Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Los 2 métodos de seguridad de IoT

1. ¿Cómo llegamos aquí?

Otro día, otra serie de revelaciones de seguridad decepcionantes. Los piratas informáticos rusos robaron 1.200 millones de contraseñas (http://blogs.wsj.com/digits/2014/08/05/security-firm-russian-hackers-amassed-1-2-billion-web-credentials/) y Airplanes Can Ser pirateado a través de sistemas Wi-Fi en vuelo (https://www.yahoo.com/tech/researcher-says-airplanes-can-be-hacked-via-in-flight-93967652124.html) Si es como yo, no puedes evitar pasar por alto noticias como esta. ¿Qué es más impactante:la aparente facilidad con la que los grupos nefastos realizan hazañas de este tipo o la falta de respuesta de la comunidad tecnológica? De cualquier manera, la conclusión es muy sombría:los malos están ganando, a pesar de toda la prensa que recibe IoT Security todos los días.

¿Donde nos equivocamos? Atribuyémoslo a no tener una bola de cristal, los desarrolladores que crearon las tecnologías subyacentes que componen nuestros modernos sistemas informáticos e Internet no previeron el potencial de maldad a tal escala. La seguridad fue una idea de último momento en los primeros días, y la mayoría de los desarrolladores probablemente pensaron que no la necesitaban para su pequeña pieza del rompecabezas o que podrían agregarla más tarde.

Lo que hemos aprendido es que la web ahora se compone de muchas partes entrelazadas que son inherentemente inseguras y están firmemente integradas en la infraestructura. Si pudiéramos retroceder en el tiempo y hacerlo todo de nuevo, seríamos más inteligentes:el valor predeterminado debería haber sido la seguridad activada, para el día en que eventualmente lo necesite, no la seguridad desactivada, porque aún no la necesita. Bueno, podemos retroceder en cierto modo:el IoT aún está en su infancia. Con esta nueva Internet, podemos hacerlo bien.

2. ¿Cómo mejoramos?

Existen algunos ejemplos de seguridad hecha correctamente:Bluetooth Low Energy, Wi-Fi WPA2, tarjetas SIM de teléfonos móviles.

¿Qué tienen todos estos en común? Las preocupaciones de seguridad se consideraron desde el principio y se diseñaron en la arquitectura del sistema. En resumen, no puede actualizar la seguridad.

Entonces, para una empresa que se especializa en hacer alguna solución de aplicación IOT específica que desea agregar conectividad inalámbrica, el enfoque incorrecto:tomar un IC habilitado para RF y convertirlo en la siguiente revolución de los diseños de sus productos. Es probable que no tengan la experiencia en seguridad y cometan errores.

El enfoque correcto:incorpore una solución integrada de alto nivel, como las soluciones Link Labs IOT Networking. Hemos hecho el trabajo de base de la manera correcta desde el principio, utilizando nuestros muchos años de experiencia en el trabajo de seguridad para la comunidad de inteligencia. El uso de nuestros módulos inalámbricos y puertas de enlace brinda la tranquilidad de tener seguridad inalámbrica de próxima generación, desde el conjunto de chips en el nodo final hasta la base de datos de back-end, sin costosos consultores de seguridad, sin algoritmos de cifrado que requieren CPU y sin dolores de cabeza. cinco años después.


Tecnología de Internet de las cosas

  1. Asegurar el IoT industrial:la pieza que falta en el rompecabezas
  2. El camino hacia la seguridad industrial de IoT
  3. La búsqueda de un estándar de seguridad de IoT universal
  4. Cómo superar el desafío de seguridad de IoT para trabajadores domésticos
  5. Protección de IoT contra ciberataques
  6. Protección del vector de amenazas de IoT
  7. Seguridad de IoT:¿de quién es la responsabilidad?
  8. El desafío de seguridad que plantea el Internet de las cosas:Parte 2
  9. Seguridad de IoT:¿una barrera para la implementación?
  10. Seguridad cibernética e Internet de las cosas:seguridad de IoT preparada para el futuro
  11. Impresión de IoT