Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Segurança cibernética e a Internet das coisas:segurança IoT à prova de futuro


A Internet das Coisas está mudando a maneira como vivemos e trabalhamos. Não é apenas a indústria que vai se beneficiar:a IoT já está transformando a maneira como todos nós interagimos com os objetos em nossas vidas diárias. Porém, a abordagem à segurança da IoT é atualmente altamente fragmentada e, em certos casos, inexistente.

Há uma necessidade de padrões comuns para garantir que a IoT seja fornecida com segurança de linha de base. Deve-se levar em consideração a criptografia de chave pública baseada em identidade, que, devido às suas características, pode fornecer uma linha de base de segurança independente do setor, de casas inteligentes até IoT industrial, diz Roderick Hodgson, diretor, Secure Chorus .

Este foi o tema de uma palestra recente que fiz ao European Telecommunications Standards Institute (ETSI) Semana da Segurança realizada na sede da ETSI em Sofia Antipolis, França. Eu estava falando como diretor com responsabilidade especial pela supervisão técnica da Secure Chorus, uma organização sem fins lucrativos que oferece liderança inovadora, padrões comuns e recursos tangíveis para o setor de segurança cibernética.

Também relatei que a indústria como um todo está vendo atualmente um aumento anual de 600% em ataques cibernéticos de IoT, com eletrônicos comerciais e industriais, serviços públicos, médicos, automotivos e de transporte, estando em maior risco por estarem na vanguarda da adoção de IoT .

A IoT não é um dispositivo ou tecnologia, mas uma estrutura para incorporar conectividade e inteligência por meio de uma variedade de dispositivos. Coletar e reagir aos dados em tempo real é o principal recurso trazido à vida por meio da IoT. Os dados podem ser coletados em uma variedade de dispositivos e podem ser acessados ​​e interpretados por meio de novas tecnologias de computação.

Computação em nuvem, mecanismos analíticos e soluções de big data trazem uma tremenda inovação quando combinados com a IoT. Ataques patrocinados pelo estado, paralisação econômica massiva e tentativas de causar caos generalizado são todos riscos plausíveis em um mundo onde os sistemas IoT são maiores do que a soma de suas partes.

Embora a IoT não seja um fenômeno novo, um número crescente de dispositivos está sendo conectado e se tornando mais inteligente. Essa tendência está ocorrendo em vários setores, incluindo alguns considerados infraestrutura nacional crítica (CNI), tornando a segurança cibernética uma das principais preocupações. Falhas catastróficas em serviços nucleares, de aviação e serviços essenciais precisam ser consideradas pelos fabricantes, adotantes de IoT industrial, estados-nação e reguladores.

As implantações de IoT enfrentam riscos críticos de segurança cibernética:
  1. O número de dispositivos que precisam ser protegidos é muito maior do que nos ambientes de TI tradicionais de negócios e da indústria;
  2. Dispositivos e sistemas encontrados na IoT são altamente variados. Enquanto algumas soluções dependem de baixo consumo de energia e baixa largura de banda de dados, outras se dedicam a realizar muito mais computação em redes de alta velocidade;
  3. Os dispositivos IoT estão sendo usados ​​em uma ampla variedade de ambientes, cada um apresentando desafios causados ​​por diferenças nos recursos de processamento, casos de uso, recursos de rede e locais físicos; e
  4. Os dispositivos IoT estão se tornando partes componentes dos sistemas que afetam diretamente a saúde e a segurança.

A questão de abordar simultaneamente os desafios de autenticação e segurança em sistemas IoT pode ser resolvida com o uso de "criptografia de chave pública baseada em identidade", na qual as chaves criptográficas estão diretamente ligadas à identidade de um dispositivo ou sensor IoT.

O uso adicional de Key Management Servers (KMS) simplifica o gerenciamento de chaves, proporcionando dimensionamento em número e compatibilidade com a ampla variedade de dispositivos e sensores, ao mesmo tempo que garante que a confiança pode ser fornecida entre as partes para os dispositivos que controlam, além do perímetro de um único sistema ou organização.

O Secure Chorus permitiu o desenvolvimento de um ecossistema de produtos compatíveis com o Secure Chorus (SCCP) garantindo o seguinte:

Um dos maiores desafios para proteger a IoT é encontrar uma solução que funcione para dispositivos de baixo consumo de energia, ao mesmo tempo que é segura o suficiente para sistemas de infraestrutura crítica. Segurança de dados, autenticação e confiança são mais bem alcançadas em um ambiente IoT por meio do uso do protocolo de criptografia de chave pública baseado em identidade.

O MIKEY-SAKKE é um protocolo de criptografia de chave pública baseado em identidade, fornecendo autenticação eficaz, distribuição de chave e revogação em uma variedade de cenários de implantação. O Secure Chorus e seus membros escolheram o MIKEY-SAKKE como nosso padrão de criptografia aberta, permitindo-nos desenvolver padrões de interoperabilidade para soluções de comunicação multimídia baseadas no MIKEY-SAKKE.

O autor deste blog é Roderick Hodgson, diretor, Secure Chorus

Sobre o autor

Roderick Hodgson é um tecnólogo e estrategista de inovação com supervisão de todos os aspectos de tecnologia do Secure Chorus, incluindo gerenciamento técnico, definição de estratégia técnica e representação da tecnologia externamente.

Tecnologia da Internet das Coisas

  1. Trazendo o blockchain para a Internet das Coisas
  2. Protegendo a IoT contra ataques cibernéticos
  3. Hiperconvergência e a Internet das Coisas:Parte 1
  4. Investindo no potencial da Internet das Coisas
  5. Cibersegurança e a Internet das coisas:hora da biometria?
  6. A verdadeira Internet das Coisas?
  7. A Internet das Coisas:Gerenciando o influxo de dados
  8. 5 desafios que a Internet das Coisas ainda enfrenta
  9. Protegendo a Internet das Coisas Industrial
  10. Internet das Coisas começa a se provar para os negócios