Afrontar los retos de la conectividad móvil segura

Medidas de seguridad para garantizar la seguridad de los datos en el sector de los OEM todoterreno

Resumen ejecutivo

En el panorama competitivo actual, las empresas dependen del acceso instantáneo a los datos para tomar decisiones informadas y obtener una ventaja competitiva. Esto es especialmente cierto en el campo de la telemática, donde el reto consiste en proporcionar acceso a los datos en tiempo real al tiempo que se garantiza la seguridad, sobre todo dada la naturaleza de bajo nivel del protocolo CAN utilizado para la transmisión de datos. Satisfacer esta demanda requiere una transmisión de datos inalámbrica y segura, junto con sólidas medidas de seguridad del software y las aplicaciones. Asociarse con un proveedor telemático de confianza es crucial para las empresas que buscan soluciones de vanguardia que den prioridad a la seguridad de los datos. Proemion se compromete a liderar el camino de las soluciones telemáticas seguras. Como parte de nuestro compromiso, hemos puesto en marcha varias medidas para dar prioridad a la seguridad de los datos, incluido el nombramiento de un "Jefe de Seguridad" dedicado a supervisar todos los protocolos de seguridad.

Introducción

En una era marcada por la digitalización, los datos y su seguridad son preocupaciones primordiales, sobre todo en el ámbito de la telemática. Esta guía examina las consideraciones clave que los fabricantes de equipos originales deben tener en cuenta al estudiar la implantación de una solución telemática. Se abordan cuestiones como el cumplimiento del GDPR, la autenticación de usuarios y el control de datos, que se hacen eco de preocupaciones más amplias en todos los dominios conectados en red.

En medio de la complejidad de los proyectos de la industria todoterreno y el impulso de bases de datos neutrales en cuanto a sistemas y productos, la necesidad de normas de datos uniformes emerge como una necesidad acuciante. La convergencia de tecnologías disruptivas, como la IA, la robótica, el IoT y el IoE, nos impulsa hacia la cuarta revolución industrial, aumentando el imperativo de soluciones seguras en la comunicación en la nube. Entender qué diferencia IoE de IoT puede resultar complicado a primera vista. Sin embargo, es útil pensar en IoT como una red de dispositivos más básica que IoE. Sin el mismo nivel de "inteligencia" cohesiva que permite a los dispositivos IoE funcionar como un sistema verdaderamente unificado.

Los ataques "Man-in-the-middle" son una amenaza constante y significativa para las redes inseguras. Estos ataques suelen emplear estaciones base falsas conocidas como IMSI catchers (International Mobile Subscriber Identity-catchers). O bien, Stingrays que aprovechan la propensión de un dispositivo a priorizar y conectarse a señales más cercanas y potentes.

Los ataques de intermediario son sólo uno de los problemas de seguridad asociados a la transmisión de datos por aire mediante el protocolo CAN. Otros son la autenticación mutua y el cifrado de canales, entre otros. Así que la pregunta candente sigue siendo: "¿qué medidas puede tomar para garantizar una seguridad óptima? - ¿qué es realista y factible?

Proemion, con su amplia experiencia en el suministro de soluciones de conectividad y el procesamiento de grandes cantidades de datos, emerge como un actor clave en este panorama, ofreciendo conocimientos sobre técnicas de ciberseguridad y seguridad de la información desarrollados a lo largo de años de suministro de soluciones telemáticas de primera categoría.

En esta guía, exploraremos las técnicas de seguridad cibernética y de la información que hemos desarrollado y adoptado durante nuestra larga historia de diseño y construcción de soluciones telemáticas de primera categoría concebidas para mejorar el rendimiento y la seguridad.

Riesgos de seguridad más comunes

En el panorama actual de los datos inalámbricos, es fundamental garantizar la seguridad de las transmisiones. La telemática fuera de carretera, en la que los dispositivos transmiten datos de la máquina a los sistemas centrales, plantea varios riesgos si se pasa por alto. Entre ellos se encuentran las posibles interferencias con el control de la máquina, la divulgación de datos internos y el acceso no autorizado a los dispositivos.

Por ejemplo, personas no autorizadas podrían hacerse con el control de la maquinaria, poniendo en peligro la seguridad en el lugar de trabajo. Además, los datos telemáticos podrían exponer información sensible, lo que provocaría desventajas competitivas o perturbaría las operaciones mediante la manipulación de datos.

Entre las vulnerabilidades de seguridad más comunes de la telemática fuera de carretera se encuentran un cifrado insuficiente, lagunas en la autenticación y la dependencia de dispositivos/software obsoletos. Un cifrado deficiente, especialmente durante la transmisión de datos y el modo inactivo, plantea importantes amenazas a la seguridad. Además, una autenticación inadecuada puede permitir el acceso no autorizado al sistema telemático.

Buenas prácticas de seguridad

Los usuarios deben dar prioridad a las medidas de seguridad a la hora de elegir una solución telemática y evaluar cómo los proveedores de telemática aplican las normas de seguridad e implican a expertos en seguridad en el desarrollo. Además, las revisiones periódicas de la infraestructura de seguridad y el intercambio de información sobre incidentes de seguridad son esenciales para una protección integral de los datos.

Software seguro y ciclo de vida del desarrollo de software

Es esencial integrar las mejores prácticas de seguridad en el SDLC (ciclo de vida del desarrollo de software) y garantizar que las aplicaciones desarrolladas internamente cumplen las normas más estrictas, desde el diseño y el desarrollo hasta la implantación en las operaciones. Hacerlo bien ayuda a mitigar los riesgos de las amenazas a la seguridad, tanto internas como externas.

Las mejores prácticas de seguridad abarcan una amplia gama de temas, desde la formación a las normas de codificación segura, y desde garantizar la seguridad de los componentes de terceros a las pruebas de penetración.

Desarrollo de software: centrado en la seguridad

He aquí algunas medidas específicas que recomendamos a los fabricantes de equipos originales que tengan en cuenta a la hora de seleccionar y desarrollar soluciones de software centradas en el cliente.

Formación en seguridad

Debe existir una puerta de seguridad antes de que el código pueda llegar a producción, y todos los guardianes deben participar en una formación sobre codificación segura. También se debe animar a todos los demás desarrolladores y darles tiempo suficiente para que participen.

La formación en desarrollo seguro debe impartirse de forma práctica y muy pertinente para la pila tecnológica con la que trabajan los desarrolladores. Para obtener los mejores resultados, se debe hacer un seguimiento de la participación y proporcionar información a los jefes de equipo.

Normas de codificación segura

Un conjunto de normas de codificación segura no sólo debe abordar las 10 vulnerabilidades principales de OWASP, sino que debe incluir muchas otras prácticas relevantes de directrices de codificación segura bien conocidas.

Estas incluyen directrices adicionales de OWASP y más. Cualquier código que llegue a los servidores de producción debe adherirse a estas normas, que idealmente se aplican mediante una combinación de pruebas automatizadas o manuales y revisiones de código.

Revisiones inter pares del Código

Los Gatekeepers realizan una revisión del código de seguridad inherente o explícita en el código escrito por los desarrolladores. Este procedimiento ayuda a garantizar el cumplimiento de nuestras normas de seguridad y el descubrimiento de posibles problemas antes de fusionar el código.

Componentes de terceros

Al gestionar el código fuente en las herramientas de gestión de repositorios de código, se beneficia de las alertas de vulnerabilidad de componentes de terceros que proporciona la plataforma. Las alertas se evalúan y se actúa en función de su gravedad y del riesgo que representan.

Pruebas automatizadas

El compromiso con la mejora continua implica abordar los problemas de seguridad incorporando pruebas unitarias o de integración siempre que sea posible y práctico para evitar que se repita el mismo problema en el futuro.

Pruebas de penetración internas

Las pruebas de penetración internas deben realizarse regularmente en cualquier aplicación. Cualquier vulnerabilidad descubierta puede tratarse en función de su gravedad y del riesgo que represente.

Implantaciones seguras

Las aplicaciones se despliegan en entornos reforzados, normalmente configurados mediante automatización. Tras una cuidadosa revisión, se integran módulos de terceros en las herramientas de automatización para aplicar el endurecimiento de la infraestructura según las mejores prácticas de seguridad más recientes.

Criptografía

Para garantizar la seguridad de los datos, debe existir una Política de Criptografía exhaustiva. Esto incluye la transmisión cifrada de datos, así como una interfaz web cifrada para evitar el acceso no autorizado.

Unidades de comunicación

Asegurar las comunicaciones entre las Unidades de Comunicación (UC) y los servidores y garantizar la seguridad de los dispositivos es de suma importancia, debe ser una prioridad absoluta. Para lograr este objetivo, es necesario aplicar numerosos controles de seguridad, incluidas medidas técnicas y organizativas para mitigar los riesgos potenciales.

Autenticación

Es crucial implementar la autenticación mutua entre las CU y el servidor de comunicaciones. Para ello se pueden utilizar tecnologías estándar, como TLS 1.2 para la autenticación del servidor y las comunicaciones cifradas.

Comunicaciones

Toda comunicación en canales públicos (a través de Internet) entre los componentes del sistema debe estar cifrada (por ejemplo, mediante TLS) a menos que se configure explícitamente de otro modo, por ejemplo, para el cumplimiento de la normativa, cuando proceda. Este método específico de comunicación evita las escuchas o interferencias en las comunicaciones por parte de atacantes "man-in-the-middle".

Actualizaciones de firmware

Asegurar las actualizaciones de firmware con firmas proporcionadas por algoritmos e implementaciones bien conocidos. Las partes no autorizadas no pueden firmar firmware fraudulento utilizando un servidor dedicado con un volumen cifrado para el almacenamiento crítico. Implementar un principio de cuatro ojos y controles saludables en torno al acceso a la clave de firma y la verificación de firmas también garantiza la seguridad.

Gestión de claves y proceso de firma

Según las mejores prácticas recomendadas, el firmware firma claves privadas, y el proveedor telemático debe gestionar todo el proceso de firma.

Otra opción para la gestión crucial es permitir que los clientes gestionen sus imágenes de firmware. Sin embargo, hacerlo puede repercutir en algunos aspectos de la entrega, haciéndolos más complejos o difíciles. Un buen proveedor de telemática apoyará plenamente a sus clientes, ayudándoles con la configuración en caso de que quieran seguir este camino.

Comprobación de la ubicación del servidor

Llevar a cabo un examen exhaustivo del servidor o la nube donde se almacenan los datos telemáticos reviste una importancia primordial. Este paso garantiza la preservación de la integridad de los datos y el cumplimiento de la normativa local que regula su almacenamiento y gestión.

Seguridad en Proemion

Nuestro SSDLC (Secure Software Development Lifecycle) forma parte del Programa de Seguridad de toda nuestra organización. El SSDLC nos ayuda a descubrir y resolver posibles problemas de seguridad lo antes posible. Proporciona a nuestros clientes un alto nivel de garantía en la entrega de software seguro.

En consonancia con nuestra ambición de mantenernos a la vanguardia del sector, nuestro programa de seguridad evoluciona constantemente y está supervisado por un responsable de seguridad cibernética y de la información.

Resumen funcional: mantener los datos sensibles alejados de los malos agentes

A continuación se ofrece un resumen de las medidas de seguridad que utilizamos para garantizar la transmisión segura de datos entre distintos dispositivos y minimizar la posibilidad de interceptación de datos.

Todos los componentes del sistema (incluidos los dispositivos y nuestros servicios en la nube) aplican la comunicación cifrada estándar del sector (TLS) con autenticación mutua. Este sistema evita los ataques "man-in-the-middle", que son motivo de gran preocupación en las redes inseguras.

Los dispositivos se autentican en los servicios web mediante sus claves privadas almacenadas de forma segura en chips TPM. Las imágenes de firmware de los dispositivos están firmadas, y algoritmos e implementaciones bien conocidos y probados verifican las firmas.

El siguiente diagrama ilustra gráficamente el funcionamiento conjunto de los componentes del sistema.

Visión general del sistema: seguro por diseño

Los sistemas desarrollados por Proemion transmiten datos desde un dispositivo CAN instalado en el vehículo o máquina monitorizada. El dispositivo CAN actúa como una red informal que permite a las ECUs (Unidades de Control Electrónico) comunicarse sin necesidad de cableado complejo y dedicado.

A continuación, los datos atraviesan un cortafuegos y se autentican antes de poblar la Proemion DataPlatform. A partir de ahí, atraviesan un segundo cortafuegos antes de ser servidos al usuario a través de un navegador en línea.

La arquitectura es muy segura desde el principio, por lo que nuestros clientes pueden estar seguros de que pueden defenderse de los ataques de intermediarios.

El siguiente diagrama muestra, con más detalle, cómo fluyen los datos para facilitar nuestros servicios.

Software seguro y ciclo de vida del desarrollo de software

Es esencial integrar las mejores prácticas de seguridad en el SDLC (ciclo de vida del desarrollo de software) y garantizar que las aplicaciones internas cumplen las normas más estrictas desde el diseño y el desarrollo hasta la implantación y las operaciones. Hacerlo ayuda a mitigar los riesgos de las amenazas de seguridad internas y externas.

Las mejores prácticas de seguridad abarcan una amplia gama de temas, desde la formación hasta las normas de codificación segura, y desde garantizar la seguridad de los componentes de terceros hasta las pruebas de penetración.

Proemion lleva mucho tiempo siendo reconocido como líder del sector en lo que respecta al desarrollo de soluciones de software seguras y acordes con las mejores prácticas del sector.

Nuestro SSDLC (Secure Software Development Lifecycle) forma parte del programa de seguridad de toda nuestra organización. El SSDLC nos ayuda a descubrir y abordar posibles problemas de seguridad lo antes posible. Proporciona a nuestros clientes un alto nivel de garantía en la entrega de software seguro.

Conclusión

La seguridad de los datos en la telemática de la construcción es crucial para mitigar los riesgos y garantizar una obra digital segura. Un enfoque proactivo, unas medidas de seguridad bien pensadas y la colaboración con expertos son esenciales para recorrer con éxito el camino hacia la transformación digital. El énfasis en la importancia de las normas y la seguridad de los datos pone de relieve los retos, pero también las oportunidades, a los que se enfrenta el sector de la construcción. El avance hacia una industria de la construcción más eficiente y sostenible requiere no solo innovación tecnológica, sino también esfuerzos conjuntos para establecer normas y medidas de seguridad.

La base de clientes de Proemion, formada por empresas de equipos industriales respetadas en todo el mundo, puede estar segura de que se está asociando con un proveedor de servicios telemáticos de categoría mundial.

Saben por experiencia que Proemion puede ofrecer una solución para las aplicaciones más exigentes. Proemion también puede ofrecer soluciones respaldadas por una seguridad líder en el sector y construidas sobre una sólida base de más de 30 años a la vanguardia de los avances en telemática.

Hoy en día, la tecnología avanza rápidamente. Proemion mantiene su firme compromiso de hacer frente a los retos que esto representa con soluciones telemáticas ágiles y vanguardistas que controlan vehículos y maquinaria de forma segura desde cualquier lugar del mundo.

Si desea descubrir cómo podemos ayudarle a liberar su potencial con soluciones telemáticas líderes en el sector, póngase en contacto con Proemion hoy mismo.

También le puede interesar