Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Por que a segurança da IoT deve ser um foco central [RAN, borda] para operadoras de rede


Nos últimos anos, a indústria de telecomunicações examinou, debateu, previu e desenvolveu uma grande variedade de casos de uso de IoT, bem como delineou os benefícios que eles prometem aos negócios, à indústria e à sociedade, e as oportunidades de monetização que eles apresentam a um setor que está passando por uma digitalização radical.

Embora o destaque esteja atualmente na implantação de serviços, diz Robert Winters, Diretor do TeraVM em Soluções Viavi, os operadores devem voltar sua atenção para uma preocupação muito mais urgente:proteger a IoT.

DDoS:uma grande ameaça, distribuída


Os operadores estão atualmente nos estágios iniciais do ciclo de implantação de IoT, com a maioria buscando conselhos sobre - mas não todos implantando - medidas de segurança eficazes. No entanto, a extensão dos danos causados ​​por ataques de negação de serviço distribuído (DDoS) amplamente divulgados destacou o papel crucial que a segurança da rede desempenhará.

Um relatório de 2018 da Akamai mediram um aumento de 16% no número de ataques DDoS registrados desde o ano passado, com o maior desses ataques estabelecendo um novo recorde de 1,35 Tbps. A principal preocupação com os ataques DDoS lançados pela IoT é que eles sobrecarregam os principais componentes da infraestrutura do núcleo móvel, afetando e potencialmente derrubando toda a rede móvel.

Os efeitos negativos são distribuídos por uma grande área, já que as vítimas de tais ataques podem incluir todos os usuários que utilizam a rede (já que estão se conectando ao mesmo núcleo móvel usado para lidar com a IoT):empresas, setores críticos e regulares usuários de dispositivos consumidores.

Uma solução é separar o tráfego do consumidor do tráfego IoT, com algumas operadoras analisando o corte da rede para isolar o último em seu próprio canal dedicado. A viabilidade dessa abordagem foi demonstrada por uma operadora australiana, que usou o fatiamento de rede para dedicar uma "pista" ao tráfego crítico gerado pelas equipes de primeira resposta. O isolamento de uma parte específica da rede ajuda os esforços de segurança, tornando mais fácil e rápido identificar e lidar com ataques em potencial.

No entanto, o fatiamento da rede é complexo de implementar e constitui apenas uma parte do plano mais amplo para a implantação 5G - portanto, ainda está nos estágios iniciais de desenvolvimento no momento. Mesmo após a implementação do 5G, a divisão de rede será apenas um único mecanismo entre muitos de securitização contra ataques de botnet baseados em IoT.

Levando o teste ao limite (e RAN e núcleo)


O crescimento da IoT será acompanhado (e habilitado por) aplicativos de computação de borda móvel (MEC). Isso é ótimo:mover recursos de processamento e computação para a borda da rede - e mais perto do usuário final - oferecerá suporte a alta largura de banda, baixa latência e acesso em tempo real à rede de rádio, permitindo comunicações ultraconfiáveis ​​e empolgantes casos de uso em uma variedade de setores.

No momento, um gateway de segurança embutido normalmente fica em um data center no núcleo móvel, onde o tráfego da estação base é processado. Com a IoT e o MEC, veremos o processamento dessa mudança de tráfego para a borda, mais perto do rádio. Como tal, o gateway de segurança também terá que se mover para a borda.

Isso é necessário para proteger redes e uma IoT segura, mas apesar de muito se falar na indústria, a distribuição do gateway de segurança para a borda ainda não foi feita (em uma escala generalizada).

O que estamos vendo é a adoção pelas operadoras de rede do que estão em vigor, mini data centers localizados. Esses componentes móveis hospedarão vários servidores - tornando-os o alvo perfeito para hackers.

Para proteger tudo isso - e totalmente novo - infraestrutura de rede móvel, as operadoras precisarão de um conjunto completo de recursos de teste de rede móvel ponta a ponta que validem o desempenho e a segurança da rede desde o RAN até o núcleo, por meio da borda móvel. Além de medir a qualidade da experiência do usuário final para aplicativos de dados, soluções de teste como essa garantirão uma segurança de rede robusta.

Escalável, virtual, flexível


À medida que o número de endpoints de IoT aumenta, também aumenta a oportunidade de infiltração maliciosa em uma rede. Muitos casos de uso e aplicativos ainda estão em estágio beta, mas as operadoras não podem esperar:suas redes devem ser preparadas para oferecer suporte a esses terminais, proteger usuários finais e indústrias e proteger suas redes e seus negócios.

A maneira mais eficaz de fazer isso é por meio de testes de estresse de rede virtualizada, emulando cenários do mundo real, incluindo os milhões de dispositivos IoT que se conectarão a uma rede por meio de uma gama completa de padrões de conectividade, incluindo NB-IoT e CAT-M (o Tecnologias LPWAN que oferecem suporte a aplicativos IoT).

O teste em um ambiente de laboratório virtualizado permite que as operadoras planejem o futuro inevitável da IoT, identifiquem e resolvam problemas potenciais com sua infraestrutura com antecedência e preparem suas redes para ajudá-los a monetizar a IoT.

Como esse teste ocorre em um ambiente virtualizado, também é possível escalonar sem os custos associados - e impossibilidades logísticas / físicas - de fazê-lo no mundo real. Essa flexibilidade significa que as operadoras podem testar a confiabilidade e a segurança de algumas centenas de dispositivos conectados às suas redes, ou muitos milhões. Diferentes tipos de tráfego também podem ser testados simultaneamente, preparando a infraestrutura contra o tipo de cenários de sobrecarga de rede que ocorreram em incidentes DDoS.

Os operadores devem responder imediatamente à ameaça à segurança da IoT, ou arriscam comprometer seus serviços e sua reputação e retardar o desenvolvimento da IoT.

O autor deste blog é Robert Winters, Diretor TeraVM da Viavi Solutions.

Tecnologia da Internet das Coisas

  1. Transceptores bidirecionais 1G para provedores de serviços e aplicativos de IoT
  2. Por que a computação de borda para IoT?
  3. A busca por um padrão universal de segurança IoT
  4. De mãos dadas - Por que a IoT precisa de SD-WAN
  5. Protegendo a IoT da camada de rede à camada de aplicativo
  6. Três perguntas que os operadores de rede devem fazer sobre a segurança da IoT
  7. Três etapas para segurança global de IoT
  8. Tornando Memphis ‘inteligente’:Visibilidade, controle e segurança para dispositivos IoT
  9. Por que 5G é uma bênção para empresas que exploram o desenvolvimento de IoT?
  10. Firma de segurança de OT Claroty expande o escopo do foco de rastreamento de IoT