¿Qué es la seguridad de IoT? & Problemas de privacidad?

0
15633

La implementación de IoT plantea una serie de problemas de seguridad de IoT relacionados con las funciones de los dispositivos de IoT, como la necesidad de algoritmos de cifrado ligeros en términos de capacidades de procesamiento y almacenamiento, y el uso de protocolos estándar.dispositivos de iot Son más vulnerables a las amenazas a la seguridad que las computadoras tradicionales basadas en Internet debido a su menor poder de procesamiento y recursos de memoria limitados., exacerbar la aplicación de la protección. La actual transición del protocolo de red de Internet de IPv4 a IPv6 significa que cada vez más dispositivos IoT tienen direcciones IP globales., que puede ayudar a identificar estos dispositivos como objetivos de ataques de seguridad. El funcionamiento y la comunicación autónomos de los dispositivos IoT también facilitan los ataques a la seguridad. Por lo tanto, Se necesitan con urgencia soluciones de seguridad nuevas y más potentes para los sistemas de IoT. Este artículo lo llevará a través del Internet de las cosas desde la red hasta el hardware., software, y otras cuestiones de seguridad en todos los niveles del debate.

1. ¿Cuáles son los problemas de seguridad de IoT??

¿Cuáles son los problemas de seguridad de IoT??

Las preocupaciones sobre la seguridad de IoT tienen mucho en común con la seguridad de TI. Sin embargo, Los sistemas de IoT requieren más sensibilidad y confidencialidad a medida que estos sistemas entran y digitalizan la vida privada de un individuo.. La sensibilidad de la tecnología IoT se debe a los elevados requisitos de seguridad, con altísima confidencialidad, autenticidad, privacidad, e integridad. Hay problemas físicos y lógicos con la seguridad de IoT. Por un lado, El problema físico es la energía del dispositivo.. La mayoría de los dispositivos IoT funcionan con baterías, entonces la energía es relativamente insuficiente. Por otro lado, Los dispositivos IoT tienen una potencia de procesamiento relativamente baja y recursos de memoria limitados. Existen problemas lógicos en la autenticación., Protección de malware, protección de la privacidad, y vigilancia.

Internet y su conjunto de tecnologías existen desde hace décadas.. Durante este tiempo, Una arquitectura centralizada de cliente y servidor fue la base sobre la que se construyeron las plataformas y servicios actuales.. Estas arquitecturas también pueden resultar engorrosas desde la perspectiva de IoT.. Por ejemplo, cuando una gran cantidad de sensores inalámbricos necesitan enviar sus datos a un servicio centralizado, un servicio monolítico debería poder distribuir actualizaciones de seguridad a una red de sensores descentralizada o distribuida. Estas redes de sensores normalmente se benefician de una arquitectura de comunicación descentralizada., que tiene una gran En cierta medida es autogestionable. Tradicionalmente, Una barrera para la creación de una arquitectura descentralizada ha sido la confianza de otros participantes.. La introducción de la criptomoneda Bitcoin supone que no hay necesidad de confianza entre dos partes.. Esto se logra incorporando un mecanismo de consenso distribuido como prueba de validación de nuevas transacciones mientras se aprovecha el historial de transacciones anteriores.. Entonces esto se extiende al diseño de transacciones generalizadas fuera del alcance de las criptomonedas.. Hoy, este mecanismo generalizado a menudo toma el nombre de blockchain.

Atención reciente de los reguladores, especialmente en la unión europea, ha provocado un mayor enfoque en la seguridad y la privacidad en el espacio de IoT. La adopción de la tecnología blockchain tiene un gran potencial como solución viable para que los futuros sistemas de IoT cumplan con los requisitos regulatorios.. Respecto a los requisitos reglamentarios para el diseño de dispositivos IoT, El Parlamento Europeo ha aprobado recientemente nuevas directivas y reglamentos.. Estos requisitos, que puede considerarse el más estricto del mundo., se aplican a los fabricantes de dispositivos, así como a los proveedores de servicios y plataformas, si proporcionan a la UE o procesan datos personales de residentes de la UE..

Además, Los estados miembros de la UE proporcionan algunas regulaciones sectoriales específicas para áreas que tratan con información confidencial., como servicios sanitarios y financieros. Estados Unidos carece de una ley general de protección de datos o privacidad y se basa principalmente en una pequeña cantidad de legislación relacionada con la privacidad relacionada con la industria.. El enfoque estadounidense para diseñar sistemas de información hace que sea más difícil llegar a conclusiones comunes sobre el mantenimiento de un cierto nivel de privacidad.. Por ejemplo, mientras que el mismo sistema IoT se puede utilizar en diferentes regiones, la falta de requisitos o definiciones de privacidad comunes sugiere que. Por lo tanto, el fabricante debe anticipar al menos en cierta medida el uso previsto del sistema de diseño., y el uso previsto del sistema de diseño si se le restringiera la entrada a los EE. UU.. mercado.

Por otro lado, las personas podrían ver los requisitos regulatorios de la UE como un punto de referencia de las obligaciones que deben cumplirse al tratar con datos personales o con operadores de determinadas infraestructuras importantes.. Hay dos leyes y reglamentos de la UE responsables del desarrollo y gestión de sistemas de información.. Son el Reglamento General de Protección de Datos (RGPD) y la Directiva sobre seguridad de redes y sistemas de información (Directiva SNI). 

El RGPD puede tener algunos matices entre estados miembros, pero sienta las bases para un mercado único digital unificado dentro de la UE. como directiva, Los estados miembros pueden adoptar un enfoque diferente hacia los NEI., aunque define lo que se puede considerar un nivel mínimo de responsabilidad en materia de seguridad de los sistemas de información.

¿Qué es Internet de las cosas?(IoT) Privacidad?

Internet de las Cosas(IoT) Privacidad

Con el desarrollo de tecnología iot, La tecnología digital ha penetrado aún más en nuestra vida y nuestro entorno.. Según análisis de estrategia, Se alcanzó el número de dispositivos conectados en todo el mundo. 22 mil millones a finales de 2018 y se espera que alcance 50 mil millones por 2030. Basado en datos optimistas, La combinación de IoT e inteligencia artificial creará una forma de comunicación más inteligente. En general, El impacto social y económico del Internet de las cosas será significativo., con dispositivos conectados integrados en todos los aspectos de nuestras vidas, desde dispositivos portátiles hasta Internet de vehículos, hogares inteligentes e Internet de todo. La conveniencia y ubicuidad del Internet de las cosas traerá enormes beneficios, pero también significa que la recopilación de información pasa del mundo en línea al mundo fuera de línea., con nuestros cuerpos y espacios privados convirtiéndose en la fuente de recopilación de información. En este contexto, el internet de las cosas, especialmente las cuestiones de privacidad relacionadas con el Internet de las Cosas del consumidor, se ha convertido en el foco de atención. En septiembre 19, La Internet Society publicó un informe sobre la privacidad de IoT llamado “Policy Brief: Privacidad de IoT para responsables de políticas “, que analiza los riesgos y desafíos que plantea el Internet de las cosas para la protección de la privacidad personal, y presenta recomendaciones de acción específicas para los responsables de la formulación de políticas., Proveedores de servicios de IoT y otras partes interesadas, y pide fortalecer el modelo de gobernanza de participación colaborativa de múltiples partes interesadas.

El desarrollo de Internet de las cosas permite que objetos cotidianos y sensores distintos de las computadoras generen, intercambiar y consumir datos con menos intervención humana. Hoy, Internet de las cosas muestra la tendencia de desarrollo a escala (El número de dispositivos conectados sigue aumentando.), intimidad (Dispositivos portátiles y dispositivos implantados en el cuerpo humano., etc.), ubicuo, siempre conectado, e inteligente. Pero esta escala de desarrollo podría afectar la protección de la privacidad., Permitir que las personas sean más fácilmente identificadas., rastreado, perfilado, e influenciado.

Los desafíos del Internet de las cosas para la protección de la privacidad personal incluyen: Primero, La protección del Internet de las cosas abarca una amplia gama, incluyendo los límites regulatorios de diferentes departamentos y jurisdicciones. Por un lado, La legislación sobre privacidad tiende a segmentarse por dominio., como la privacidad médica, privacidad financiera, privacidad del estudiante, etc., y los dispositivos y servicios de IoT son difíciles de categorizar. Por otro lado, Diferentes países y regiones pueden tener diferentes legislaciones de privacidad para dispositivos y servicios de IoT y enfrentarán diferentes regulaciones cuando la recopilación y el procesamiento de datos se realicen en diferentes jurisdicciones.. Segundo, Es difícil para IoT obtener el consentimiento informado de los usuarios.. Cuando se implementa IoT, además de obtener el consentimiento informado del propietario del dispositivo, es difícil obtener el consentimiento de otras personas al mismo tiempo. Los dispositivos IoT no se diferencian de cosas comunes como los relojes, Altavoces, y televisores, por lo que es difícil saber si un dispositivo está recopilando y procesando datos. Finalmente, Desafíos de la IoT el principio de transparencia de la protección de la privacidad. Por ejemplo, a diferencia de los sitios web, aplicaciones, etc., Es posible que los dispositivos y servicios de IoT no puedan presentar sus políticas de privacidad a los usuarios., y es posible que no haga un buen trabajo al informar a los usuarios que están recopilando datos.

Para afrontar mejor estos desafíos y fortalecer la protección de la privacidad personal relacionada con el Internet de las cosas, Internet Society ha presentado cuatro recomendaciones: Primero, fortalecer el control significativo de los usuarios sobre los dispositivos y servicios de IoT, y fortalecer la gestión de datos de IoT. Específicamente, incluye: aclarar las responsabilidades de los proveedores de servicios, incluida la obtención del consentimiento informado de los usuarios al recopilar datos personales, mejorar la transparencia, y almacenar datos de forma segura, etc.; promover estándares abiertos e interoperabilidad en dispositivos y servicios de IoT; y fomentar prácticas de minimización de datos. Segundo, mejorar la transparencia de la recopilación y el uso de datos de los usuarios. Por ejemplo, Notificar a los usuarios sobre las capacidades de los dispositivos IoT y la recopilación de datos de una manera que sea fácil de entender para los usuarios., configurar funciones efectivas de consentimiento y exclusión voluntaria para los usuarios, mejorar la claridad de la política de privacidad, mejorar la transparencia durante todo el ciclo de vida de los datos, y garantizar la privacidad y la seguridad. Está protegido durante todo el ciclo de vida del producto., etc.. Tercero, La legislación y las políticas de privacidad siguen el ritmo de los avances tecnológicos. Específicamente, incluye: mejorar las leyes existentes de privacidad y protección del consumidor; Revisar la adaptabilidad y el alcance de las leyes de protección de la privacidad.; Fortalecer las protecciones legales para los investigadores de privacidad para garantizar que no incurran en riesgos legales al investigar cuestiones de privacidad.; El uso generalizado de las redes no exacerba la discriminación ni las prácticas injustas; introducir la evaluación del impacto de la privacidad en el desarrollo de IoT, etc.. Cuatro, fortalecer la participación de múltiples partes interesadas. Resolver los riesgos y desafíos relacionados con IoT requiere la participación conjunta del gobierno, el público, industria, academia, organizaciones sociales, y personal técnico. Se debe llevar a cabo un amplio diálogo a nivel social., y se debe prestar atención al derecho de los consumidores a hablar.

En general, la combinación de IoT con tecnologías emergentes como la computación en la nube y inteligencia artificial transformará nuestra economía y sociedad de muchas maneras. La tecnología trae grandes oportunidades, pero también conlleva riesgos. Es necesario tomar medidas adecuadas para garantizar que los beneficios de la IoT superen con creces los riesgos de la privacidad., seguridad, etc.. Esto requiere la cooperación de todas las partes interesadas., incluidos los gobiernos, fabricantes, consumidores, etc., Garantizar que las tecnologías de IoT se desarrollen de manera responsable y sostenible.. Los países extranjeros ya están promoviendo legislación sobre privacidad y seguridad de IoT. La legislación debe tener en cuenta las características de los dispositivos y servicios de IoT y adoptar mecanismos regulatorios flexibles y razonables.. Por ejemplo, incluso en el RGPD de la UE, El consentimiento informado de los usuarios no es la única base legal para que los proveedores de servicios recopilen y procesen la información personal de los usuarios.. Por lo tanto, La política de privacidad de Internet de las cosas no debe limitarse al consentimiento informado sino que debe considerar las características técnicas., y bajo ciertas circunstancias, se transformará de un permiso previo a obligaciones de protección de datos durante el proceso y posteriores al evento.. Además, La conciencia sobre la privacidad del consumidor ha despertado.. Por ejemplo, en una encuesta, 77% de los consumidores indicaron que la capacidad de protección de la privacidad y la seguridad de IoT son factores importantes a considerar al tomar decisiones de compra.. Los fabricantes de IoT deben considerar la privacidad del usuario y la seguridad de los datos al desarrollar y construir IoT.. Practicar el concepto de “privacidad por diseño” y fortalecer el control de los usuarios sobre los datos..

Por que es Ioht seguridad crítico?

¿Por qué es fundamental la seguridad de IoT??

01. ¿Por qué la seguridad de IoT es tan crítica hoy en día?

Hoy, Los dispositivos y aplicaciones de Internet de las cosas se utilizan ampliamente en el trabajo y la vida de las personas., y casi todos los objetos se volverán inteligentes para aprovechar los beneficios de estar conectados a Internet global.

Mientras que en los primeros días, Las amenazas a la red se centraron en las instalaciones de TI de las empresas., En el mundo moderno se han vuelto más extendidos y frecuentes.. Antes de hablar de medidas de seguridad para el Internet de las cosas, Es importante comprender algunos de los vectores de amenazas de red que rodean el Internet de las cosas..

02. Vectores de amenazas comunes para el Internet de las cosas

Los vectores de amenazas se refieren a las rutas o medios por los cuales los ciberdelincuentes pueden obtener acceso a los sistemas centrales de una empresa que operan en la red.. Algunos de los vectores de amenazas más comunes en IoT son:

(1) Sin límites físicos

La frontera de la red IoT es más abierta que la frontera tradicional de Internet. Los métodos de seguridad tradicionales para restringir el acceso a los dispositivos ya no están disponibles. Estos dispositivos IoT se mueven a cualquier ubicación nueva cuando es necesario y tienen acceso a la red..

(2) Fuga de datos de Wi-Fi y Bluetooth

Las configuraciones de Wi-Fi y Bluetooth en IoT son fuentes importantes de fuga de datos. Bluetooth y los atacantes de la red pueden robar fácilmente WI-FI con contraseñas débiles durante la transmisión de datos. También, en la mayoría de los casos, la contraseña utilizada para la configuración no está establecida de forma única para cada dispositivo. Si solo un dispositivo es atacado y comprometido por la red, se deja un espacio para el acceso no autorizado.

(3) Acceso físico a dispositivos IoT

Los ciberatacantes obtienen acceso físico a dispositivos y cargas de trabajo de IoT, el peor de todos los vectores de amenazas. Con este acceso, Los ciberatacantes pueden acceder fácilmente a la información interna de los dispositivos IoT y a su contenido.. Y usando herramientas como BusPirate, chikra, o analizadores lógicos, También pueden leer todo el tráfico en la red.. Con acceso físico, Los ciberatacantes pueden extraer contraseñas., modificar sus programas, o reemplazarlos con otros dispositivos que controlen.

03. yot vs la TI

Si bien muchos dispositivos de IoT están al límite, la infraestructura de TI está en la nube. Las amenazas a la seguridad de IoT pueden dar lugar a que los ciberatacantes obtengan acceso a las redes centrales de TI a través de vectores de amenazas de IoT.. Aquí hay algunos ataques cibernéticos de la vida real..

  • El acceso a la red a través del sistema HVAC provoca una filtración de datos

Según informes de los medios, objetivo inc., uno de los mejores 10 minoristas en EE. UU., ha sido hackeado para robar 40 millones de números de tarjetas de crédito de la empresa. Se trata de una de las mayores filtraciones de datos del mundo.. Los piratas informáticos piratearon sistemas HVAC robando credenciales de terceros y luego obtuvieron acceso a redes corporativas.

  • SubwayPoS sufre un ataque de piratas informáticos

Actualmente hay algunos informes de errores de seguridad relacionados con PoS. La infracción en SubwayPoS resultó en una pérdida de $10 millón, con al menos 150 de las franquicias de Subway apuntadas. Un ataque similar ocurrió en el librero estadounidense Barnes. & Noble, en el que los lectores de tarjetas de crédito en 63 Las tiendas fueron atacadas y comprometidas..

SamSam ransomware

Otro caso muy conocido de vulneración del sistema es el ciberataque del ransomware SamSam., que afectó a administraciones como el Departamento de Transporte de Colorado y el Puerto de San Diego en 2018 y detuvo abruptamente sus servicios.

04. Regulaciones de IoT

Aunque algunos países y regiones han emitido algunas regulaciones de IoT, no son suficientes para mitigar los riesgos involucrados en los ciberataques. California tiene regulaciones de nivel de seguridad razonables cuando se trata de frenar los ciberataques. Asimismo, el Reino Unido ha implementado una política de contraseña única, y las empresas deben proporcionar detalles de contacto claros para los dispositivos de IoT conectados a la infraestructura de TI local para revelar vulnerabilidades y realizar actualizaciones de seguridad periódicas.. Si bien estas directrices regulatorias son bien recibidas por muchos comentaristas de seguridad, No está claro quién hará cumplir estas políticas.. El comentarista agregó que estaban trabajando para comprender cómo se harían cumplir las regulaciones a través de los reguladores existentes..

Las estrategias y medidas de los ciberatacantes se actualizan mucho más rápido, y estas regulaciones podrán ser emitidas o implementadas anualmente o semestralmente. Por lo tanto, Es difícil mantenerse al día con los ataques llevados a cabo por los ciberatacantes basándose únicamente en políticas regulatorias..

05. Qué medidas de seguridad deben tomar las empresas

Cumpliendo con las normas anteriores, las empresas deben desarrollar sus medidas de seguridad para la adopción de dispositivos IoT.

Primero, deben determinar la seguridad de los dispositivos IoT. Es crucial garantizar que los dispositivos de IoT tengan identidades únicas, que son la base para otras medidas de seguridad.

Entonces, basado en la capa de identidad, el software está protegido por medidas como el código firmado, firmware, etc..

Finalmente, la empresa debe tener cumplimiento al más alto nivel para decidir qué versiones del software se ejecutarán.

yot seguridad de hardware

Seguridad del hardware de IoT

En diseño de productos electrónicos., la seguridad es primordial. Esto es especialmente cierto para el complejo, recursos limitados, e Internet de las Cosas altamente conectado (IoT). Lograr la seguridad de IoT requiere confiar en principios de seguridad probados y estar atentos a las amenazas en evolución.. Pero los ingenieros de diseño enfrentan algunos desafíos de seguridad de IoT cuando lanzan productos al mercado..

01. IoT enfrenta amenazas de seguridad

Actualmente, IoT se está incorporando a la mayoría de las operaciones industriales y comerciales., incluyendo servicios públicos, infraestructura crítica, transporte, finanzas, minorista, y asistencia sanitaria. Los dispositivos de IoT pueden detectar y medir el mundo físico y recopilar datos sobre diversas actividades humanas, facilitar el despliegue generalizado de tecnologías inteligentes, automatizado, y tecnologías autónomas de mando y control.. A través del omnipresente IoT interconectando dispositivos inteligentes, Las empresas son capaces de crear tecnologías verdaderamente revolucionarias que mejorarán todos los aspectos de la sociedad humana y la vida económica en el futuro.. Sin embargo, casi todas las semanas los principales medios de comunicación informan sobre violaciones de seguridad digital.. Las pérdidas reportadas a menudo son robo o uso indebido de información de tarjetas de crédito del consumidor., que son gotas de agua en comparación con los miles de ciberataques que ocurren cada día. Los ataques a la seguridad incluyen el robo de datos valiosos y causar daños generalizados., y aun mas, tomar el control de los sistemas críticos. Desde la perspectiva del consumidor, denegación de servicio distribuida (DDoS) Los ataques son probablemente la amenaza más común.. La botnet Mirai, que interrumpió todo Internet en 2016, sonaron las primeras campanas de alarma, sensibilizar a las agencias sobre la amenaza. Después de Mirai, aida, Wifatch, y gafgyt, así como nuevas botnets como BCMUPnP, cazador52, y torii53, han penetrado acumulativamente millones de dispositivos IoT para difundir su malware DDoS, mineros de criptomonedas, y spam.

A medida que aparecen más dispositivos IoT en nuestro trabajo y nuestras vidas, Los posibles ataques a la seguridad están en todas partes y en una escala cada vez mayor.. Tomemos como ejemplo el control de tráfico inteligente. Imagine una ciudad importante donde la infraestructura de sensores, semáforos, redes de malla para automóviles, y los dispositivos de control que controlan el flujo de tráfico están expuestos a los adversarios. Controlar los semáforos o la comunicación entre vehículos a través de redes inalámbricas en intersecciones importantes ya no es cosa de superproducciones de Hollywood, pero es un problema real y serio.

Piense también en los dispositivos médicos con acceso a Internet, Etiquetas inteligentes en las tiendas para ayudar a mejorar la experiencia de compra minorista., y cómo se conectan nuestros electrodomésticos. Si puedes usar tu teléfono inteligente para encender la estufa, desbloquear la cerradura y apagar el sistema de alarma, ¿Qué pasa con todos los demás??

Los ejemplos anteriores son relevantes para todos nosotros., pero hay muchas situaciones que son invisibles para el consumidor medio. Imagina el Internet industrial de las cosas (IIoT) implementado para entornos de fabricación automatizados. ¿Cuál sería el caos si ocurriera una brecha de seguridad?, y ¿cuál sería el costo financiero del tiempo de inactividad de la producción y los daños al equipo??

Con el potencial de ataques creciendo exponencialmente, La seguridad de IoT debe ser integral y sólida, con la capacidad de recuperarse rápidamente.

02. no debe confiar únicamente en un enfoque de software

Los intentos de escuchas telefónicas u obtención ilegal de información no son nada nuevo. El investigador informático holandés Wim Van Eck ha estado trabajando en esto desde 1985. Extrajo con éxito información de la pantalla interceptando su campo electromagnético y decodificandolo.. Su trabajo pionero destacó el hecho de que era posible eludir costosas medidas de seguridad utilizando componentes económicos..

Estos ataques de canales laterales electromagnéticos pasivos y no intrusivos se están volviendo cada vez más sofisticados y una de las muchas armas de ataque.. Otros métodos de ataque de canal de borde incluyen el análisis de potencia diferencial. (DPA) y otros, que se utilizan comúnmente junto con ataques electromagnéticos de canal de borde. A través de este ataque, información confidencial como claves de cifrado, contraseñas, y las identidades personales en el microcontrolador del dispositivo IoT se “comprometerán” en forma de señales electromagnéticas cuando se ejecuten las instrucciones de procesamiento de cifrado.. Los receptores de banda ancha como aplicaciones de radio definidas por software son actualmente muy económicos y pueden utilizarse para detectar y almacenar señales electromagnéticas en funcionamiento..

DPA es un método de robo más complejo, que puede comprender el consumo de energía del procesador durante el funcionamiento del dispositivo mediante un análisis de energía simple. Dado que la energía consumida por el dispositivo de procesamiento variará dependiendo de la función realizada, Las funciones discretas se pueden identificar conociendo el consumo de energía.. Las funciones de los algoritmos de cifrado basados ​​en AES., ECC, y RSA requieren muchos cálculos y pueden identificarse mediante análisis de medición de potencia.. El examen del consumo de energía a intervalos de microsegundos revela varias operaciones numéricas que se utilizan a menudo en criptografía., como la multiplicación de suma cuadrada. DPA agrega estadísticas y técnicas de corrección de errores al análisis de energía simple, que puede realizar una decodificación de alta precisión de información confidencial.

La fuga de datos a través de comunicaciones por cable o inalámbricas también puede exponer información confidencial.. Los canales encubiertos y los "ataques de intermediario" son formas efectivas de recopilar datos escuchando la comunicación entre los dispositivos de IoT y los sistemas host.. El análisis de estos datos puede revelar los protocolos de control de dispositivos y las claves privadas necesarias para hacerse cargo del funcionamiento de los dispositivos conectados de forma remota..

Otra técnica de ataque utilizada por los piratas informáticos son los ataques de implantes en microcontroladores desprotegidos y sistemas inalámbricos en un chip. (SoC) dispositivos. En el caso más simple, La técnica puede reducir o interferir con el voltaje de suministro del microcontrolador., cometiendo errores extraños. Estos errores pueden hacer que otros dispositivos protegidos abran registros que contienen información confidencial., exponiéndolos así a la intrusión. Manipular la señal del reloj del sistema cambiando la frecuencia, plantar la señal de disparo incorrecta, o cambiar el nivel de la señal también puede provocar anomalías en los dispositivos de IoT que pueden exponer información confidencial o provocar la manipulación de funciones de control.. Ambos casos requieren física., pero no invasivo, acceso a las placas de circuito impreso dentro del dispositivo.

Dado que muchas de las tecnologías de seguridad utilizadas para proteger los dispositivos de IoT están basadas en software, Es probable que la información de seguridad se lea ilegalmente.. Algoritmos de cifrado criptográfico estándar como AES, ECC, y RSA se ejecutan como pilas de software en microcontroladores y procesadores integrados. Dispositivos y software que cuestan menos de $100 se puede utilizar no solo para ver el consumo de energía sino también para obtener claves y otra información confidencial utilizando la tecnología DPA. Ahora es fácil conseguir herramientas de software DPA disponibles para automatizar todo el proceso sin siquiera tener que dominar estos métodos analíticos..

Estos ataques ya no se limitan al ámbito de la teoría., y han sido ampliamente utilizados por hackers de todo el mundo..

Con la creciente intensidad del ataque, Los desarrolladores de dispositivos y sistemas de IoT deben reconsiderar sus métodos de protección de seguridad y mejorar sus funciones de protección de seguridad para hacerlos más robustos y resistentes..

03. Enfoque de hardware para protegiendomeoht seguridad

Antes de diseñar un nuevo dispositivo IoT, Es mejor tener una comprensión integral de los ataques a los que es probable que esté expuesto el dispositivo., y contra qué tipos de amenazas es necesario protegerse. Es prudente revisar los requisitos de seguridad desde el principio e incorporarlos en las especificaciones del producto.. La mayoría de los dispositivos IoT tienden a durar muchos años, y esto por sí solo podría conducir a más ataques, por lo que hay que considerarlo. Por lo tanto, Las actualizaciones de firmware deben realizarse por aire. (OTA), y para proteger contra todos los ataques, Se requiere un enfoque de chip a nube para implementar un diseño de seguridad basado en hardware..

El chip de seguridad OPTIGA® Trust M2 ID2 lanzado recientemente por Infineon es una solución de seguridad completamente basada en hardware, y su mayor ventaja es que puede resistir ataques a nivel de hardware. Utiliza una lógica optimizada especialmente diseñada para proteger mejor el almacenamiento de datos.. Aunque la ingeniería inversa es muy profesional., los datos originales no se pueden piratear ni descifrar fácilmente. Algunos diseños profesionales e implementaciones de código no estándar son realmente difíciles de analizar y comprender.. El punto más importante es que la solución de chip de seguridad basada en hardware puede proporcionar una "raíz" confiable para todo el sistema y una fuente de confianza para el sistema..

yot seguridad del firmware

Seguridad del firmware de IoT

Con el número de terminales IoT aumentando a pasos agigantados, Las regulaciones y estándares relevantes de seguridad de IoT están llegando gradualmente., y se prestará gradualmente atención a la seguridad del firmware de los dispositivos integrados de bajos recursos. Como plataforma de detección de seguridad de IoT de extremo a extremo, TinyScan realmente escanea y extrae información confidencial oculta y riesgos de seguridad desde la fuente. Tanto los desarrolladores como los usuarios de firmware pueden utilizar esta herramienta para controlar el estado de seguridad del firmware especificado y llevar a cabo protección o evasión específicas., reduciendo así la cantidad de problemas de seguridad de IoT causados ​​por vulnerabilidades del firmware.

En la era del Internet de las cosas, Un modelo de percepción con estructura de tres capas., transmisión, y la aplicación se utiliza a menudo, y dispositivos integrados como sensores, puertas de enlace, y los controladores distribuidos en las tres capas han introducido una gran cantidad de nuevos problemas de seguridad: arquitectura.

01. SSeguridad del sistema

Actualmente, Los principales sistemas operativos integrados todavía están dominados por Linux o derivados de Linux., y diferentes empresas personalizan y desarrollan sistemas Linux de acuerdo con los requisitos y características de sus productos.. Sin embargo, debido al hecho de que los recursos de los dispositivos integrados son limitados, Es difícil trasplantar completamente las soluciones de defensa de seguridad existentes a dispositivos IoT..

02. Seguridad de componentes

Porque los dispositivos integrados utilizan Linux como sistema operativo, Es probable que se utilicen muchos componentes de código abierto.. Los problemas ocultos de algunos componentes de código abierto en el modo C/S pueden redescubrirse y utilizarse en la era del Internet de las cosas.. Porque hay una gran cantidad de dispositivos IoT idénticos en el espacio al mismo tiempo, si el firmware del dispositivo no se actualiza a tiempo después de que ocurre una vulnerabilidad, puede causar grandes pérdidas.

03. R&Seguridad

En la era de Internet, el cliente no puede acceder y controlar directamente el servidor, Pero este fenómeno ha cambiado en la era del Internet de las cosas.. A través de la herramienta inversa de código abierto, Los usuarios pueden obtener fácilmente los archivos de configuración y la información de texto sin formato que queda en el firmware del dispositivo., y luego obtener directamente los derechos de acceso del dispositivo, representa una amenaza para una gran cantidad de dispositivos de la misma especificación.

Debemos realizar análisis de seguridad en el firmware desde las siguientes dimensiones, y generar los resultados del análisis en forma de informes.

(1) Análisis de seguridad del servicio del sistema de archivos.

● Escanea y obtiene automáticamente la información básica del sistema de archivos del firmware., incluyendo la arquitectura de la CPU, tiempo de configuración, modo de compresión, tipo, tamaño, y modo de almacenamiento del sistema de archivos.

● Después de obtener la información básica sobre el sistema de archivos, puede determinar el tipo de destino del análisis y cambiar a diferentes motores de análisis.

(2) Sistema & codificación de análisis de servicios

● Obtener información de servicio del sistema, incluida la ruta del servicio del sistema y el valor MD5.

● Obteniendo la información de servicio del sistema, Se puede conocer el estado de inicio automático del servicio del sistema., y se puede aprender rápidamente información como, por ejemplo, si existen scripts maliciosos desconocidos en el servicio de inicio automático..

(3) Componente & software de análisis de seguridad SPA

● Escaneo direccional, obtención del componente del sistema & información de software, incluyendo componente & ruta de software, descripción, y dirección del sitio web;

● Al obtener el componente & información de software, Puede obtener rápidamente la información de la versión del componente. & software instalado en el firmware, y luego realizar el escaneo de seguridad en consecuencia.

(4) Recuperación de contraseña de usuario

● Escaneo direccional, obtener información de contraseña de usuario, incluyendo la ruta del archivo relacionado con la contraseña, e información de contraseña;

● Después de la recuperación de la contraseña del usuario, la fuga de información de contraseña causada por un desarrollo no estándar en el firmware puede quedar expuesta.

(5)Análisis de la seguridad de la autenticación de cifrado

● Escanea y obtiene automáticamente la información del archivo de autenticación de cifrado., incluida la ruta y la información de cifrado del archivo de autenticación de cifrado;

● Después de la detección de autenticación de cifrado, La fuga de información de autenticación de cifrado causada por el desarrollo no estándar en el firmware puede quedar expuesta..

(6) Análisis de sensibilidad seguridad de información

El escaneo automático y la obtención de información confidencial sospechosa en el firmware incluye, entre otros, token/clave codificados, contraseña de configuración codificada, IP codificada, dirección HTTP codificada, fuga de archivos de caché, etc., lo que puede exponer la fuga de información confidencial causada por un desarrollo no estándar en el firmware.

(7) Detección de vulnerabilidad CVE

Detecte rápidamente información de vulnerabilidad CVE en el sistema de archivos, incluyendo CVE-ID, tiempo de liberación, descripción, y nivel. Después de la detección de la vulnerabilidad CVE, puede obtener la información más reciente sobre la vulnerabilidad CVE del software instalado en el firmware escaneado actual.

Internet de las Cosas(IoT) seguridad del software

Internet de las Cosas(IoT) seguridad del software

72% de los líderes en seguridad de la información dicen que la computación en la nube es una prioridad absoluta para la transformación digital. El software de IoT basado en la nube está integrando elementos de seguridad tanto digitales como físicos para que los datos puedan ser accedidos y explotados por teléfonos más seguros..

¿Qué puede hacer la nube? software de IO llevar a la protección de seguridad? Este artículo le explicará cómo el software de IoT puede ayudar eficazmente a mejorar la seguridad en el campo de la seguridad.. También introducirá cómo combinar elementos de seguridad digital y física para hacer frente a incidentes de seguridad..

01. El impacto del software de IoT basado en la nube

El software de IoT basado en la nube se utiliza en las empresas de diversas maneras. Y las soluciones basadas en la nube están aportando beneficios al espacio de la seguridad.. En su centro, La tecnología IoT está transformando el sector empresarial, Renovar la forma en que operan las empresas..

02. Integre soluciones basadas en la nube para aprovechar los datos

Los datos son muy importantes en todas las industrias., Y el campo de la seguridad no es una excepción.. Con soluciones basadas en la nube, almacenar datos e información en una única interfaz puede ayudar a las empresas a mantenerse al tanto de lo que sucede en el negocio.

Además, combinando software mejorado con IA y soluciones basadas en la nube, El personal de seguridad puede identificar mejor las posibles amenazas a la seguridad. Aprovechar las tecnologías de IoT basadas en la nube puede aumentar la productividad. Debido a las amplias responsabilidades del personal de seguridad., No es posible el seguimiento en tiempo real de las cámaras.. La tecnología IoT puede ayudar al personal de seguridad a recibir información de la cámara y registrar comentarios en cualquier momento, en cualquier lugar, ayudando a establecer mejores políticas de seguridad. Algunas soluciones de IoT brindan alertas en tiempo real al personal de seguridad que combinan video en tiempo real y herramientas de análisis de inteligencia artificial para mejorar la funcionalidad del sistema de seguridad y acelerar la respuesta a incidentes de seguridad..

03. combinarmi El poder de lo físico y lo cibernético. seguridad

Combinar la seguridad física y digital es beneficioso para optimizar los sistemas de seguridad de IoT, ayudando a proteger los sistemas contra infracciones y filtraciones en línea. Más, Las medidas de seguridad física ayudan a proteger la información confidencial de los piratas informáticos.. Cuanto más fuerte sea la fusión de elementos de seguridad digital y equipos de seguridad física, más protegida estará una organización.

04. Actualizaciones automáticas de software

Mantener todo el software actualizado es extremadamente importante para garantizar que su organización no esté expuesta a amenazas de seguridad cibernética, incluso si se violan los sistemas de IoT.. Tradicionalmente, Los sistemas de seguridad locales han sido actualizados manualmente por profesionales certificados con cada nueva actualización.. Usar software basado en la nube, las actualizaciones no sólo se pueden realizar en el sitio o de forma remota, pero también se puede automatizar, reduciendo enormemente los costos.

05. Función remota

Con el desarrollo flexible de la tecnología de nube IoT, El personal de seguridad puede operar herramientas de seguridad de forma remota mediante dispositivos móviles.. Por ejemplo, El sistema de videoportero utilizado en el sistema de control de acceso actual permite al personal de seguridad verificar la identidad del visitante realizando una videollamada con el teléfono inteligente del visitante.. Además, el programa de intercomunicación también admite el desbloqueo remoto. Cuando se confirma la identidad del visitante, La puerta se puede desbloquear de forma remota para permitir que el visitante entre.. Mediante el uso de tecnología IoT basada en la nube, el procedimiento de autenticación para los visitantes se simplifica y el tiempo de verificación se reduce considerablemente para que los visitantes puedan ingresar al edificio más rápido.

06. Resumir

Adoptar una plataforma basada en la nube solución de IO en la estrategia de protección de la seguridad de una empresa es propicio para la creación de un sistema de seguridad que se mantenga al día con los tiempos.. La ciberseguridad es la amenaza y el desafío que enfrentan las empresas cuando utilizan la tecnología IoT. Pero combinando elementos de seguridad física y digital, Los sistemas de IoT basados ​​en la nube pueden protegerse en gran medida contra las vulnerabilidades y estar mejor protegidos para ayudar a las empresas a hacer frente al cambiante panorama de seguridad..

Internet de las Cosas(IoT) Seguridad de la red

Internet de las Cosas(IoT) Seguridad de la red

Al mismo tiempo que el rápido desarrollo del Internet de las cosas, Los problemas de seguridad del Internet de las Cosas también aparecen con frecuencia. Algunos incidentes de minería y secuestro de equipos ocurrieron repetidamente. Los productos para el hogar inteligente siguen eliminando lagunas de seguridad, lo que causará pérdidas económicas irreversibles cuando se exploten las lagunas. Al mismo tiempo, también refleja la importancia de la seguridad como infraestructura de la aplicación de Internet de las cosas en la etapa inicial de la construcción de la industria de Internet de las cosas..

En años recientes, con el avance de tecnologías clave como 5GRAMO, el desarrollo del Internet de las Cosas ha avanzado a pasos agigantados. Al mismo tiempo, por el impacto del Covid-19, Las formas de oficina de trabajo remoto han aumentado., lo que no solo brinda comodidad a las empresas sino que también brinda comodidad a los piratas informáticos para atacar la información confidencial de la empresa..

El Internet de las Cosas ha penetrado en todos los aspectos de nuestras vidas. Los ataques frecuentes a dispositivos inteligentes amenazan la privacidad y la seguridad personal. La infraestructura crítica también enfrenta enormes riesgos al lograr la transformación de las redes digitales. La seguridad de IoT requiere el establecimiento de planes y regulaciones de gestión razonables para garantizar la detección oportuna y la recuperación eficiente de los riesgos..

Los problemas de seguridad de IoT involucran principalmente la seguridad de los datos, privacidad, replicación, y amenazas al sistema RFID.

  • Ataques a RFID: tecnología RFID es una tecnología popular de Internet de las cosas, Actualmente se utiliza principalmente en "supermercados no tripulados" y otros campos..
  • Ataque a WSN: WSN es la red de sensores inalámbricos. La capa inferior del Internet de las cosas es la capa de percepción. Esta capa incluye una gran cantidad de sensores.. Cuando los sensores funcionan, generarán una gran cantidad de datos. Una vez que son interceptados por delincuentes durante el proceso de transmisión., las consecuencias serán inimaginables. WSN actualmente tiene aplicaciones relacionadas en el ejército..
  • Ataques a enrutadores: Los enrutadores son dispositivos de red muy importantes.. Una vez atacado, la red puede estar paralizada. Además, Hay ataques a líneas de comunicación., ataques a usuarios, y ataques a servidores.

Específicamente, Las principales amenazas a la seguridad que enfrenta actualmente el Internet de las cosas se pueden resumir en tres aspectos de la “nube”., tubo, y acabar con la seguridad:

(1) Seguridad del terminal de Internet de las cosas

El primer aspecto es la seguridad del terminal IoT.. Como producto representativo de la profunda integración del espacio de información y el espacio físico., Los terminales IoT se han expandido rápidamente desde productos pioneros para consumo personal a diversos campos de la economía y la sociedad.. Dota de educación, atención médica, minorista, energía, construcción, automóvil, y muchas otras industrias con nuevos medios de servicio., y apoya la mejora de funciones urbanas básicas como las oficinas gubernamentales, seguridad Pública, transporte, y logística. Los equipos terminales de IoT existentes se centran en la realización de funciones, mientras que los fabricantes de equipos tradicionales tienen capacidades de seguridad insuficientes, considerar factores como el tiempo y el costo, y generalmente ignoran los problemas de seguridad en el diseño de terminales.

Los terminales IoT se pueden dividir en terminales inteligentes y terminales no inteligentes. La mayoría de los dispositivos terminales inteligentes tienen sistemas operativos y aplicaciones de terminal integrados., mientras que la mayoría de los dispositivos terminales no inteligentes tienen una única estructura y función, y solo realizar funciones como la recopilación y transmisión de datos. Por lo tanto, Los dispositivos terminales inteligentes suponen una mayor amenaza para la seguridad de la información..

(2) Seguridad de tuberías de IoT

El segundo aspecto es la seguridad de las tuberías de IoT.. El “tubo” del Internet de las cosas es el conducto que conecta la “nube” y el “fin”. La seguridad del “tubo” del Internet de las cosas es la seguridad del canal de información con gran capacidad e inteligencia.. Según la investigación del canal de información del Internet de las cosas, Se descubre que existen cuatro amenazas principales a la seguridad de la tubería de Internet de las cosas..

(3) Seguridad del servicio en la nube de Internet de las cosas

Tercero, Seguridad del servicio de nubes de Internet de las cosas. Generalmente hablando, Los servicios en la nube de Internet de las cosas se utilizan cuando se comparte información con otras partes.. Por lo tanto, Proteger la seguridad de los servicios en la nube también es un vínculo clave para proteger la seguridad del Internet de las cosas..

Formas de mejorar la seguridad del Internet de las cosas

Formas de mejorar la seguridad del Internet de las cosas

Las empresas deben mejorar la seguridad de los dispositivos IoT o causarán enormes pérdidas financieras y de reputación.. El cifrado de datos y la monitorización interna son algunas de las formas en que las empresas pueden centrarse en mejorar la seguridad de los dispositivos IoT..

01. Utilice infraestructura en la nube y protección de software

El dispositivo de red Cumulonimbus mantiene el dispositivo seguro ya que ayuda a mantener la confidencialidad e integridad de la información registrada por el dispositivo.. Al mismo tiempo, la información en el intercambio se puede cifrar y proteger de los piratas informáticos.

02. Diseño a seguridad dispositivo y crear una red separada

Es importante diseñar un mejor dispositivo centrado en mejorar la seguridad de los dispositivos IoT. Una revisión interna oportuna del comportamiento del dispositivo bajo ciertas condiciones es importante para cambiar el sistema del dispositivo..

03. Aplicar Ioht API a protegerse contra la suplantación de identidad

La función de la protección de seguridad API es permitir que solo los dispositivos autorizados se comuniquen entre sí.. Las empresas y usuarios pueden ser notificados de cualquier acceso y funcionamiento no autorizado del sistema..

En el mundo de hoy, El número de dispositivos IoT en uso está aumentando. Al mismo tiempo, El desarrollo de IoT enfrenta desafíos. Las empresas deberían reconocer gradualmente la importancia de la seguridad de IoT y mejorar aún más la tecnología para proteger la seguridad de los dispositivos..

¿Qué industrias son más vulnerables? Ioht amenazas de seguridad?

¿Qué industrias son más vulnerables a las amenazas de seguridad de IoT?

Los problemas de seguridad de IoT impregnan todas las industrias y campos. Es decir, siempre que la industria esté relacionada con la vida y la propiedad humana, es vulnerable a la amenaza de seguridad del Internet de las cosas.

Por ejemplo, Un ataque a un sistema de refrigeración que alberga una droga., monitoreado por un sistema IoT, podría alterar la viabilidad de un fármaco si la temperatura fluctúa. Asimismo, El impacto de los ataques a los pozos petroleros., sistemas de agua, y redes de energía, infraestructura crítica que afecta en gran medida la vida humana, puede ser devastador.

Sin embargo, Otros ataques no deben subestimarse.. Por ejemplo, Un ataque a una cerradura de puerta inteligente podría permitir a los ladrones entrar en una casa inteligente.. O, en otros casos, tales como el 2013 Hackear objetivos u otras violaciones de seguridad, Los atacantes pueden distribuir malware a través de sistemas conectados. (el sistema HVAC en el caso objetivo) para robar información de identificación personal y causar estragos en los afectados.

01. ¿Cómo puede Ioht sistemas y dispositivos estén protegidos

El enfoque de seguridad de IoT depende de la aplicación de IoT y de dónde se encuentra la empresa en el ecosistema de IoT.. El desarrollo y la integración de software seguro deben ser un foco importante al comienzo del software de IoT. La implementación de sistemas de IoT requiere atención a la autenticación y la seguridad del hardware. Asimismo, para operadores, mantener los sistemas actualizados, reduciendo el malware, infraestructura de auditoría, y asegurar las credenciales es fundamental.

Estándares de Seguridad y legislación para el Internet de las Cosas (Estados Unidos y Europa)

Estándares de Seguridad y legislación para el Internet de las Cosas (Estados Unidos y Europa)

01. Directrices de seguridad de Internet de las cosas de la UE

La Agencia de Ciberseguridad de la UE ha publicado directrices de seguridad para el Internet de las cosas. En 9 Noviembre 2020, la Agencia de Seguridad Cibernética de la Unión Europea (ENISA) publicó las Directrices de Seguridad para el Internet de las Cosas (IoT) (en lo sucesivo denominadas Directrices), cuyo objetivo es ayudar a los fabricantes de IoT, desarrolladores, integradores, y las partes interesadas que poseen cadenas de suministro de IoT toman las mejores decisiones al construir, implementando, o evaluar tecnologías de IoT. El objetivo de las Directrices es definir e identificar los desafíos y amenazas de seguridad de IoT para garantizar la seguridad de la cadena de suministro de IoT.. Las Directrices dan cinco recomendaciones: Primero, Las entidades de IoT deberían construir mejores relaciones entre sí, incluyendo priorizar la cooperación con proveedores que brinden garantías de ciberseguridad, trabajando para mejorar la transparencia, desarrollar modelos de confianza innovadores, y proporcionar compromisos de seguridad a los clientes. El segundo es popularizar aún más el conocimiento profesional de la seguridad de la red., fortalecer el mantenimiento y la formación de los profesionales, y mejorar la conciencia de seguridad de los usuarios de Internet de las cosas. Tercero, La seguridad se logra mejorando los estándares de diseño de IoT., incluida la adopción de principios de diseño de seguridad, el uso de tecnologías emergentes para el control y auditoría de seguridad, y la implementación de mecanismos de actualización remota. Cuatro, Adoptar un enfoque más integral y explícito para mejorar la seguridad., incluido el establecimiento de planes de prueba integrales, integrar mecanismos de autenticación en circuitos, y usando la configuración de fábrica por defecto. Quinto, Hacer pleno uso de los estándares existentes y las prácticas exitosas para mejorar la seguridad del producto y la calidad del servicio en la cadena de suministro..

02. Los Estados Unidos. Internet de las Cosas Cibernético Ley de mejora de la seguridad de 2020

El proyecto de ley fue aprobado en septiembre. 14, 2020. Dado que la seguridad de los dispositivos IoT es un desafío cibernético emergente con una prioridad de seguridad nacional, El proyecto de ley tiene como objetivo mejorar la seguridad de los dispositivos federales conectados a Internet abordando las preocupaciones de seguridad cibernética antes de que los dispositivos IoT se introduzcan en el uso federal.. La ley requiere que todos los dispositivos IoT utilizados por el gobierno federal cumplan con los estándares mínimos de seguridad publicados por el NIST..

03. Código de práctica australiano: Ioht Protección para los consumidores

La ley fue publicada por el gobierno australiano en septiembre. 3, 2020, y ha sido visto como un primer paso hacia la mejora de la seguridad de los dispositivos IoT en el país.. En vista de la naturaleza global de la seguridad de los dispositivos IoT, Los estándares de la industria propuestos por el Código de Conducta son consistentes con otros estándares internacionales y se basan en 13 principios, incluyendo principalmente la no repetición de contraseñas débiles o predeterminadas, implementación de políticas de divulgación de vulnerabilidades, actualizaciones continuas de seguridad del software, Las credenciales se almacenan de forma segura, La protección de datos personales está garantizada., Se minimiza la exposición a las superficies de ataque., las comunicaciones están aseguradas, La integridad del software está garantizada., Los sistemas son resistentes a las interrupciones., sistemas de seguimiento de datos de medición, etc.. Entre ellos, criptografía, divulgación de vulnerabilidad, y las acciones de actualización de seguridad se recomiendan como los tres principios principales que la industria prioriza porque permiten los mayores beneficios de seguridad en un corto período de tiempo..

04. Similitudes y diferencias entre los europeos., A NOSOTROS, y las leyes y directrices australianas de seguridad de IoT

Las leyes mejoran los estándares de protección de seguridad para los dispositivos IoT de muchas maneras. Este artículo presenta una serie de estándares de seguridad para dispositivos IoT en la Unión Europea., los Estados Unidos, y Australia, como garantizar que la complejidad de la contraseña del dispositivo sea lo suficientemente alta, métodos de autenticación multifactor, Garantizar la seguridad de las credenciales de identidad, como el almacenamiento seguro., divulgación oportuna, y reparación de vulnerabilidades de seguridad, Proporcionar actualizaciones de seguridad periódicas para minimizar la exposición a la superficie de ataque cibernético y más..

Las tres leyes se centran en fortalecer la protección de la privacidad personal en Internet de las cosas.. Leyes y directrices en la UE, A NOSOTROS, y Australia hacen de la protección de la privacidad una parte importante de la seguridad de IoT. Por ejemplo, Australia ha propuesto en su código de prácticas que los dispositivos IoT deberían tener protección de privacidad por defecto., y que los datos personales deben ser tratados con el consentimiento previo del usuario. Y el dispositivo debe permitir a los usuarios eliminar datos personales en cualquier momento y tener el derecho y el tiempo para revocar la privacidad., para maximizar la protección de la privacidad personal y los datos sensibles de los usuarios..

El alcance y el objetivo de las leyes son diferentes. El Código de Conducta de Australia está orientado al consumidor, ayudar a crear conciencia sobre las protecciones de seguridad asociadas con los dispositivos IoT, aumentar la confianza del consumidor en la tecnología IoT, y permitir que Australia se beneficie de su implementación. Las directrices de la UE se dirigen a entidades de la cadena de suministro de IoT, como los desarrolladores de software y dispositivos de IoT., fabricantes, expertos en seguridad, equipos de adquisiciones, y otras entidades de la cadena de suministro. Estudiando y respondiendo a las diferentes amenazas a la seguridad que enfrenta la cadena de suministro en diferentes etapas., Se logra el propósito de construir un ecosistema de IoT seguro.. La Ley de EE. UU. cubre principalmente al gobierno federal de EE. UU. y tiene como objetivo regular la evaluación de seguridad de los dispositivos de IoT por parte del gobierno y garantizar que los dispositivos de IoT comprados y utilizados por agencias gubernamentales cumplan con los estándares de seguridad..

La regulación gubernamental de la seguridad de IoT tiene diversos efectos. Las Directrices de la UE y el Código de prácticas de Australia no son medidas obligatorias recomendadas por las agencias gubernamentales pertinentes.. Los Estados Unidos. El proyecto de ley es gubernamental y contiene varios mandatos., como un requisito explícito para el Instituto Nacional de Estándares y Tecnología (NIST) publicar estándares y pautas para el uso de seguridad de dispositivos habilitados para Internet dentro 90 días de la promulgación por parte de la agencia federal del proyecto de ley para guiar las agencias ejecutivas y los presupuestos Realizar censura en Internet; El gobierno federal y las agencias no comprarán ni utilizarán dispositivos IoT que no cumplan con los requisitos de seguridad..