Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Cómo enfrentar al hacker evolucionado

Hacker evolucionadoLa importancia fundamental del entorno de ejecución seguro en el control de acceso.

por Luis Carlos Delcampo*

El costo de los delitos cibernéticos va en aumento
Una consecuencia lamentable de un mundo bien conectado (es decir, de la proliferación de la Internet de las cosas) es que el costo de los delitos cibernéticos ha aumentado muchísimo. Un reporte reciente ha puesto estos datos en cifras: a nivel mundial, los delitos cibernéticos cuestan unos US$600,000 millones por año, en comparación con los US$500,000 millones en 20141.

Los dispositivos de la Internet de las cosas (IoT) con protección deficiente pueden ser un problema, ya que ofrecen maneras nuevas y sencillas de que los hackers roben información o accedan a datos, redes o activos físicos valiosos (fuente 4). De hecho, los datos recientes sugieren que el costo de las identidades de dispositivo con protección deficiente es de entre US$15,000 y US$21,000 millones o entre el 9% y el 13% de las pérdidas económicas totales en los Estados Unidos provocadas por eventos cibernéticos (se estima que esto representa un total de $163,000 millones2).

- Publicidad -

Unidas, todas estas grandes cifras convergen en una realidad: nunca fue tan necesario como ahora contar con una identificación confiable para los dispositivos conectados. Aquí es donde entra en juego el entorno de ejecución seguro (TEE).

¿Qué es un entorno de ejecución seguro (TEE)?
Cómo asegurar los dispositivos mediante el principio de aislamiento.

Un entorno de ejecución seguro (TEE) es una zona aislada y segura de un procesador central que ofrece integridad garantizada de la ejecución de las aplicaciones, junto con la confidencialidad de activos como credenciales, certificados, claves y datos. Ofrece altos niveles de confianza en la gestión de activos del entorno circundante, ya que estos activos están protegidos en reposo de los atacantes “desconocidos” externos al TEE del dispositivo.

Específicamente, la parte “segura” del TEE exige que todos los activos, códigos y otros componentes de la cadena de inicio del dispositivo relacionados con el TEE (p. ej., el gestor de arranque, la plataforma del sistema operativo, las imágenes de las aplicaciones instaladas) hayan sido instalados e iniciados mediante una metodología que exige que el estado inicial sea el esperado:

• El firmware se verifica al inicio. Se cargan los archivos de Linux y el firmware del dispositivo, y se crea una partición segura de la memoria para el entorno de ejecución seguro.
• Se valida que el contenido no haya sido modificado mientras estuvo almacenado en reposo.
• Se protegen las credenciales (p. ej., las claves y los certificados), incluso de los programas de aplicaciones y de todo lo que esté en el dominio no confiable.
• El contenido está encriptado en el disco y se desencripta mientras se transfiere de una sección de la memoria a otra, lo que libera el procesador.

- Publicidad -

Luego de verificar la integridad, el gestor de arranque habilita el acceso a los sistemas de archivos encriptados y transfiere la ejecución a la próxima etapa del proceso de arranque.

Los hackers detestan el TEE. El TEE emplea un refuerzo de la seguridad de un nivel superior.

El aislamiento es la clave para obtener un dispositivo reforzado en términos de seguridad, mientras que el refuerzo es el proceso de asegurar un sistema mediante la reducción de la superficie de vulnerabilidad. Por lo general, reducir los canales disponibles de ataque implica modificar las contraseñas predeterminadas, eliminar software, nombres de usuario o inicios de sesión innecesarios e inhabilitar o eliminar los servicios innecesarios. La combinación del concepto de aislamiento y el de refuerzo de la seguridad es la esencia del TEE, y se convierte en el enemigo de nuestros enemigos (los hackers).

Mayor seguridad
Los hackers son notoriamente inteligentes. Se ganan la vida creando métodos para desencriptar encriptaciones. El TEE va más allá de la encriptación: crea “zonas de confianza” bloqueadas, dividiendo recursos del paquete del procesador y periféricos en dominios confiables. En pocas palabras, las credenciales, los certificados, las claves, etc., se almacenan de modo que sean inaccesibles para los hackers, incluso cuando se interrumpe el suministro eléctrico.
No hay duda de que el TEE hace que los dispositivos sean más seguros, pero además puede mejorar el desempeño y la funcionalidad.

Mejor desempeño y funcionalidad
El TEE es lo último en multitareas: encripta contenido mientras está almacenado en una memoria no volátil y lo desencripta mientras se transfiere a otra sección de la memoria. Esto libera el procesador y permite un desempeño a un mayor nivel. Y debido a que el TEE es una solución de software (firmware), se puede personalizar y actualizar su funcionalidad fácilmente.

Básicamente, el TEE es un habilitador del súper desempeño. Justo lo que necesita para su solución de control de acceso.

Se debe esperar la instrumentación del TEE en las soluciones físicas de control de acceso: Los dispositivos de control de acceso viven en el universo de la IoT.

Si ha leído hasta aquí, probablemente tiene algún nivel de responsabilidad sobre el sistema físico de control de acceso de su empresa.

- Publicidad -

Independientemente de cuántos edificios o dispositivos haya instalado en su aplicación, en general están conectados entre sí, a dispositivos externos y a dispositivos de computación de clientes host mediante una infraestructura de red IP o de la IoT (lo que los convierte en posibles blancos para los ataques cibernéticos).

Todos recordamos lo fácil que históricamente ha sido que los hackers accedan a los dispositivos mediante el puerto de serie, etc. Con el TEE, cualquier intento de modificación del sistema haría que este fuera “imposible de iniciar”.

Los dispositivos de control de acceso protegido por el TEE ofrecen un nivel más alto de confianza en la validez, el aislamiento y la protección de los activos almacenados en este espacio. A su vez, esto nos lleva a afirmar que los sistemas operativos (OS) y las aplicaciones que se ejecutan dentro de ese espacio son más confiables.

iSTAR Edge G2: primer dispositivo de control de acceso perimetral de IP con refuerzo cibernético en utilizar el TEE

iSTAR Edge G2 de Tyco | Software House es el primer dispositivo perimetral de control de acceso que utiliza un TEE para garantizar la confidencialidad e integridad del código y los datos. Esto permite guardar claves y otros elementos criptográficos de forma confiable, así como administrar un proceso de inicio seguro para garantizar fuentes autenticadas de hardware y software.

• Fabricación segura desde el comienzo: personalizada y protegida con una cadena de confianza adecuada y bien establecida.
• Inicio seguro: la secuencia completa de inicio está autenticada.
• Actualizaciones seguras: el controlador se actualizará solo con software que se considere confiable.
iSTAR ya es reconocido como uno de los portafolios perimetrales de IP con mayor refuerzo de la seguridad del mercado, y la introducción de iSTAR Edge G2 y su implementación del TEE reafirma su avanzada protección de ciberseguridad.

Protección cibernética avanzada
Los hackers han llegado para quedarse. Es una triste realidad que, parcialmente, ha dado forma a la industria y las profesiones en las que trabajamos muchos de nosotros. Estos “malos actores” evolucionan rápidamente, y así debe hacerlo la tecnología utilizada para bloquear su accionar.

El entorno de ejecución seguro (TEE) es una de estas tecnologías. Permite que los dispositivos modernos ofrezcan una amplia gama de funcionalidad y, al mismo tiempo, cumplan los requisitos de los desarrolladores de software, proveedores de servicio y profesionales de seguridad a quienes les preocupa la privacidad, confirmación, autenticación, validación, factibilidad y todos los aspectos de la seguridad.

Referencias
1. The cost of cybercrime. Internet Society. Publicado el 23 de febrero de 2018. Consultado el 14 de diciembre de 2020. https://www.internetsociety.org/blog/2018/02/the-cost-of-cybercrime/
2. Mismanagement of Device Identities Could Cost Businesses Billions: Report. Publicado el 24 de febrero de 2020. Consultado el 14 de diciembre de 2020. https://rootdaemon.com/2020/02/24/mismanagement-of-device-identities-could-cost-businesses-billions-report
3. Trusted execution environments: What, how and why? TechTarget IoT Agenda. Publicado el 18 de abril de 2018. Consultado el 19 de diciembre de 2020. https://internetofthingsagenda.techtarget.com/blog/IoT-Agenda/Trusted-execution-environments-What-how-and-why

* Luis Carlos Delcampo es Gerente de Producto y Mercadeo de la línea de Control de Acceso de Tyco Security Products para Latinoamérica.

Duván Chaverra Agudelo
Author: Duván Chaverra Agudelo
Jefe Editorial en Latin Press, Inc,.
Comunicador Social y Periodista con experiencia de más de 16 años en medios de comunicación. Apasionado por la tecnología y por esta industria. [email protected]

No hay ideas en “Cómo enfrentar al hacker evolucionado”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario. Su email no será publicado.

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

MONITORING & SURVEILLANCE SUMMIT - Bienvenida

Bienvenida alMonitoring and Surveillance Summit producido por el medio Ventas de Seguridad de la mano del periodista Duván Chaverra e Invitados. https://www.ventasdeseguridad.com/m...

Sesión 1: Milestone, Una Plataforma abierta y segura para brindar soluciones y retorno de inversión.

Se busca educar a los asistentes en dos materias fundamentales: Que significa un VMS como plataforma abierta y universal y a su vez la importancia de la seguridad intrínseca de la solución. Aplicaciones en Centros de Monitoreo, C3, C4 y C5, servicios conexos que se pueden sumar y que permiten obtener ganancias, sin olvidar la calidad y el compromiso. Manuel Hernandez Gomez, Gerente de Ventas, América del Sur - MILESTONE https://www.ventasdeseguridad.com/m...

Sesión 2: Administración de videovigilancia remota y eficiente.

Conoce como a través de nuestro VAST 2 podemos integrar herramientas como las analíticas de video, la ciberseguridad y el reconocimiento facial para obtener una solución de videovigilancia sin puntos ciegos. Cristiam Gomez, Country Manager NOLA - VIVOTEK https://www.ventasdeseguridad.com/m...

Sesión 3: Descubre junto a SoftGuard las claves para monitorear sin límites

La clave del éxito es saber encontrar nuevas oportunidades de negocios para convertirse en un prestador líder de servicios avanzados de monitoreos y seguridad electrónica. En SoftGuard te contamos como potenciar tu central de monitoreo y servicio de seguridad, más allá de lo imaginado. Virginia D'Errico, Directora Comercial - SOFTGUARD https://www.ventasdeseguridad.com/m...

Sesión 4: Hacer que las ciudades sean inteligentes con el análisis de vídeo de la IA.

• Características de Agent Vi innoVi • El beneficio de un sistema proactivo versus reactivo • innoVi para protección y seguridad • Detección de Anomalías: Eventos Indefinidos • Solución completa para ciudades inteligentes Giovanni Gutiérrez, Account Executive - AGENT VI https://www.ventasdeseguridad.com/m...
Load more...
HISTORIAL
PATROCINADORES