Las soluciones de pruebas de seguridad para IoT de Keysight combinan automatización inteligente, análisis en tiempo real y cobertura de amenazas en constante evolución para validar la seguridad de los dispositivos conectados en cada etapa del desarrollo. Diseñadas para simular ciberataques del mundo real, permiten realizar pruebas de alta fiabilidad de sistemas integrados, protocolos de comunicación y seguridad de firmware para aplicaciones de IoT industriales y de consumo. La plataforma automatiza la validación a través de una interfaz de usuario (UI) de apuntar y hacer clic o una API de automatización. Es una herramienta llave en mano que ayuda a identificar las brechas de seguridad del IoT relacionadas con los requisitos de cumplimiento y etiquetado. Solicite hoy mismo un presupuesto para una de nuestras populares configuraciones. ¿Necesita ayuda para seleccionar? Consulte los recursos que se indican a continuación.
Prueba la implementación de protocolos de cifrado, gestión de certificados y mecanismos de autenticación. La verificación de la comunicación segura garantiza la confidencialidad, integridad y autenticidad de los datos.
La emulación de ataques del mundo real permite a los desarrolladores evaluar cómo responden los dispositivos IoT a los vectores de amenazas, incluidos los ataques de denegación de servicio (DoS), suplantación de identidad y repetición, lo que refuerza la resiliencia de los dispositivos.
Los casos de prueba automatizados se ajustan a las principales normas de seguridad, entre ellas ETSI EN 303 645, ANSI / CTA 2088-A y OWASP, lo que garantiza la aprobación normativa y la confianza de los clientes.
Supervisa las respuestas, el rendimiento y la estabilidad de los dispositivos en condiciones de estrés y ataque, lo que ayuda a los ingenieros a identificar patrones anormales y reforzar la solidez del sistema.
Bundles
Base Controller Software Subscription, IPv4 Attack, WLAN Attack, Bluetooth Attack, IPv6 Attack, Base Controller Software SubscriptionIPv6 AttackIPv4 AttackBluetooth AttackWLAN Attack
Type
Software
Innovar rápidamente con planes de asistencia personalizados y tiempos de respuesta y resolución priorizados.
Obtenga suscripciones predecibles basadas en arrendamiento y soluciones completas de gestión del ciclo de vida, para que pueda alcanzar sus objetivos empresariales más rápidamente.
Disfrute de un servicio superior como suscriptor de KeysightCare y obtenga una respuesta técnica comprometida y mucho más.
Asegúrese de que su sistema de pruebas funcione según las especificaciones y cumpla con las normas locales y globales.
Realice mediciones rápidamente con formación interna impartida por instructores y aprendizaje electrónico.
Descargue el software de Keysight o actualice su software a la versión más reciente.
Una evaluación de seguridad del IoT es una evaluación multicapa de la postura de seguridad de un dispositivo conectado, que abarca su hardware, software, firmware y protocolos de comunicación. Por lo general, comienza con la modelización de amenazas para comprender qué activos necesitan protección y cuáles podrían ser los objetivos de los posibles atacantes. A partir de ahí, la evaluación pasa a las pruebas prácticas, comenzando por las interfaces físicas del dispositivo, como los puertos UART, JTAG o USB, que se comprueban en busca de acceso de depuración, fuga de datos o control no autorizado. El análisis del firmware es un componente importante, que implica la extracción y la ingeniería inversa de la imagen binaria para identificar secretos incrustados, configuraciones inseguras o componentes vulnerables.
Se examina minuciosamente la comunicación de red para determinar si el cifrado se implementa correctamente y si los protocolos son susceptibles a ataques de repetición, suplantación de identidad o inyección. Si el dispositivo se comunica a través de API en la nube o aplicaciones móviles, también se analizan esos componentes en busca de problemas como autenticación deficiente, manejo inseguro de tokens o puntos finales expuestos. La evaluación suele incluir fuzzing de protocolos para comprobar la solidez de las pilas de comunicación mediante el envío de paquetes malformados o inesperados. Por último, el dispositivo se compara con marcos de seguridad conocidos, como ETSI EN 303 645 o NIST 8259, para identificar las deficiencias de cumplimiento. Las herramientas utilizadas durante este proceso pueden incluir analizadores de código estático, depuradores, proxies de interceptación, sniffers de RF y kits de explotación de hardware.
Las pruebas a nivel de protocolo son fundamentales para los dispositivos IoT, ya que suelen utilizar protocolos de comunicación ligeros o propietarios que son más vulnerables a fallos de seguridad que los estándares maduros como HTTPS. A diferencia de la infraestructura informática general, donde los protocolos se han reforzado a lo largo de décadas, los ecosistemas IoT se basan en pilas como CoAP, MQTT, Zigbee, BLE o protocolos serie personalizados que a menudo están mal documentados o se implementan de forma inconsistente. Como resultado, muchos dispositivos procesan datos malformados o inesperados de forma insegura, lo que provoca fallos, desbordamientos de búfer o comportamientos no deseados. Las pruebas a nivel de protocolo implican tanto la supervisión pasiva como la inyección activa de paquetes malformados, fuera de secuencia o maliciosos para observar cómo reacciona el dispositivo.
Esto es especialmente importante en entornos en los que los dispositivos toman decisiones autónomas basadas en comandos de red, por ejemplo, cerraduras inteligentes, sensores o equipos médicos. Sin una comprobación de límites o una autenticación adecuadas, estos dispositivos pueden aceptar comandos falsificados o volverse inestables. Además, muchas pilas de IoT dan por sentado que los entornos son fiables y no aplican normas criptográficas rigurosas, lo que las deja expuestas a ataques de secuestro de sesión o de repetición. Mediante la realización de pruebas de fuzzing y de interacción sensibles al protocolo, los ingenieros pueden descubrir estas vulnerabilidades sutiles pero críticas que a menudo pasan desapercibidas en las revisiones de código estáticas o en las pruebas de penetración generales.
Las pruebas de seguridad del IoT deben ser un proceso continuo integrado en todas las fases del ciclo de vida del dispositivo, y no solo una validación puntual antes del lanzamiento del producto. En la fase de diseño, es fundamental realizar modelos de amenazas y establecer requisitos de seguridad desde el principio, cuando las decisiones arquitectónicas tienen mayor influencia en la seguridad a largo plazo. Durante el desarrollo, las pruebas deben centrarse en identificar vulnerabilidades a nivel de código, verificar la seguridad de las bibliotecas de terceros y realizar análisis estáticos y dinámicos en una fase temprana. Antes del lanzamiento, es esencial realizar una evaluación exhaustiva, que incluya la validación del firmware, el análisis del protocolo de comunicación, las pruebas de la interfaz de hardware y la evaluación de la seguridad del backend, para garantizar que el dispositivo esté protegido contra las amenazas conocidas.
Sin embargo, las pruebas de seguridad deben continuar después de que el dispositivo salga al mercado. Las evaluaciones posteriores a la implementación son fundamentales, especialmente cuando se publican actualizaciones de firmware, se integran nuevas funciones o se descubren nuevas vulnerabilidades que afectan a la pila de software o a los servicios externos. Dada la larga vida útil y los entornos de implementación a menudo desatendidos de los dispositivos IoT, estos están expuestos constantemente a amenazas cibernéticas en constante evolución. Las reevaluaciones periódicas, que idealmente se realizan anualmente o después de cualquier cambio significativo, ayudan a mantener el cumplimiento de las normas de seguridad del sector y protegen el dispositivo de los riesgos emergentes. El refuerzo de la seguridad mediante la supervisión continua, la automatización de pruebas remotas y los marcos de actualización segura por aire (OTA) garantiza la resiliencia a largo plazo durante todo el ciclo de vida del dispositivo.