4 formas en las que edge computing cambia su modelo de amenazas

0
36

Muchas organizaciones han comenzado a mover las capacidades de procesamiento a ubicaciones edge o más cerca de donde se generan los datos. Esta tendencia podría dar paso a nuevos riesgos cibernéticos que sus modelos de amenazas deberán tener en cuenta.

Las mayores preocupaciones incluyen una superficie de ataque expandida, y una mayor exposición a amenazas como campañas de denegación de servicio distribuido (DDoS), robo de datos y filtraciones, vulnerabilidades de terceros e intrusiones en la red empresarial.

Múltiples factores impulsan el fenómeno de edge computing. Los más grandes, según los analistas, son la latencia de la red, los costos de ancho de banda y el rendimiento. El creciente número de dispositivos que las organizaciones conectan a Internet está impulsando la necesidad de transferencias de datos casi instantáneas hacia y desde esos dispositivos. Las aplicaciones y servicios modernos -en todos los campos, desde vehículos autónomos, dispositivos de atención médica y entornos de tecnología operativa (OT, por sus siglas en inglés)- no pueden permitirse las latencias involucradas en el envío y recepción de datos entre dispositivos finales y un centro de datos en algún lugar de la nube.

«Si cuenta con 1000 drones reportándose al mismo tiempo, ¿cómo lidia con eso desde el punto de vista del rendimiento?», señala John Pescatore, director de tendencias de seguridad emergentes en el Instituto SANS. Edge computing es un enfoque que permite a las organizaciones procesar, analizar, filtrar y almacenar datos cerca de la fuente para que puedan actuar sobre los datos más rápido, indica.

Los sistemas edge sirven como intermediarios entre los dispositivos finales y los sistemas de fondo, y reducen la necesidad de que las organizaciones envíen todos los datos que capturan en la periferia de la red a un sistema central. La firma de analistas Gartner ha pronosticado que para fines del 2023 más de la mitad de todas las grandes empresas utilizarán edge computing para seis o más casos de uso.

La tecnología de red 5G emergente y una nueva generación de hardware de servidor relativamente económico están permitiendo la tendencia. «Edge computing impulsará la adopción del 5G, y la disponibilidad de 5G impulsará edge computing«, predice Jeff Pollard, analista de la investigación de Forrester. «La informática distribuida y escalada junto con conectividad rápida distribuida con baja latencia es increíblemente convincente», señala.

Edge computing le proporciona más objetivos a los atacantes
Al igual que muchos cambios tecnológicos, esto conlleva algunos riesgos. Con más dispositivos realizando acciones de computación y más dispositivos con conectividad a Internet, los atacantes tienen muchos más objetivos con datos potencialmente más sensibles y acceso a otros sistemas. Cuestiones como el acceso físico y la seguridad del producto también adquieren una mayor importancia. «La principal diferencia entre la seguridad edge y la seguridad que no es edge es la escala y la distribución», señala Arpit Joshipura, gerente general de redes, IoT y Edge para la Fundación Linux. «La cantidad de aplicaciones, dispositivos y conexiones que edge computing impulsará requiere una escala de 10 a 100 veces la implementación actual», señala.

Los riesgos varían significativamente según el caso de uso individual y la verticalidad de la industria. Una organización en el sector manufacturero probablemente tendrá que lidiar con un conjunto diferente de problemas que una entidad en los sectores de salud o construcción. Por lo tanto, un enfoque de seguridad único para todos no funcionará, advierte Pollard. Aquí, en un alto nivel, están algunos de los principales desafíos de seguridad que edge computing impondrá en el modelado de amenazas, según los expertos en seguridad.

1- Ataques en dispositivos edge mal asegurados
Los dispositivos de edge computing mal configurados y mal asegurados les dan a los atacantes más oportunidades para interrumpir las operaciones u obtener acceso a una red empresarial más amplia. «Una preocupación es que los atacantes pueden usar servidores edge para entrar a la red principal y obtener información de las tarjetas de crédito», señala Pescatore. «La otra preocupación es que un atacante podría hacer que los drones vuelen hacia los edificios en lugar de hacer que dejen los paquetes». El hecho de que muchos de los protocolos y estándares de comunicación en torno al edge computing todavía estén madurando aumenta el problema, especialmente para organizaciones en industrias críticas.

Las capacidades de computación y almacenamiento en servidores edge también hacen que los dispositivos sean objetivos atractivos por sí mismos, anota Scott Crawford, analista de 451 Research. «Estos dispositivos son más capaces; cuentan con conectividad de red a tiempo completo y manejan datos sensibles por cualquier cantidad de razones». Los adversarios pueden apuntar a estos sistemas en ataques DDoS para robar datos o como plataformas de lanzamiento para ataques a otros. Con edge computing, los errores de seguridad básicos, como la implementación de sistemas con contraseñas predeterminadas o sin autenticación de múltiples factores, pueden tener grandes consecuencias.

En entornos de edge computing, las capacidades de detección de anomalías y confianza cero se vuelven especialmente importantes, afirma Crawford. Las organizaciones necesitan tener la visibilidad para garantizar que «solo los dispositivos, los usuarios y la funcionalidad que esperan ver sea lo que realmente existe», señala. En cierto modo, detectar anomalías en un entorno edge es ligeramente más fácil que en una red normal porque se supone que los sistemas edge solo funcionan de una manera predecible y bastante limitada. «Pero debe asegurarse de poder manejar cualquier anomalía que encuentre en la gran cantidad de cosas que implementa en edge«, señala.

2- Desalineación entre el edge del dispositivo y el edge del proveedor de servicios
Si la computación en la nube se trata de centralizar datos y aplicaciones en grandes centros de datos en la nube, edge computing se trata de distribuir el procesamiento a la periferia de la red. Los proveedores de la nube existentes brindarán muchos servicios edge, ya sea solos o en colaboración con proveedores de servicios de Internet, operadores y otros. Verizon, por ejemplo, se ha asociado con AWS para ofrecer una plataforma de edge computing de acceso múltiple (MEC) para empresas que buscan aprovechar el enfoque de edge computing. En otros casos, las organizaciones necesitarán trabajar con ISPs, fabricantes de dispositivos, integradores y otros para la implementación del edge computing.

Conceptos como la investigación de antecedentes de terceros y la responsabilidad compartida se vuelven mucho más importantes, asegura Pollard. Las organizaciones necesitarán tener un bloqueo en los procesos de gestión de riesgos de terceros, ya que es probable que los proveedores probablemente combinen conectividad y edge computing para ofrecer servicios de valor agregado, añade. «Eso significa más terceros y más conexiones, por lo que uno debe ser lo más maduro posible cuando se trata de habilitar el acceso y al mismo tiempo limitar el daño potencial si tal acceso es subvertido por un ataque».

Las organizaciones deberán prestar más atención a los procesos de seguridad, los acuerdos de nivel de servicio (SLA) y la alineación de la arquitectura del edge del dispositivo y del proveedor de servicios, indica Joshipura. Habilitado por 5G, los proveedores de servicios de telecomunicaciones brindan servicios para edge computing a través de software en la estación base o ubicaciones de borde que pueden entregar latencias de menos de 20 milisegundos, señala. Las empresas deberán trabajar estrechamente con los proveedores de servicios de telecomunicaciones y en la nube para asegurar el servicio y el software. «La seguridad necesita ser diseñada desde una perspectiva de extremo a extremo con transferencias claras», indica.

3- Seguridad física alrededor de los dispositivos conectados
La seguridad física se volverá más importante. Muchas implementaciones edge residirán fuera de los centros de datos seguros y, por lo tanto, no siempre tendrán el mismo nivel de seguridad física que los mainframes y servidores en un centro de datos. Problemas como la manipulación física de dispositivos, la incorporación de dispositivos maliciosos, el intercambio de dispositivos, el aumento de privilegios y los centros de datos no autorizados se vuelven importantes. Las organizaciones deberán implementar controles para mitigar los riesgos asociados con estas amenazas.

«La antigua regla de seguridad era que, si tenían acceso físico, entonces usted no tenía seguridad», anota Pollard. Edge computing es un área donde esto es especialmente cierto. Al implementar hardware y dispositivos edge, las organizaciones deben prestar atención a la disponibilidad de características a prueba de manipulaciones y otras capacidades como la raíz de confianza del hardware, la identificación basada en criptografía, el arranque medido, el cifrado y el parchado automatizado.

Debido a que edge computing diluirá aún más la noción de un perímetro físico o de red, los enfoques como la seguridad de confianza cero se volverán críticos. Todos los dispositivos en la red deberán tratarse como no confiables hasta que se autentiquen y verifiquen como confiables con cada solicitud de acceso. «Con respecto a las preocupaciones de seguridad física, los elementos como los sistemas distribuidos y peer-to-peer, las redes inalámbricas y la infraestructura de virtualización multi-tenant requieren ser endurecidas», comenta Kevin Curran, miembro senior de IEEE y profesor de seguridad en la Universidad de Ulster.

4- Seguridad de software de código abierto
Muchas de las tecnologías que se implementan en el borde se basan en software de código abierto. Esto es especialmente cierto en áreas como la gestión del ciclo de vida y las interfaces de programación de aplicaciones (API), comenta Joshipura. «Las tecnologías de código abierto se están convirtiendo en un mecanismo de facto por el cual el ecosistema está creando soluciones de vanguardia», anota. Las organizaciones deben prestarle mucha atención a la seguridad del código fuente abierto que están utilizando. Joshipura recomienda enfocarse en los procesos de extremo a extremo, como el escaneo de código, la búsqueda de vulnerabilidades y el parchado automático, siempre que sea posible. «Asegúrese de que las vulnerabilidades críticas sean resueltas a medida que el código es implementado», señala. También es una buena idea llevar a cabo un mantenimiento predictivo y una detección de anomalías en código abierto utilizando herramientas de IA donde se pueda.

Jaikumar Vijayan, CSOonline.com