Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Безопасность Интернета вещей - препятствие для развертывания?

Безопасность имеет приоритетное значение при разработке и развертывании Интернета вещей (IoT) с Gartner прогнозируется, что к 2020 году безопасность Интернета вещей будет составлять 20% годовых бюджетов безопасности.

По словам Ника Саке, главы отдела продуктов и Интернета вещей, Comms365 , как потенциальный сдерживающий фактор, аналитики, поставщики и заинтересованные стороны одинаково обеспокоены потенциально значительными рисками безопасности, связанными с развертыванием Интернета вещей.

Эти проблемы играют роль в принятии решений и в доверии конечных пользователей к развертыванию IoT-сервисов, особенно когда речь идет об использовании существующих сетей, которые, как известно, уязвимы, например Wi-Fi, и тех, которые являются новыми и работают в нелицензионный спектр, например LoRaWAN и Sigfox . Стандартизация или ее отсутствие в отрасли Интернета вещей также выступает в качестве барьера для развертывания, поскольку в старых и новых сетях развертывается IoT, поэтому срочно требуется дополнительная стандартизация политик безопасности.

Отсутствие информации

Одной из проблем, подрывающих доверие пользователей, является отсутствие информации об уже действующих мерах безопасности для сетей, лежащих в основе Интернета вещей, как в лицензионных, так и в нелицензионных вариантах. Технологические платформы Low Power WAN (LPWAN), такие как LoRaWAN и Sigfox, используют нелицензированный спектр для масштабного развертывания датчиков IoT, и было много сообщений о том, что в таких типах сетей отсутствуют традиционные механизмы безопасности сотовых сетей, при этом операторы говорят о сотовой сети IoT. "более безопасный", поскольку трафик в этих типах сетей находится в пределах контроля соответствующего оператора связи.

Чтобы решить этот аргумент, важно различать типы трафика датчиков, который проходит по этим сетям, и способы обеспечения безопасности в различных точках сети. Например, весь трафик, который проходит через сеть датчиков LoRaWAN, не основан на протоколе IP, имеет 128-битное шифрование бизнес-класса и требует дешифрования через сервер приложений, расположенный в среде частного облака.

Это выгодно отличается от сенсорных сетей на основе Wi-Fi, которые могут взаимодействовать с общедоступными интернет-соединениями, которые требуют очень строгих требований безопасности на месте. В идеале общедоступные сети, их провайдеры и производители устройств должны учитывать каждый элемент своей конструкции и развертывания, чтобы обеспечить максимальную безопасность на всех уровнях и продвигать эти механизмы среди пользователей.

Несмотря на эти проблемы с безопасностью, важно отметить, что не все сети IoT так же подвержены нарушениям безопасности, как другие, с точки зрения безопасности, последние сети, которые развертываются на LoRaWAN, изначально имеют встроенную безопасность, которая имеет первостепенное значение.

Итак, кто в конечном итоге отвечает за безопасность Интернета вещей? Должны ли сетевые провайдеры предоставлять сверхзащищенную сеть? Несет ли часть ответственность за безопасность своей локальной сети пользователь? Могут ли производители IoT-устройств интегрировать систему безопасности прямо в устройство с самого начала? Ответ положительный на все три сценария.

Чтобы обеспечить безопасность Интернета вещей от разработки до развертывания, вплоть до использования подключенного устройства Интернета вещей, все участвующие стороны должны предпринять скоординированные совместные усилия. В зависимости от выбора технологии доступа к сети могут быть уже встроены встроенные функции безопасности, например, в сотовой LPWAN, но нет причин, по которым вы не можете иметь аналогичные механизмы для сетей IoT с нелицензированным спектром за счет создания частной сети. тип сети со сквозной многоуровневой безопасностью.

Как это удалось одному городу

В рамках проекта умного города Милтон-Кинс к концу прошлого года была развернута сеть LoRaWAN, чтобы обеспечить покрытие в центральных районах города для различных вариантов использования, включая энергоснабжение, парковку и охрану окружающей среды, среди прочего.

Данные, собранные с нескольких тысяч датчиков IoT на основе LoRa, надежно собираются через маломощную глобальную сеть (LPWAN) и хранятся в специально созданном концентраторе данных IoT, который позволяет проводить аналитику различными заинтересованными сторонами под безопасным контролем. таким образом, это соответствует правовой базе защиты данных.

В этих типах проектов безопасность, несомненно, является главным приоритетом из-за масштабов развертывания и количества людей, которые будут использовать сеть и подключенные к ней устройства.

Потребители должны быть уверены в надежности принятых мер безопасности не только для программного обеспечения, но и для физической среды. Уже существуют инициативы по обеспечению более глубокой безопасности с помощью блокчейна и других платформ, чтобы сделать даже публичный сетевой трафик более безопасным. Возможно, самая важная часть - это сайт, на котором фактически развернуты устройства и который не может быть взломан локально.

Если кто-то может получить доступ к устройству и вмешаться в него локально, не имеет значения, что происходит на остальной части пути данных датчика, потому что оно уже взломано. Таким образом, защита от несанкционированного доступа является ключевой функцией при мониторинге работоспособности развертывания датчика IoT, от простого акселерометра до изменений температуры, аналитика может показать или спрогнозировать потенциальное вмешательство и минимизировать вмешательство устройства.

Неуверенность предприятий в вопросах безопасности кажется препятствием для развертывания, но это не обязательно. Существует ряд потенциальных областей для защиты в рамках развертывания IoT, особенно для унаследованной инфраструктуры и старых сетей, но с применением безопасности в каждой точке; устройства, периферийных устройств, глобальной сети и облака, у них гораздо больше шансов предотвратить потенциальное вторжение.

Производители имеют возможность с самого начала встраивать в свои устройства определенные функции безопасности, и это то, на что полупроводниковая промышленность уже обращает внимание. Но опять же, мешает общее отсутствие стандартов. Для программного обеспечения уже существует ряд стандартов безопасности, но как насчет аппаратного обеспечения в виде микросхем и других частей полупроводникового корпуса в устройстве IoT?

Фрагментация по-прежнему остается проблемой, поскольку производители в некотором роде занимаются своими делами, но именно перекрестная координация между ними будет иметь наибольшее значение. Есть веские основания полагать, что развертывание и безопасность не должны быть проблемой, если вы выбираете правильную систему партнеров. В настоящее время в сфере безопасности всех типов Интернета вещей происходят существенные разработки и улучшения, чтобы обеспечить клиентам комфорт, который они могут развертывать с интенсивностью и масштабируемостью.

Автор этого блога - Ник Саке, руководитель отдела продуктов и Интернета вещей Comms365


Интернет вещей

  1. Путь к промышленной безопасности Интернета вещей
  2. Устранение уязвимостей безопасности промышленного Интернета вещей
  3. Безопасность остается ключевой проблемой Интернета вещей
  4. Обзор предлагает мрачное представление о развертывании безопасности Интернета вещей
  5. Защита вектора угроз Интернета вещей
  6. Безопасность Интернета вещей - кто за это отвечает?
  7. Все идет IoT
  8. Защита Интернета вещей с помощью обмана
  9. Безопасность раскрывает истинный потенциал Интернета вещей
  10. Обзор за год:12 соображений безопасности IoT