firmware y los datos especificados por el fabricante de equipos originales sin modificaciones. No hay garantía de que la propiedad intelectual (PI) del fabricante, como el diseño de la placa de circuito impreso, el firmware o los datos, no sean robados durante el proceso de fabricación. No hay forma de que los fabricantes de equipos originales gestionen el proceso de fabricación para que únicamente se fabriquen los dispositivos especificados por el fabricante. Para los fabricantes de equipos electrónicos, el uso de circuitos integrados falsificados, la clonación de dispositivos, la falsificación de dispositivos y la sobreproducción de dispositivos son problemas graves que les cuestan miles de millones de dólares en pérdidas de ingresos y valor de la marca. Para los consumidores, estos dispositivos potencialmente inseguros conllevan el riesgo de un mal funcionamiento, de que los datos se filtren y se intercepten, o de que los datos personales caigan en manos equivocadas.

Los fabricantes de equipos originales entienden que la seguridad basada en el hardware es necesaria para proteger los dispositivos conectados modernos contra el robo de IP, la clonación de productos y el hackeo del sistema, pero la implantación de la seguridad para diferentes casos de uso es difícil y puede afectar a la solidez de la seguridad, la experiencia del usuario y el tiempo de comercialización.

La plataforma de despliegue de seguridad como servicio SentriX® de Data I/O se desarrolló para abordar las múltiples capas de complejidad que los fabricantes de equipos originales encuentran durante el aprovisionamiento y la fabricación de dispositivos seguros. Con SentriX, los fabricantes de equipos originales pueden proteger su cadena de suministro y fabricar dispositivos seguros a gran escala mediante un servicio de despliegue de seguridad de confianza. Parte de la plataforma es una herramienta de despliegue llamada SentriX Product Creator™ que los fabricantes de equipos originales pueden utilizar para colaborar con los proveedores de silicio y los colaboradores de programación para definir las características de seguridad, los perfiles o las definiciones que se desplegarán en sus dispositivos.

El Sentrix Product Creator cuenta con casos de uso preconfigurados para ayudar a los fabricantes de equipos originales a especificar y diseñar sus requisitos de seguridad, lo que simplifica el proceso de implementación de la seguridad. El modelo preconfigurado presenta los casos de uso de IoT más comunes para el fabricante de equipos originales junto con otras opciones, políticas y configuraciones comunes. Los casos de uso preconfigurados dependen del CI, pero suelen incluir la implementación de

  • Identidad del chip
  • Autenticidad del chip
  • Incorporación a la nube
  • Arranque seguro
  • Control de acceso
  • Firmware encriptado
  • Comunicación segura
  • Datos estáticos

Los casos de uso preconfigurados eliminan gran parte de la complejidad del aprovisionamiento y la fabricación seguros y ofrecen a los fabricantes de equipos originales una mayor facilidad de uso al abstraer las complicaciones de la seguridad de los circuitos integrados y los microcontroladores. Dado que los casos de uso preconfigurados se ofrecen como servicios automatizados, también significa que los fabricantes de equipos originales dependen menos de encontrar y retener equipos de software, seguridad y operaciones altamente especializados.

Para obtener más información sobre SentriX IoT Security as-a-Service, descargue nuestro nuevo libro electrónico Securing the Electronics Supply Chain with SentriX IoT Security as-a-Service o visite nuestro sitio web en www.dataio.com/SentriX. 

Theme picker

Footer Logo

Minimize

Footer Contact

Minimize

Data I/O Corporation
6645 185th Avenue NE, Suite 100
Redmond, WA 98052 USA

Telephone: +1 425-881-6444
Toll Free in USA: 800-426-1045
FAX: +1 425-867-6972