Seguridad en entornos IoT y su potencial incursión en la generación de energía fotovoltaica y eólica

Share

Todos dentro de la industria de las Energías Renovables hemos sido testigos del incremento exponencial de la generación eólica y fotovoltaica, al menos en la última década.

Ante tal crecimiento, el sector se enfrenta en un futuro cercano a problemas de escala que pueden poner en peligro sus márgenes debido al incremento en la complejidad de la gestión de los nuevos despliegues.

El Internet de las Cosas o Revolución 4.0 es una tecnología que permite incrementar la capacidad de escalado en la gestión de estos despliegues sin afectar a los márgenes de las compañías del sector.

Sobre este tema en particular, hoy presentamos una propuesta editorial de Luis Amigo, Ingeniero de Telecomunicaciones, Director General de Praderas Digitales S.L. y Senior Site Reliability Engineer en DuckDuckGo.

Él se describe: “con raíces sólidamente enterradas en el mundo Unix, me gusta definirme como estudiante en tránsito, gestor de proyectos, programador, devops… aún faltan muchas cosas por aprender. Cuando no estoy trabajando o estudiando disfruto leyendo, escribiendo o compartiendo artículos”.

Y en este es su primer artículo para nuestra propuesta editorial nos propone una visión del Internet de las Cosas o la Revolución 4.0 y su conexión con el mundo de las Energías Renovables.

 

Luis Amigo. Director General de Praderas Digitales

“En los últimos años hemos experimentado el auge del internet de las cosas y con él hemos visto surgir un nuevo abanico de oportunidades para la gestión remota y para la mejora de la productividad. Estas nuevas tecnologías permiten un elevado control de todas las variables de una explotación desde las fases iniciales mejorando la seguridad y optimizando los costes.

Con este nuevo paradigma es posible mejorar la automatización de algunos procesos y es posible acceder a información en tiempo real de sistemas lejanos sin la necesidad de montar complejos sistemas de telegestión en cada una de las explotaciones.

El Internet de las Cosas comprende multitud de elementos que nos pueden ayudar a enviar datos a internet de multitud de sensores con dispositivos de bajo costo.

Prácticamente todo tipo de sensor que es capaz de producir una señal eléctrica puede convertirse en un dispositivo del internet de las cosas, valores instantáneos de cada uno de los elementos de una explotación, lecturas de procedencia de luz, de humedad del aire, o del entorno, sensores ópticos para detectar problemas u objetos en paneles, sensores en los elementos mecánicos o incluso el uso de drones para monitorizar la instalación desde el aire.

Cada dato por si solo puede no ser demasiado relevante, pero a medida que se incrementa el número de sensores y los datos históricos las funcionalidades se disparan, ya que no sólo se dispone de datos en tiempo real de todos los valores, sino que se pueden comparar los valores en unas zonas con los valores en otras o con la serie histórica para poder, de este modo, detectar variaciones que puedan ser sintomáticas de algún problema.

Estos sensores se conectan habitualmente a internet para enviar los datos, bien de forma individual o mediante concentradores. El funcionamiento habitual es conectarse periódicamente y enviar los datos acumulados en los sensores a un servidor remoto que los procesa y los pone a disposición del usuario, esta conexión a internet suele ser la fuente de las vulnerabilidades de este tipo de dispositivos.

Todo dispositivo que se conecta a internet y envía este tipo de datos es en mayor o menor medida un pequeño ordenador, y como tal, susceptible de tener vulnerabilidades.

De acuerdo con un estudio de Symantec en los últimos años el número de ataques a dispositivos IoT se ha multiplicado por seis.

Este tipo de dispositivos son susceptibles de tener grandes vulnerabilidades pues muchas veces se encuentran en fases muy tempranas de desarrollo y, además, muchas veces son productos creados por pequeñas startups que cesan su actividad, desembocando en una ausencia total de soporte.

Si a todo esto unimos el enorme número de dispositivos y la velocidad a la que crecen, el beneficio potencial para un atacante es inmenso, más aún si el usuario no es consciente de estos peligros.

Normalmente, este tipo de ataques pretenden crear redes de equipos zombies (botnets) que se utilizan para hacer ataques de denegación de servicio (DDoS). Estos ataques pretenden interrumpir un servicio realizando un número enorme de peticiones de forma coordinada. Así, gracias al elevado número de dispositivos IoT que se puede conseguir con estos ataques se crea una red con una potencia inusitada.

Ejemplo de este tipo de ataques son los ataques que causó el malware conocido como Mirai infectando centenares de miles de equipos IoT con tráficos de hasta de 1 Tb/s.

Este tipo de dispositivos son en realidad ordenadores básicos en un formato muy reducido, y como en casi cualquier dispositivo, la principal medida de seguridad es una buena configuración. El uso de configuraciones y contraseñas por defecto es una de las vulnerabilidades más comunes, es recomendable adaptar la configuración y utilizar contraseñas seguras para evitar dejar demasiadas puertas abiertas.

Todo dispositivo es susceptible de tener vulnerabilidades, pero un equipo con soporte tendrá actualizaciones que subsanen dichas vulnerabilidades y por eso es fundamental mantener los dispositivos actualizados. Cualquier vulnerabilidad detectada que no se subsane de forma adecuada es una invitación para un ataque, si el dispositivo no tiene soporte y no podemos sustituirlo tendremos que buscar otras formas de asegurarlo.

Cuando se diseñan este tipo de dispositivos, la seguridad no suele ser una de las prioridades, cosas como el coste unitario o la duración de la batería suelen tomar un mayor protagonismo en el proceso de diseño. Esto hace que, en muchos casos, los datos se envíen sin la adecuada protección.

Por ello es importante revisar las especificaciones del dispositivo a la hora de seleccionarlo, buscando dispositivos que utilicen encriptaciones fuertes en todas sus comunicaciones. Si no es posible usar un dispositivo con encriptación fuerte o se quiere asegurar un despliegue ya existente, siempre podemos recurrir a una VPN para asegurar las comunicaciones.

Una VPN sirve para encriptar todas las comunicaciones entre el dispositivo y la nube con encriptaciones fuertes. Instalando la VPN en un router conseguiremos que todo el tráfico de salida esté asegurado, es posibles hacer lo mismo utilizando un dispositivo Raspberry Pi como concentrador de sensores (p.e. de Arduino).

En el caso de tener muchos dispositivos conectados a internet, sin hacerlo a través de un router o un concentrador, se pueden utilizar servicios de Smart DNS para que el tráfico circule a través servidor de VPN, no es una solución tan segura, pero proporciona un nivel adicional de seguridad.

El Internet de las Cosas va a suponer una gran revolución en diversos sectores del mercado, incluyendo el sector energético, si los despliegues no se realizan con las medidas de seguridad suficientes nos encontraremos ante casos de hackeo para abusar del potencial de los dispositivos o incluso con casos de espionaje industrial, en este artículo hemos dado una serie de consejos básicos de seguridad, pero por supuesto, lo fundamental siempre es contar con la ayuda de profesionales para abarcar este tipo de proyectos”.

The views and opinions expressed in this article are the author’s own, and do not necessarily reflect those held by pv magazine.

Este contenido está protegido por derechos de autor y no se puede reutilizar. Si desea cooperar con nosotros y desea reutilizar parte de nuestro contenido, contacte: editors@pv-magazine.com.