Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Três perguntas que os operadores de rede devem fazer sobre a segurança da IoT


" forte> Mobileum . Muitos comentaram que, por necessidade, a transformação digital de muitos setores se acelerou mais nos últimos meses do que nos últimos anos.

O setor de saúde, por exemplo, viu aumentos dramáticos na adoção de telessaúde. A ascensão da Internet das Coisas (IoT) deu um passo adiante na aceleração da transformação digital na saúde, apoiando o diagnóstico digital. Por exemplo, termômetros digitais que podem ser usados ​​para rastrear a propagação da gripe em tempo real, tiveram um aumento no uso com a propagação da pandemia nos Estados Unidos. Em abril, Livongo Health , fornecedora de soluções de monitoramento remoto de IoT para doenças crônicas, elevou sua orientação trimestral, acompanhando o aumento da adoção de seus serviços impulsionado pelo COVID-19.

É hora de reavaliar a segurança


O aumento da adoção da IoT sempre foi visto como um desenvolvimento estimulante nos serviços de comunicação. No entanto, à medida que aumenta a adoção de aplicativos, como monitoramento de integridade, agora é a hora para os provedores de rede avaliarem criticamente as implicações de segurança de rede dos dispositivos IoT.

A segurança da rede IoT é complexa. Não envolve apenas o gerenciamento de diversos hardwares, firmware, sistemas operacionais, protocolos de comunicação em redes 3G, 4G / LTE e 5G, mas o plano de ataque de sua rede é 100 vezes maior do que era apenas alguns anos atrás, como milhões de IoT dispositivos estão inundando o mercado - muitos com firmware de segurança limitado ou desatualizado. E já está acontecendo hoje.

Uma vulnerabilidade de segurança no protocolo IoT Zigbee de baixo consumo de energia usado pela Philips Luzes inteligentes Hue e muitos outros produtos IoT, por exemplo, foram identificados pela primeira vez em 2017. Três anos depois, esse mesmo exploit ainda funciona. Isso levanta a questão toda vez que você apaga as luzes à noite:esta é a lâmpada que pode lançar um ataque distribuído de negação de serviço (DDoS) e derrubar a rede?

Somado a isso, os dispositivos IoT podem ser autônomos, em roaming e aplicados a fatias de rede - que terão seu próprio nível de requisitos de segurança, dependendo do caso de uso e da aplicação da indústria. Essas complexidades combinadas mostram que as abordagens antigas de segurança de rede não são mais adequadas para a IoT.

Três perguntas a se fazer


Em vez disso, três perguntas críticas devem ser feitas para determinar o quão segura é sua rede contra vulnerabilidades de IoT:

Cada uma dessas questões aponta para vulnerabilidades críticas e pistas de dispositivos IoT nefastos. No caso de seus assinantes, se alguém estiver dirigindo um carro autônomo em sua rede, você deseja garantir que ele não esteja vulnerável a ataques. Da mesma forma, quando seus dispositivos estão em roaming em outra rede, você deseja ter certeza de que está protegido. É aqui que os firewalls de sinalização multiprotocolo são necessários para garantir que o tráfego que atravessa suas redes 3G, 4G e 5G tenha as proteções de segurança adequadas e que seus dispositivos em roaming sejam direcionados para redes de parceiros preferenciais.

Identifique um dispositivo invasor


Ao entender o que é o dispositivo e o contexto de suas comunicações, você pode entender se um dispositivo está mudando seu comportamento ou se o cartão eSIM / SIM ou dispositivo mudou. Mudanças no comportamento, como picos repentinos no tráfego, podem indicar que o dispositivo foi assumido por um botnet, por exemplo.

Ao detectar as mudanças no comportamento, você pode identificar a assinatura de um dispositivo não autorizado e usar isso para encontrar mais dispositivos com a mesma impressão digital e potencialmente bloqueá-los. Além disso, ao analisar os dados que os dispositivos estão enviando com suas informações de conectividade móvel, você será capaz de identificar se o dispositivo não autorizado é um ator solitário ou parte de um ataque coordenado mais amplo.

Estamos apenas no início da adoção da IoT e o gerenciamento desses riscos e vulnerabilidades só vai se tornar mais complexo e em uma escala muito maior. De acordo com a Cisco, o tráfego IoT está a caminho de responder por 50% ou aproximadamente 14,7 bilhões de todas as conexões em rede até 2023.

Isso torna mais urgente para os operadores de rede colocar os mecanismos de segurança de rede apropriados em vigor para garantir que eles saibam quais dispositivos IoT estão em sua rede, possam entender o contexto de como devem se comportar e possam determinar rapidamente se é um dispositivo isolado ou algo mais sinistro.

Steve tem mais de 30 anos de experiência em telecomunicações móveis em funções de engenharia e marketing para fabricantes de equipamentos e operadoras de telefonia móvel. Ele tem experiência com produtos de fraude, identidade e risco para empresas, incluindo bancos, varejistas, setor público e outras verticais.

Ele se juntou ao Evolved Intelligence como COO em 2015, o desenvolvimento de soluções de roaming e segurança. A Evolved Intelligence foi adquirida pela Mobileum em 2018 e Steve agora é o chefe da Unidade de Negócios de Segurança.

O autor é Stephen Buck, chefe da Unidade de Negócios de Segurança da Mobileum.

Tecnologia da Internet das Coisas

  1. O caminho para a segurança industrial da IoT
  2. Protegendo a IoT industrial:um guia para selecionar sua arquitetura
  3. Entrando em uma rede pública de IoT:você deve fazer isso?
  4. Segurança da IoT - de quem é a responsabilidade?
  5. Os operadores devem combinar suas estratégias de segurança de IoT com suas ambições no mercado de IoT
  6. Segurança IoT - Uma barreira para a implantação?
  7. O setor de IoT deve se preocupar com as tendências globais de PKI, diz Thales
  8. Por que a segurança da IoT deve ser um foco central [RAN, borda] para operadoras de rede
  9. O que você precisa saber sobre IoT e segurança cibernética
  10. Protegendo a IoT da camada de rede à camada de aplicativo