Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

No permita que el software muerda un agujero peligroso en las redes de próxima generación y el IoT

Dmitry Kurbatov de Positive Technologies

Una vez implementado, el negocio de administrar redes móviles solía ser relativamente sencillo. La voz y el texto tenían cierta previsibilidad. Dejando a un lado los eventos especiales, el uso de estos dos servicios se llevaría a cabo dentro de un conjunto de parámetros que el equipo de operaciones de red con visión de futuro podría estimar con suficiente precisión para evitar que ocurran problemas.

Ingrese al nuevo y valiente mundo de Internet móvil y, con él, a un nuevo conjunto de variables. Los operadores descubrieron (a veces a costa de ellos) que los usuarios encontrarían una manera de sorprenderlos, ya sea con aplicaciones de gran cantidad de datos, conexión o cualquier número de usos inesperados conectados a Internet. La reacción instintiva fue la limitación de ciertos servicios, los costos adicionales para usar la web móvil de ciertas formas o, a veces, el bloqueo total, dice Dmitry Kurbatov, líder de seguridad de telecomunicaciones en Positive Technologies .

La aparición del mundo sediento de datos del IoT traslada este problema a un mundo completamente nuevo. No solo habrá las mismas sorpresas inesperadas, sino que la promesa de 5G se ha vendido mucho como conector universal. Los objetos que alguna vez fueron inanimados ahora consumen ancho de banda, a menudo de manera ineficiente.

Afortunadamente, el darwinismo digital funciona en ambos sentidos. En el espacio ha evolucionado el nuevo y brillante mundo de NFV y SDN. ¿Necesita capacidad rápidamente o desea proporcionar un nuevo servicio? Sencillo, haga clic en esto, arrástrelo allí y se resolverá el problema, ¿verdad?

No exactamente. Si bien el desarrollo de dicho software sin duda facilita las cosas a los operadores, también hace lo que más temen los de la industria de la ciberseguridad:centralizar el control de algo muy importante y conectarlo a Internet. Esta es una práctica que crea una diana para un pirata informático, un activo que, con el tiempo y los recursos suficientes por parte de un equipo creativo y con buenos recursos, podría explotarse. Esto es algo que las empresas con grandes bases de datos financieras o de clientes han estado aprendiendo a su propio riesgo durante los últimos años. Poner las joyas del rey en un solo cofre lo convierte en un objetivo.

Comprender esta mentalidad es el primer paso crucial para proteger cualquier red. En segundo lugar, e igualmente importante, es realmente hacer algo al respecto. Esto suena obvio, pero los equipos de operaciones y seguridad de la red se ven bombardeados con un millón de tareas mientras se preparan para la transición a su red recién virtualizada, cada una es una prioridad y consume recursos limitados a medida que los plazos pasan a una velocidad aterradora.

Obtener una visión externa de la seguridad es vital aquí. Aquellos que han estado involucrados en su planificación y despliegue están predispuestos de forma innata. Esto no es una crítica, ningún equipo en medio de un despliegue tecnológico complejo no podrá ver la madera por los árboles. Darle a alguien fuera de este ámbito el mandato de romper cosas puede ser un aprendizaje valioso. Como se mencionó anteriormente, el conocimiento de la mentalidad de los piratas informáticos es una valiosa herramienta defensiva, por lo que emplear un equipo con el mandato específico de encontrar problemas puede ser una revelación.

Este equipo debe tener la libertad de auditar todo, desde el código que se utiliza en áreas críticas de su implementación hasta evaluar qué visibilidad tiene su red desde "el exterior". Muchos operadores asumen que no tienen visibilidad de Internet en general, pero este no siempre es el caso en nuestra experiencia. En ocasiones, solo se necesita un punto de acceso visible o una conexión configurada incorrectamente para crear un perfil de ataque. Piense en ello como una grieta en su armadura.

Esto se aplica a todas las interconexiones de red. La infraestructura móvil subyacente, basada en protocolos SS7 obsoletos o en su predecesor más reciente, Diametre, es cada vez más deficiente. Las vulnerabilidades técnicas en la infraestructura subyacente les dan a los atacantes una puerta abierta a través de la cual caminar. Una vez dentro, no es una gran cantidad de pasos laterales para que un atacante tenga acceso a puntos de control centrales cruciales.

La supuesta dificultad para que un atacante obtenga acceso físico a estos puntos se ha utilizado anteriormente para difundir el espectro de este riesgo en particular. Sin embargo, obtener acceso a una puerta de enlace es cada vez más fácil a través del mercado negro, o incluso se puede lograr directamente a través de equipos portadores pirateados o femtocélulas.

No siendo uno para el miedo, la incertidumbre y la duda, me abstendré de esbozar los escenarios apocalípticos que tales debilidades pueden causar en un mundo donde todo está conectado. Ni siquiera pretendo ser capaz de adivinar los múltiplos. Basta decir que solo hay que pasear por el Mobile World Congress para ver la plétora de dispositivos muy importantes que, en última instancia, dependerán de la conectividad móvil de alguna forma. Ahora imagina a alguien sobrecargando maliciosamente áreas críticas o desviando capacidad a otra parte, y el impacto habla por sí mismo.

El software y la virtualización son algo bueno para la industria móvil en general. Ayuda a los operadores a ser más eficientes y adoptar la innovación, todo mientras reduce el OPEX. Sin embargo, instaría a las redes móviles a no precipitarse precipitadamente en este mundo utópico sin considerar las implicaciones de seguridad. Tomar algunos pasos relativamente sencillos antes de la implementación y mantener un monitoreo continuo puede ser la diferencia entre construir algo especial y simplemente crear otro punto de riesgo.

El autor de este blog es Dmitry Kurbatov, líder de seguridad de telecomunicaciones en Positive Technologies


Tecnología de Internet de las cosas

  1. Desempaquetando IoT, una serie:El desafío de seguridad y lo que puede hacer al respecto
  2. Industria 4.0 e IoT:Tendencias del mercado para los próximos años
  3. Actualizaciones de software en IoT:una introducción a SOTA
  4. La sinergia de IoT celular y Bluetooth LE
  5. Datos inteligentes:la próxima frontera en IoT
  6. Diseño de aplicaciones de IoT inalámbricas para las nuevas redes emergentes:LTE y NB-IoT
  7. La fabricación inteligente y el IoT están impulsando la próxima revolución industrial
  8. Conexión de IoT:la oportunidad de banda estrecha
  9. AIoT:La poderosa convergencia de AI e IoT
  10. IoT y ciberseguridad
  11. Software AG pronostica el futuro de IoT