Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Três etapas para segurança global de IoT

Uma empresa de entrega pode querer fornecer
informações de rastreamento de encomendas em tempo real para os clientes.
Três anos atrás, Gartner previu que em 2020 haveria 20 bilhões de "coisas" conectadas em circulação. Muita coisa mudou em três anos. Na verdade, muita coisa mudou nos últimos 12 meses, diz Mikael Schachne , CMO e VP de Mobilidade e IoT na BICS .

A pandemia significou uma dependência cada vez maior de serviços e infraestrutura digital por parte dos consumidores e empresas. Incorporar conectividade em "coisas", conectá-las a uma Internet das Coisas (IoT) global e gerenciar os ativos conectados são os principais elementos disso.

Os casos de uso de negócios de IoT são abrangentes. Uma empresa de serviços públicos pode querer incorporar conectividade a medidores inteligentes, por exemplo, para rastrear o uso de energia e fornecer planos mais personalizados para os clientes. Uma empresa de entrega pode desejar fornecer informações de rastreamento em tempo real para os consumidores sobre seus pacotes. Um fabricante de dispositivos de monitoramento remoto de pacientes deseja garantir que a tecnologia possa ser usada por profissionais de saúde em qualquer lugar do mundo.

Gerenciamento de segurança e complexidade


Além de incorporar conectividade aos ativos, as empresas também devem gerenciar esses ativos com eficácia. Provavelmente, o elemento mais importante disso é o gerenciamento da segurança da IoT. Os dispositivos IoT são agora responsáveis ​​por quase um terço de todas as violações de segurança observadas em redes móveis, ante 16,17% em 2019, de acordo com a Nokia Relatório de Inteligência de Ameaças 2020.

A maioria dos projetos de IoT é baseada em ecossistemas complexos, envolvendo vários jogadores e cobrindo uma variedade de casos de uso, em várias tecnologias de acesso e camadas de dispositivo. Cada camada de IoT está sujeita a riscos diferentes. Isso cria uma ampla gama de ameaças, desde interceptação de dados e falsificação de identidade, até rastreamento de localização, fraude de negação de serviço e troca de SIM.

Devido à escala e à diversidade dos setores verticais que abrangem a IoT, os impactos potenciais são graves. Imagine, por exemplo, um agente malicioso assumindo o controle de terminais em uma IoT industrial configurando uma planta de processamento ou rede inteligente.

Aproveitar as oportunidades que a IoT global apresenta deve envolver não apenas a integração da conectividade e o gerenciamento desses ativos, mas também o investimento em medidas de segurança robustas.

A segurança da IoT pode ser reforçada de várias maneiras. Primeiro, aproveitando uma plataforma de conectividade que fornece gerenciamento de ativos e recursos de segurança. Em segundo lugar, por meio do uso de uma troca de pacotes IP privada (IPX). E, finalmente, por meio de maior colaboração e cooperação entre todos os membros do ecossistema IoT.

As plataformas de conectividade para ativos conectados à IoT são uma maneira fácil para uma empresa em qualquer setor vertical lançar e monetizar uma proposta de IoT. Eles permitem que empresas, muitas das quais não têm experiência em telecomunicações, solucionem problemas de conectividade, integrem dados com sistemas back-end e rastreiem ativos conectados.

É importante ressaltar que as plataformas também oferecem um conjunto de recursos de segurança prontamente acessíveis. Isso inclui um firewall de rede, detecção de comportamento anormal e alertas, prevenção de fraude, geolocalização de ativos em tempo real e integração segura com sistemas back-end via VPN ou conexões IPX.

Muitas organizações não estão familiarizadas com o gerenciamento da conectividade de dispositivos e com o gerenciamento da segurança associada a eles. As plataformas de conectividade devem, portanto, oferecer uma abordagem pró-ativa à segurança da IoT. O que isso pareceria na realidade?

Digamos que você seja um gerente de logística em um depósito e esteja rastreando remessas de paletes para garantir que cheguem ao depósito e, em seguida, cheguem ao destino final. Uma plataforma de conectividade não só permitirá que você visualize a localização e o status da conectividade de todos os seus paletes de forma passiva, mas também o alertará ativamente sobre possíveis problemas. Sobrecargas de tráfego em uma rede, perda de conectividade ou padrões de atividade incomuns podem ser destacados. Os alertas podem ser enviados por e-mail, SMS ou APIs conectadas.

A maioria dos aplicativos IoT segue padrões de uso muito claros. Por exemplo, se um dispositivo que deveria enviar um relatório de 1 MB uma vez por semana começar a enviar mais dados ou com mais frequência, isso pode ser uma indicação de atividade maliciosa. Em vez de esperar que você aja, uma plataforma pode bloquear ou restringir automaticamente o tráfego para interromper os ataques cibernéticos antes que eles tenham a chance de causar danos substanciais. E o potencial de dano é enorme. Em 2021, os danos do cibercrime podem chegar a US $ 6 trilhões (€ 4,94 trilhões), o equivalente ao PIB da terceira maior economia do mundo.

Em seguida, a IoT pode se tornar mais segura usando um IPX. IPX é uma estrutura de serviços gerenciada por operadoras internacionais, fornecendo interconexão e interoperação de roaming para operadoras móveis e provedores de serviços. O IPX cobre dados, sinalização, voz e mensagens, inclui serviços de transporte / proxy e hub e garante uma qualidade de serviço premium ponta a ponta e ultra-segura.

Conectando operadoras móveis e pontos de presença em todo o mundo, um IPX seguro e confiável serve como um backbone global para o transporte de IoT. As empresas podem se conectar com segurança via IPX, seja de seu data center privado ou de seus aplicativos executados em um provedor de nuvem pública como AWS , Google ou Azure. A conexão IPX é totalmente protegida e totalmente separada da Internet pública. Uma conexão segura com qualquer site de hospedagem em nuvem é crítica. É aqui que uma empresa armazena, gerencia e analisa os dados de sua proposição conectada; um tesouro para hackers.

É aqui que o terceiro item obrigatório de segurança IoT vem em colaboração. O tamanho e a diversidade da IoT global são significativos. Ela abrange fabricantes de dispositivos, operadoras de rede móvel (MNOs) e operadoras de rede móvel virtual (MVNOs), novos participantes capitalizando na IoT e empresas de telecomunicações estabelecidas que fornecem a infraestrutura de conectividade crítica.

A colaboração é necessária entre todas essas partes interessadas para garantir que o ecossistema seja seguro. Corpos como a GSMA e GSA , bem como grupos como o Fórum de líderes globais da ITW , desempenham um papel importante. Enquanto isso, operadoras e provedores de IPX podem servir como uma ponte crítica entre os mundos telco e digital.

A digitalização que vimos em 2020 não era uma tendência passageira. À medida que mais organizações se conectam à IoT global, todas as partes devem garantir que tomarão as medidas necessárias para proteger o ecossistema. A adoção de uma plataforma de conectividade, usando um IPX privado e a colaboração em toda a indústria, ajudará as organizações a proteger melhor seus assinantes e seus negócios.

O autor é Mikael Schachne, CMO e VP de Mobilidade e IoT , BICS .

Tecnologia da Internet das Coisas

  1. A busca por um padrão universal de segurança IoT
  2. Três etapas para adoção de IoT para seguradoras de saúde
  3. Tempo para a frota fazer as demandas de conectividade
  4. Quatro etapas para contratar o melhor CISO em um mundo IoT
  5. Três perguntas que os operadores de rede devem fazer sobre a segurança da IoT
  6. Seis etapas para proteger sistemas embarcados na IoT
  7. Um guia de quatro etapas para garantia de segurança para dispositivos Iot
  8. Seis etapas a serem executadas ao implementar a segurança industrial de IoT
  9. Três coisas que todo fabricante de IoT deve fazer para melhorar a segurança
  10. O que a chegada do 5G significa para a segurança da IoT