Os 2 comos da segurança de IoT
1. Como chegamos aqui?
Outro dia, outra série de revelações de segurança decepcionantes. Hackers russos roubaram 1,2 bilhão de senhas (http://blogs.wsj.com/digits/2014/08/05/security-firm-russian-hackers-amassed-1-2-billion-web-credentials/), e aviões podem Seja invadido por sistemas Wi-Fi de bordo (https://www.yahoo.com/tech/researcher-says-airplanes-can-be-hacked-via-in-flight-93967652124.html) Se você gosta eu, você não pode deixar de passar por cima de notícias como esta. O que é mais chocante:a aparente facilidade com que grupos nefastos realizam feitos desse tipo ou a falta de resposta da comunidade de tecnologia? De qualquer forma, a conclusão é muito desagradável - os bandidos estão ganhando, apesar de toda a imprensa que a IoT Security recebe todos os dias.
Onde foi que nós erramos? Por não terem uma bola de cristal, os desenvolvedores que criaram as tecnologias subjacentes que compõem nossa internet moderna e sistemas de computação não previram o potencial de maldade em tal escala. A segurança foi uma reflexão tardia nos primeiros dias, e a maioria dos desenvolvedores provavelmente pensou que não precisava dela para sua pequena peça do quebra-cabeça ou que poderia adicioná-la mais tarde.
O que aprendemos é que a web agora é composta de muitas partes interligadas que são inerentemente inseguras e estão firmemente conectadas à infraestrutura. Se pudéssemos voltar no tempo e fazer tudo de novo, seríamos mais espertos:o padrão deveria ser a segurança ativada, para o dia em que você eventualmente precisará dela - não a segurança desativada, porque você ainda não precisa dela. Bem, podemos voltar de uma maneira:a IoT ainda está em sua infância. Com esta nova Internet, podemos fazer certo.
2. Como podemos melhorar?
Existem alguns exemplos de segurança bem feita:Bluetooth Low Energy, Wi-Fi WPA2, cartões SIM de telefone celular.
O que eles têm em comum? As questões de segurança foram consideradas desde o início e projetadas na arquitetura do sistema. Resumindo, você não pode melhorar a segurança.
Portanto, para uma empresa que se especializou em fazer alguma solução de aplicação IOT específica que deseja adicionar conectividade sem fio - a abordagem errada:pegar um IC habilitado para RF e girá-lo na próxima revisão de seus projetos de produto. Provavelmente, eles não terão experiência em segurança e cometerão erros.
A abordagem certa:trazer uma solução integrada de alto nível, como as soluções de rede IOT da Link Labs. Fizemos o trabalho de base da maneira certa desde o início, utilizando nossos muitos anos de experiência em trabalho de segurança para a comunidade de inteligência. O uso de nossos módulos e gateways sem fio proporciona a tranquilidade de ter segurança sem fio de próxima geração - desde o chipset no nó final até o banco de dados de back-end - sem consultores de segurança caros, sem algoritmos de criptografia que consomem muita CPU e sem quaisquer dores de cabeça cinco anos depois.
Tecnologia da Internet das Coisas
- Protegendo a IoT industrial:a peça que faltava no quebra-cabeça
- O caminho para a segurança industrial da IoT
- A busca por um padrão universal de segurança IoT
- Superando o desafio de segurança IoT do trabalhador doméstico
- Protegendo a IoT contra ataques cibernéticos
- Protegendo o vetor de ameaça IoT
- Segurança da IoT - de quem é a responsabilidade?
- O desafio de segurança apresentado pela Internet das Coisas:Parte 2
- Segurança IoT - Uma barreira para a implantação?
- Segurança cibernética e a Internet das coisas:segurança IoT à prova de futuro