El IoT ha llegado a nosotros más rápido de lo que pensamos. Nació a finales del año 2010, momento en el que el número de objetos conectados a internet superaba el número de personas, consecuencia de una progresiva evolución en años anteriores. Este suceso provocó que, la industria, los hogares y la sociedad de la Unión Europea vieran aumentados los riesgos en seguridad que acompañan a este nuevo mundo tecnológico hiper-conectado, segundo a segundo. Los ataques al contenido y los servicios ofrecidos por las plataformas IoT pueden tener consecuencias económicas, energéticas y de seguridad física que van más allá de la falta de seguridad tradicional de internet, y mucho más allá de las diversas amenazas que se plateen. Hoy en día los datos son el activo principal de una empresa, los datos son vitales, si caen en las manos equivocadas las consecuencias pueden ser enormes.
Los dispositivos IoT al estar tan presentes en nuestro día a día pueden suponer un peligro para la seguridad de los datos, ya que al ser dispositivos conectados a internet pueden presentar deficiencias como: usuarios y contraseñas de acceso por defecto y sin mecanismos que obliguen al usuario a cambiarlas por otras más seguras; páginas web de control y configuración inseguras o accesibles en remoto; falta de personalización en la configuración de la seguridad, entre otros. Estas deficiencias hacen que sea más fácil la obtención de datos para los ciberdelincuentes que buscan este tipo de dispositivos como punto de entrada a las redes de la empresa o a otros puntos de la red que se encuentran más protegidos. Debido a todo el proceso de transformación digital en la que están inmersas las empresas u organizaciones han aumentado los ataques contra la seguridad informática de éstas. Por esto, la importancia de la ciberseguridad ha aumentado en la última década como consecuencia de un aumento de los ciberataques, ayudándonos a tomar las precauciones necesarias para proteger la información.
Como consecuencia del aumento de la demanda por parte de las empresas de servicios relacionados con la ciberseguridad nace el proyecto SerIoT, financiado por el programa de investigación e innovación Horizonte 2020 de la Unión Europea.
Este proyecto dio comienzo el 1 de Enero de 2018 y finalizará el 31 de Diciembre de 2020, teniendo una duración de tres años con un presupuesto total para su ejecución de 4.999.083,75€.
El consorcio estará formado por los principales actores europeos en el ámbito del Internet of Things, reuniendo a las empresas tecnológicas europeas más importantes como DT/T-Sys (T- Systems) y ATOS, con pymes altamente competidoras como HIS, HOPU, GRUVENTA, HIT y ATECH y organizaciones de investigación europeas líderes a nivel mundial como CERTH, JCR, TUB, ICCS, IITIS-PAN y TECNALIA y universidades como UESSEX y TUB.
La finalidad de este proyecto es optimizar la seguridad de la información en las plataformas y redes IoT para poder reconocer patrones sospechosos, evaluarlos y finalmente decidir sobre la detección de una posible evasión de seguridad, privacidad de una manera integral y cruzada (es decir, plataformas y dispositivos IoT, herramientas de seguridad informática que permitan detectar los ataques, enrutadores SDN y controladores de operador) con el fin de ofrecer una herramienta segura que pueda utilizarse para implementar plataformas, protocolos de seguridad y redes en cualquier lugar.
SerIoT planea utilizar la tecnología Blockchain para la validación de usuarios y registro de los ataques cibernéticos, definida según Marc Andreessen como un libro mayor de acontecimientos digitales que permite información sobre transferencias de datos de forma segura, públicamente verificable y eficiente. Todas las transacciones o transferencias de datos no requieren de ningún intermediario porque está distribuida en nodos inteligentes, que registran y validan la información de los diferentes bloques. La información solo puede ser actualizada a partir del consenso de la mayoría de los participantes del sistema y no puede ser eliminada de la cadena de bloques.
La razón por la que se planea utilizar las propiedades de esta tecnología es para ayudar a mejorar las deficiencias que presenta el IoT ayudando a mantener un registro inmutable del historial de dispositivos inteligentes, así como mejorar la seguridad y la confianza de los mensajes mediante el aprovechamiento de contratos inteligentes. Esta tecnología de vanguardia ya ha sido introducida por algunas empresas al campo de la IoT.
La red creada por SerIoT será única, con esta medida se generará un ahorro importante al unificar todos los servicios de SerIoT con un modelo organizativo más ágil, flexible e integrado, y además portátil beneficiándose de los servicios en cualquier lugar del mundo debido a la implementación de redes en distintos puntos del territorio, esto hará que se pueda encabezar el éxito de Europa en el Internet de las cosas. SerIoT se instalará, implementará y validará en áreas emergentes (por ejemplo, transporte inteligente, vigilancia, industria 4.0, como áreas principales de negocio). Estos avances se evaluarán tanto en escenarios de pruebas de laboratorio individuales como en un escenario europeo a través de la universidad UEssex y demostrando su aplicabilidad con los casos de uso desarrollados por los socios industriales del proyecto, como son Gruventa, Telecom Innovation Laboratories, Hypertech innovations. Entre los casos de uso del proyecto podemos encontrar:
- Vigilancia: Centrado en la explotación del sistema en la transmisión de datos procedentes de las redes de vigilancia, así como de redes sociales patentadas. La información sensible que afecta a los datos personales, cubiertos por legislaciones estarán protegidos contra el acceso no autorizado.
- Sistemas de transporte inteligente en Smart Cities (ITS): Análisis y definición de soluciones de seguridad. El concepto principal es integrar la informática, la electrónica, la tecnología inalámbrica de comunicaciones, sensores y sistemas de navegación como los sistemas globales de navegación por satélite para permitir la transmisión de datos.
- Sistema de fabricación flexible: se ocupará de los sistemas de fabricación flexibles (Industry 4.0) que se refieren a un enfoque sofisticado para permitir a la industria conectada crear valor y nuevos modelos de negocio.
- Cadena de alimentación: proporcionará una seguridad de extremo a extremo a través de los canales de comunicación, en un escenario de cadena alimentaria, abordando los mecanismos de autenticación de dispositivos, la detección y prevención de los ataques de denegación de servicios, así como la detección precoz de la interrupción de los dispositivos de IoT.
Entre los objetivos generales que se quieren conseguir con la ejecución de este proyecto podemos encontrar:
Proporcionar medios para conocer las amenazas
Nuevos medios para comprender las amenazas existentes y emergentes que se dirigen a la economía basada en la IoT y la red de ciudadanos. Analizar cómo Blockchain puede contribuir a mejorar las soluciones de IoT contra las amenazas.
Implementación del prototipo Honeypots
Proporcionar la implementación prototipo de una herramienta de seguridad informática para ser el objetivo del atacante y poder conocer todos los detalles del mismo, consiguiendo adaptarse a cualquier plataforma IoT en todos los dominios (por ejemplo, dispositivos móviles integrados, hogares/ciudades inteligentes).
Implementación del prototipo SDN (Redes definidas por Sotfware)
Implementación del prototipo correspondiente de enrutadores SDN inteligentes para la detección dinámica de rutas sospechosas de alto riesgo, programando las rutas de enrutamiento de las transmisiones de información en redes IoT sobre conexiones seguras y preferibles, apoyando entre otras la interferencia del enfoque humano.
Implementar el uso de la tecnología Blockchain
Introducir una capa física adicional dedicada a la seguridad para la fabricación de plataformas y dispositivos IoT existentes a fin de ofrecer una arquitectura segura. Explorar la introducción de Blockchain como capa de seguridad y privacidad para IoT.
Optimización de la seguridad
Mejora de la seguridad de la información en las redes IoT de forma holística y cruzada que se basará en el procesamiento dinámico y distribuido por componentes de red individuales, así como en un servidor ubicado centralmente que tendrá el control principal de la red y recolectará, agregará y fusionará apropiadamente los datos transmitidos y los metadatos producidos.
Desarrollo de sistemas para la detección de amenazas
Utilizar y desarrollar las tecnologías apropiadas para implementar un sistema de soporte de decisiones eficaz para la detección de posibles amenazas y anomalías, incluir un paquete competente de análisis comprensivos e intuitivos y la generación de estrategias de mitigación progresivas según la dureza de la amenaza detectada.
Monitores y validadores de funciones de seguridad
Introducir una metodología y unas herramientas para que los distintos monitores orientados al diseño sean capaces de identificar como válidas o no las distintas entradas de los dispositivos IoT, mediante la caracterización de su comportamiento.
Mejora de la interconexión
Mediante dispositivos heterogéneos acelerar los procesos de comunicación y seleccionar la ruta óptima para transferir la información en términos de seguridad y duración del proceso.