Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Три вопроса, которые операторы сети должны задать о безопасности Интернета вещей

Нет сомнений в том, что пандемия COVID-19 привлекла внимание к надежности и безопасности коммуникационных сетей, поскольку миллионы людей вернулись к работе, уходу и обучению из дома, - говорит Стив Бак, старший вице-президент по продуктам и операциям подразделения безопасности в Mobileum . Многие отмечают, что по необходимости цифровая трансформация многих отраслей ускорилась за последние несколько месяцев, чем за последние несколько лет.

Например, в сфере здравоохранения резко возросло распространение телемедицины. Развитие Интернета вещей (IoT) сделало еще один шаг вперед в ускорении цифровой трансформации здравоохранения за счет поддержки цифровой диагностики. Например, использование цифровых термометров, которые можно использовать для отслеживания распространения гриппа в режиме реального времени, резко возросло по мере распространения пандемии в США. В апреле Livongo Health , поставщик решений для удаленного IoT-мониторинга хронических заболеваний, повысил ежеквартальные прогнозы после того, как их услуги стали более популярными из-за COVID-19.

Пора переоценить безопасность

Рост внедрения Интернета вещей всегда считался захватывающим событием в сфере коммуникационных услуг. Однако по мере того, как растет распространение приложений, таких как мониторинг работоспособности, для сетевых провайдеров настало время критически оценить влияние устройств IoT на безопасность сети.

Безопасность сети IoT - сложная задача. Он не только включает в себя управление разнообразным оборудованием, прошивкой, операционными системами, протоколами связи в сетях 3G, 4G / LTE и 5G, но и уровень атаки вашей сети в 100 раз больше, чем это было всего несколько лет назад, когда миллионы IoT рынок наводняют устройства - многие с ограниченным или устаревшим микропрограммным обеспечением безопасности. И это уже происходит сегодня.

Уязвимость в системе безопасности в протоколе IoT с низким энергопотреблением Zigbee, который используется Philips . Например, интеллектуальное освещение Hue и многие другие продукты IoT были впервые обнаружены в 2017 году. Три года спустя этот же эксплойт все еще работает. Каждый раз, когда вы выключаете свет ночью, возникает вопрос:может ли эта лампочка запустить распределенную атаку отказа в обслуживании (DDoS) и вывести из строя сеть?

В дополнение к этому, устройства IoT могут быть автономными, перемещаться и применяться к сегментам сети, которые будут иметь собственный уровень требований к безопасности в зависимости от отраслевого варианта использования и приложения. Сочетание этих сложностей показывает, что старые подходы к сетевой безопасности больше не подходят для Интернета вещей.

Три вопроса, которые стоит задать себе

Вместо этого следует задать три важных вопроса, чтобы определить, насколько защищена ваша сеть от уязвимостей Интернета вещей:

Каждый из этих вопросов указывает на критические уязвимости и ключи к разгадке гнусных устройств Интернета вещей. В случае с вашими подписчиками, если кто-то управляет своим автономным автомобилем в вашей сети, вы хотите убедиться, что он не уязвим для атак. Точно так же, когда ваши устройства находятся в роуминге в другой сети, вы хотите убедиться, что она защищена. Именно здесь требуются многопротокольные брандмауэры сигнализации, чтобы гарантировать, что трафик, проходящий между вашими сетями 3G, 4G и 5G, имеет надлежащие меры безопасности и что ваши устройства в роуминге направляются в предпочтительные партнерские сети.

Определите незаконное устройство

Понимая, что такое устройство и контекст его связи, вы можете понять, меняет ли устройство свое поведение или изменилась ли карта или устройство eSIM / SIM. Изменения в поведении, такие как внезапные всплески трафика, могут указывать, например, на то, что устройство было захвачено ботнетом.

Обнаружив изменения в поведении, вы можете идентифицировать подпись мошеннического устройства и использовать ее, чтобы найти больше устройств с тем же отпечатком пальца и потенциально заблокировать их. Кроме того, анализируя данные, которые отправляют устройства, вместе с информацией об их мобильной связи, вы сможете определить, является ли мошенническое устройство одиночным участником или частью более широкой скоординированной атаки.

Мы находимся только в начальной стадии внедрения IoT, и управление этими рисками и уязвимостями станет только более сложным и в гораздо большем масштабе. По данным Cisco, к 2023 году на IoT-трафик будет приходиться 50% или примерно 14,7 миллиарда всех сетевых подключений.

Это заставляет операторов сети использовать соответствующие механизмы сетевой безопасности, чтобы гарантировать, что они знают, какие устройства IoT находятся в их сети, могут понять контекст того, как они должны себя вести, и могут быстро определить, является ли это изолированным устройством. или что-то более зловещее.

Стив имеет более чем 30-летний опыт работы в сфере мобильной связи, занимаясь разработкой и маркетингом как для производителей оборудования, так и для операторов мобильной связи. У него есть опыт работы с продуктами для защиты от мошенничества, идентификации и рисков для предприятий, включая банки, розничные торговцы, государственный сектор и другие отрасли.

Он присоединился к Evolved Intelligence . в качестве COO в 2015 году, развитие решений для роуминга и безопасности. Evolved Intelligence была приобретена Mobileum в 2018 году, и теперь Стив возглавляет бизнес-подразделение по безопасности.

Автор - Стивен Бак, руководитель подразделения безопасности в Mobileum.


Интернет вещей

  1. Путь к промышленной безопасности Интернета вещей
  2. Защита промышленного Интернета вещей:руководство по выбору архитектуры
  3. Присоединение к общедоступной сети IoT:стоит ли это делать?
  4. Безопасность Интернета вещей - кто за это отвечает?
  5. Операторы должны согласовывать свои стратегии безопасности IoT со своими амбициями на рынке IoT
  6. Безопасность Интернета вещей - препятствие для развертывания?
  7. Сектор Интернета вещей должен беспокоиться о глобальных тенденциях в области PKI, говорит Фалес
  8. Почему безопасность Интернета вещей должна быть в центре внимания [RAN, edge] сетевых операторов
  9. Что нужно знать об Интернете вещей и кибербезопасности
  10. Защита Интернета вещей от сетевого уровня до уровня приложения