Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

O desafio de segurança apresentado pela Internet das Coisas:Parte 2


Na primeira parte desta série, descrevemos as três camadas da arquitetura de segurança IoT e os três principais desafios de segurança que os dispositivos IoT representam. Agora iremos explorar três exemplos específicos dos desafios de segurança que as implantações de IoT podem representar e sublinhar a importância de pensar estrategicamente para evitar ameaças à segurança de IoT, afirma GH Rao, presidente - Serviços de Engenharia e R&D (ERS) da HCL Tecnologias.

Os problemas de segurança da IoT podem impactar as implantações de várias maneiras. Por exemplo:
  1. As armadilhas da quarentena: As formas tradicionais de quarentena levarão a outros problemas e seriam prejudiciais em situações críticas. Por exemplo, os dispositivos médicos IoT são interessantes porque afetam vidas quase que diretamente. Uma condição crítica pode fazer com que o dispositivo envie um padrão atípico de transmissões de dados que pode acionar um sistema de segurança tradicional para colocar o dispositivo em quarentena e impedir que os dados cheguem ao médico. Por sua vez, isso pode impedir a pessoa de receber a ação de mitigação apropriada. Melhorias além do monitoramento de ações corretivas urgentes, como dispositivos de administração de medicamentos implantados, podem impedir o médico ou enfermeira de administrar remotamente a dose a tempo se o dispositivo foi colocado erroneamente em quarentena por um sistema de segurança cibernética tradicional.
  2. Uma ovelha em pele de lobo: Uma rede de sensores que monitora a qualidade em uma fonte de abastecimento de água só pode se comunicar quando as condições mudam. Se os sistemas de controle central esperam receber dados apenas em picos variáveis, detectar comunicações maliciosas de dispositivos falsificados ou hackeados pode ser muito difícil. Dispositivos maliciosos podem reproduzir comunicações legítimas para enganar os sistemas de detecção de ameaças usando perfis de padrão para serem aceitos como dispositivos legítimos e, em seguida, sondar os sistemas e aplicativos centralizados em busca de vulnerabilidades como um dispositivo confiável.
  3. Desafios de integração herdada: Outro desafio de segurança decorre dos muitos sistemas legados que ainda estão em uso nas organizações. Como uma empresa pode conectar com segurança e eficiência seu mainframe de 50 anos e aplicativos associados, que enviam credenciais não criptografadas e / ou dados usando protocolos legados, a uma nova infraestrutura de IoT extraída da nuvem? Novas ferramentas de segurança precisarão ser implantadas para preencher essas lacunas e garantir que todos os dados trocados pela rede IoT e os sistemas existentes permaneçam seguros o tempo todo.
  4. Ameaças físicas: Como muitos dispositivos sensores ficam em campo por longos períodos de tempo, geralmente em áreas remotas, eles são suscetíveis a ameaças físicas como adulteração, que por sua vez habilitam vetores de ameaças adicionais. Por exemplo, um hacker pode usar o dispositivo físico para confundir o sistema central usando falsos positivos e falsos negativos, ou infiltrados podem coletar dados do sensor e vendê-los. Todo o sistema ou outros sensores / dispositivos podem ser comprometidos ao obter acesso a um único sensor e ataques de negação de serviço (DoS) podem ser usados ​​por hackers para chantagear dinheiro da empresa proprietária. A detecção de tais vetores de ameaças é particularmente difícil, pois explora o modelo de confiança central da segurança cibernética convencional.

Uma nova estratégia é necessária


É claro que os projetos de IoT exigirão que as equipes de TI adotem uma abordagem muito diferente para a segurança. As abordagens convencionais baseadas em perímetro terão sérias limitações, e a implantação de ferramentas sofisticadas de monitoramento em terminais não será capaz de resolver todas as vulnerabilidades.



Por esse motivo, é improvável que as ferramentas de segurança existentes sejam apropriadas para redes IoT em rápido crescimento. Novos conjuntos de modelos de confiança, heurísticas de detecção, técnicas de remediação adaptativa e ferramentas terão que ser adquiridos, implantados e gerenciados.

A escala total dos dispositivos IoT também exigirá correção quase em tempo real quando uma ameaça for detectada. Isso exigirá mudanças significativas nas tecnologias e procedimentos de detecção-resposta de ameaças para que a equipe de segurança possa permanecer informada o tempo todo, sem ser inundada por alertas inconseqüentes.

Na frente regulatória, um risco específico de IoT e uma estrutura de governança também seriam necessárias com políticas e diretrizes específicas para uma implementação bem-sucedida de implantações de IoT. As agências governamentais terão que trabalhar com o setor privado para garantir que diretrizes e leis adequadas estejam em vigor para orientar as implantações. Como os dispositivos IoT permeiam cada vez mais áreas, particularmente locais sensíveis como escolas, hospitais e residências, garantir que as diretrizes de segurança sejam seguidas será vital.

A IoT tem o potencial de revolucionar a maneira como muitas organizações funcionam e transformar os serviços e produtos que podem oferecer aos clientes. Ao prestar atenção a fatores como segurança no início ou investir na refatoração Secure by Design, as infraestruturas criadas serão capazes de cumprir as grandes promessas que a tecnologia oferece sem comprometer a segurança e proteção.

O autor deste blog é GH Rao, presidente - Serviços de Engenharia e P&D (ERS) da HCL Technologies

Tecnologia da Internet das Coisas

  1. Trazendo o blockchain para a Internet das Coisas
  2. Superando o desafio de segurança IoT do trabalhador doméstico
  3. Hiperconvergência e a Internet das Coisas:Parte 1
  4. O desafio de segurança apresentado pela Internet das Coisas:Parte 1
  5. Como a Internet das Coisas (IoT) está transformando a cadeia de suprimentos:Parte - 1, aplicativos IoT
  6. A Internet das Coisas:Um campo minado de distribuição de software em formação?
  7. Segurança cibernética e a Internet das coisas:segurança IoT à prova de futuro
  8. Investindo no potencial da Internet das Coisas
  9. Como a Internet das Coisas melhora os investimentos financeiros
  10. A verdadeira Internet das Coisas?