Las vulnerabilidades de seguridad en dispositivos embebidos y sistemas ciber-físicos

Video: Entrevista al Dr. Ing. Ariel Lutenberg, director del Laboratorio de Sistemas Embebidos

Los dispositivos empotrados y sistemas ciber-físicos abarcan la amplia variedad de sistemas y dispositivos que están conectados a Internet. Principalmente, estos dispositivos no son humanos conectado en el sentido de la computación. Ejemplos de tales dispositivos incluyen

  • Los automóviles y otros vehículos
  • electrodomésticos, como lavadoras y secadoras de ropa, estufas y hornos, refrigeradores, termostatos, televisores, juegos de video, sistemas de video vigilancia y sistemas de automatización del hogar
  • dispositivos de asistencia médica, tales como bombas de infusión IV y la monitorización del paciente
  • , ventilación y aire acondicionado (HVAC) Calefacción
  • videovigilancia comercial y sistemas de tarjetas de claves
  • kioscos automatizados de pago, bombas de combustible, y cajeros automáticos (ATM)
  • Los dispositivos de red tales como routers, switches, modems, cortafuegos, etc.

Estos dispositivos a menudo corren los sistemas integrados, que son los sistemas operativos especializados diseñados para funcionar en dispositivos que carecen de interacción hombre-máquina como a través de un teclado o la pantalla. Ellos todavía tienen un sistema operativo que es muy similar a la encontrada en los puntos finales como ordenadores portátiles y dispositivos móviles.

Video: Sistemas embebidos aplicados a las telecomunicaciones

Algunos de los defectos de diseño en esta clase de dispositivo incluyen

  • La falta de un mecanismo de parches de seguridad. La mayoría de estos dispositivos carecen por completo cualquier medio para remediar los defectos de seguridad que se encuentran después de la fabricación.
  • La falta de mecanismos anti-malware. La mayoría de estos dispositivos no tienen defensas incorporadas en absoluto. Son completamente sin defensa contra el ataque de un intruso.
  • La falta de autenticación robusta. Muchos de estos dispositivos tienen credenciales simples, fáciles de adivinar por defecto de ingreso de que no se puede cambiar (o, como mucho, rara vez son cambiados por sus propietarios)
  • La falta de capacidad de monitoreo. Muchos de estos dispositivos carecen de medios para enviar alertas de seguridad y eventos.

Debido a que la mayoría de estos dispositivos no puede ser alterado, la mitigación de estos defectos típicamente implica el aislamiento de estos dispositivos en redes separadas, fuertemente custodiada que tienen herramientas adecuados para detectar y bloquear ataques.

Video: UNIDAD I Introducción a los Sistemas Embebidos

Muchos fabricantes de dispositivos embebidos, facilitadas por la red no permiten a los clientes para alterar su configuración o aplicar la configuración de seguridad. Esto obliga a las organizaciones a colocar estos dispositivos en redes separadas, guardadas.

Artículos Relacionados