Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

O desafio de segurança apresentado pela Internet das Coisas:Parte 1


Muitas organizações estão experimentando projetos de IoT, mas eles trazem desafios de segurança significativamente diferentes, que podem ter consequências de longo alcance. Uma avaliação desses desafios únicos é importante para a implementação eficaz da IoT.

Esses desafios diferem daqueles que surgem em infraestruturas de tecnologia mais convencionais. Estratégias que envolvem sistemas e aplicativos centrais de ring fencing e controle rígido de acesso não funcionam com a IoT. Aqui, a escala é multiplicada exponencialmente conforme você está lidando com potencialmente dezenas ou centenas de milhares de pequenos dispositivos espalhados por grandes áreas em tempo real. Ao contrário da segurança cibernética tradicional, que resulta principalmente no comprometimento de dados, os desafios de segurança das redes IoT em tempo real podem ter implicações de longo alcance na segurança e proteção humana, afirma GH Rao, presidente - Serviços de Engenharia e P&D (ERS) da HCL Technologies .

As implantações populares de IoT variam de sistemas de automação predial e redes de sensores a soluções críticas de saúde conectadas, veículos conectados e robótica industrial. Esses cenários de implantação podem automatizar o gerenciamento de dispositivos, melhorar a eficiência e reduzir os custos operacionais, ao mesmo tempo que melhora a experiência do cliente. Existem oportunidades em todos os setores de negócios e as organizações pioneiras estão correndo para garantir uma vantagem de pioneiro.

Desafios de segurança dos sistemas IoT


Os desafios de segurança dos sistemas IoT podem ser amplamente categorizados na arquitetura de segurança IoT de três camadas:
  1. Segurança de dispositivos: É importante que cada dispositivo faça apenas o que se destina a fazer e não ofereça margem a ninguém ou nada para se infiltrar e reprogramar nele. Com a ampla variedade de dispositivos IoT, há grandes seções do código a serem protegidas por meio de criptografia ou controle de acesso. Embora essenciais para a velocidade e eficiência, os recursos de atualização OTA (Over-The-Air), para atualizações de software e firmware, podem comprometer a segurança do sistema. Esses dispositivos IoT enfrentam inúmeras vulnerabilidades devido à maneira como operam.
  2. Segurança das comunicações: As comunicações IoT acontecem em redes públicas e privadas, redes industriais e redes de TI. Proteger os protocolos de rede é um desafio importante. Como muitos dispositivos IoT têm sensores com baixo poder computacional, fornecer dados e criptografia baseada em rede recairá sobre os gateways, que por sua vez, precisarão proteger grandes quantidades de dados estruturados e não estruturados, além de oferecer suporte a diferentes tipos de conexões (Wi- Fi, Bluetooth, Cellular, Zigbee, NFC etc.) e arquiteturas de dispositivo.
  3. Segurança de nuvem / data center: Os dados dos dispositivos IoT vão para a nuvem e aplicativos. As interfaces móveis e de nuvem inseguras para esses aplicativos são um grande desafio, pois eles costumam usar bibliotecas e tecnologias de código aberto. Além disso, todos os tipos de dispositivos IoT e usuários se conectam à nuvem remotamente. Proteger essas conexões é muito importante. Em vez de proteger todo o armazenamento de dados, seria necessário proteger todos os pacotes de dados, pois existem inúmeras fontes com diferentes níveis de segurança.

O desafio dos dispositivos IoT


À medida que mais dispositivos são adicionados às redes IoT, o desafio da segurança aumenta. De acordo com o Gartner , cerca de 26 bilhões de dispositivos IoT estarão conectados até 2020. Isso dá aos hackers 26 bilhões de alvos em potencial. Isso apresenta três desafios principais:
  1. Limitações do ring-fencing: Uma proporção significativa dos desafios de segurança em torno das implantações de IoT vêm da natureza dos dispositivos que estão sendo conectados. Uma vez que esses dispositivos estão sempre conectados e transmitindo dados periodicamente, o modelo tradicional de ring fencing com conexão intermitente de dispositivos pessoais em roaming como smartphones, tablets, etc. já está provando ser uma luta. O pequeno tamanho, a grande escala e a natureza distribuída dos dispositivos IoT irão sobrecarregar esses modelos de segurança cibernética. Isso é ainda mais exacerbado pela expectativa de que o dispositivo será propriedade do cliente; ainda assim, a responsabilidade de sua segurança recai sobre o fabricante, que então torna discutível o conceito de cerca circular.
  2. Capacidade de computação limitada de dispositivos IoT: Muitos desses sensores e outros dispositivos de monitoramento têm recursos computacionais muito limitados. Como resultado, as ferramentas de segurança que funcionam em computadores muitas vezes simplesmente não podem ser instaladas devido à falta de energia da CPU e capacidade de armazenamento de dados. A maioria dessas ferramentas é escrita para arquiteturas de computador que são significativamente diferentes daquelas dos dispositivos, nem se pode confiar em certificados digitais exigidos pelo modelo de segurança cibernética. Além disso, muitos não foram projetados para aceitar prontamente atualizações e patches, o que torna problemática a manutenção contínua da segurança. Alguns também têm configurações e configurações de segurança definidas no firmware que simplesmente não podem ser atualizadas. Além disso, à medida que mais percepções são obtidas a partir dos dados coletados dos dispositivos de monitoramento de IoT, esses dispositivos estão sendo aprimorados para realizar ações corretivas que aumentam os desafios.
  3. Padrões de comunicação irregulares: O grande volume de dispositivos IoT, junto com seus padrões de comunicação irregulares, pode sobrecarregar muitas ferramentas de segurança. Os padrões de dados que indicariam um comprometimento ou ataque em uma infraestrutura de TI convencional são provavelmente comuns em uma infraestrutura de IoT. Uma das principais razões para esses padrões de dados irregulares é que seus padrões de comunicação são lógicos no contexto das condições locais.

Outra razão é que a IoT vai além de apenas conectar dispositivos a dispositivos cada vez mais inteligentes, que acionam padrões de comunicação contextualmente adaptáveis. Os modelos estáticos convencionais implantados na infraestrutura são desprovidos desse contexto e, portanto, improváveis ​​de lidar corretamente com tais situações dinâmicas. Além disso, a reação instintiva de especialistas em segurança cibernética para negar o acesso a ativos isolados agrava ainda mais a situação.

Na segunda metade deste blog, exploraremos três exemplos específicos da indústria de desafios de segurança que as implantações de IoT podem representar e sublinhar a importância de pensar estrategicamente para evitar ameaças à segurança de IoT.

O autor deste blog é GH Rao, presidente - Serviços de Engenharia e P&D (ERS) da HCL Technologies

Tecnologia da Internet das Coisas

  1. Trazendo o blockchain para a Internet das Coisas
  2. Superando o desafio de segurança IoT do trabalhador doméstico
  3. A Internet das Coisas precisa de computação em nuvem de ponta
  4. Hiperconvergência e a Internet das Coisas:Parte 1
  5. O desafio de segurança apresentado pela Internet das Coisas:Parte 2
  6. Como a Internet das Coisas (IoT) está transformando a cadeia de suprimentos:Parte - 1, aplicativos IoT
  7. A Internet das Coisas:Um campo minado de distribuição de software em formação?
  8. Segurança cibernética e a Internet das coisas:segurança IoT à prova de futuro
  9. Investindo no potencial da Internet das Coisas
  10. A verdadeira Internet das Coisas?