Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Seguridad cibernética e Internet de las cosas:seguridad de IoT preparada para el futuro

Internet de las cosas está cambiando la forma en que vivimos y trabajamos. No es solo la industria la que se beneficiará:el IoT ya está transformando la forma en que todos interactuamos con los objetos en nuestra vida diaria. Sin embargo, el enfoque de la seguridad de IoT está actualmente muy fragmentado y, en ciertos casos, no existe.

Hay una necesidad de estándares comunes para garantizar que el IoT cuente con una seguridad de referencia. Se debe tener en cuenta la criptografía de clave pública basada en identidad, que, debido a sus características, puede proporcionar una seguridad de referencia independiente del sector, desde hogares inteligentes hasta IoT industrial, dice Roderick Hodgson, director de Secure Chorus .

Este fue el tema de una charla reciente que pronuncié en el Instituto Europeo de Normas de Telecomunicaciones (ETSI) Semana de la Seguridad celebrada en la sede de la ETSI en Sofia Antipolis, Francia. Hablé como director con responsabilidad especial de supervisión técnica de Secure Chorus, una organización sin fines de lucro que brinda liderazgo intelectual, estándares comunes y capacidades tangibles para la industria de la seguridad cibernética.

También informé que la industria en su conjunto está experimentando actualmente un aumento anual del 600% en ciberataques de IoT, y que la electrónica comercial e industrial, los servicios públicos, la medicina, la automoción y el transporte están en mayor riesgo en virtud de estar a la vanguardia de la adopción de IoT. .

IoT no es un dispositivo o tecnología, sino un marco para incorporar conectividad e inteligencia a través de una variedad de dispositivos. La recopilación de datos y la reacción a ellos en tiempo real es la capacidad clave que cobra vida a través de IoT. Los datos se pueden recopilar en una variedad de dispositivos y se puede acceder a ellos e interpretar a través de nuevas tecnologías informáticas.

La computación en la nube, los motores de análisis y las soluciones de big data generan una enorme innovación cuando se combinan con IoT. Los ataques patrocinados por el estado, el cierre económico masivo y los intentos de causar un caos generalizado son riesgos plausibles en un mundo donde los sistemas de IoT son más grandes que la suma de sus partes.

Si bien IoT no es un fenómeno nuevo, cada vez se conectan más dispositivos y se vuelven más inteligentes. Esta tendencia se está produciendo en todos los sectores, incluidos algunos considerados infraestructura nacional crítica (CNI), lo que hace que la seguridad cibernética sea una de las principales preocupaciones. Los fabricantes, los que adoptan el IoT industrial, los estados nacionales y los reguladores deben considerar las fallas catastróficas en los servicios nucleares, de aviación y esenciales.

Las implementaciones de IoT enfrentan riesgos críticos de seguridad cibernética:

  1. La cantidad de dispositivos que deben protegerse es mucho mayor que en los entornos de TI tradicionales de la industria y las empresas;
  2. Los dispositivos y sistemas que se encuentran en IoT son muy variados. Si bien algunas soluciones se basan en un ancho de banda de datos bajo y de bajo consumo, otras están dedicadas a realizar muchos más cálculos en redes de alta velocidad;
  3. Los dispositivos de IoT se utilizan en una amplia gama de entornos, cada uno de los cuales presenta desafíos causados ​​por diferencias en las capacidades de procesamiento, casos de uso, capacidades de red y ubicaciones físicas; y
  4. Los dispositivos de IoT se están convirtiendo en componentes de sistemas que afectan directamente la salud y la seguridad.

El problema de abordar simultáneamente los desafíos de autenticación y seguridad en los sistemas de IoT se puede resolver con el uso de 'criptografía de clave pública basada en identidad', en la que las claves criptográficas están directamente vinculadas a la identidad de un dispositivo o sensor de IoT.

El uso agregado de los Servidores de administración de claves (KMS) simplifica la administración de claves, proporcionando escalado al número y compatibilidad con la amplia variedad de dispositivos y sensores, mientras que al mismo tiempo asegura que se pueda brindar confianza entre las partes para los dispositivos que controlan, más allá de la perímetro de un solo sistema u organización.

Secure Chorus ha permitido el desarrollo de un ecosistema de productos compatibles con Secure Chorus (SCCP) que garantiza lo siguiente:

Uno de los mayores desafíos para proteger la IoT es encontrar una solución que funcione para dispositivos de bajo consumo, al mismo tiempo que sea lo suficientemente segura para los sistemas de infraestructura crítica. La seguridad, la autenticación y la confianza de los datos se logran mejor en un entorno de IoT mediante el uso del protocolo de criptografía de clave pública basado en la identidad.

MIKEY-SAKKE es uno de esos protocolos de criptografía de clave pública basado en identidad, que proporciona autenticación, distribución de claves y revocación efectivas en una variedad de escenarios de implementación. Secure Chorus y sus miembros han elegido MIKEY-SAKKE como nuestro estándar de criptografía abierta, lo que nos permite desarrollar estándares de interoperabilidad para soluciones de comunicaciones multimedia basadas en MIKEY-SAKKE.

El autor de este blog es Roderick Hodgson, director de Secure Chorus

Sobre el autor

Roderick Hodgson es un tecnólogo y estratega de innovación que supervisa todos los aspectos tecnológicos de Secure Chorus, incluida la gestión técnica, el establecimiento de la estrategia técnica y la representación de la tecnología externamente.


Tecnología de Internet de las cosas

  1. Llevando blockchain al Internet de las cosas
  2. Protección de IoT contra ciberataques
  3. Hiperconvergencia e Internet de las cosas:Parte 1
  4. El desafío de seguridad que plantea el Internet de las cosas:Parte 2
  5. Invertir en el potencial del Internet de las cosas
  6. Ciberseguridad e Internet de las cosas:¿es hora de la biometría?
  7. ¿El verdadero Internet de las cosas?
  8. Internet de las cosas:gestión de la afluencia de datos
  9. 5 desafíos que aún enfrenta el Internet de las cosas
  10. Asegurar el Internet de las cosas industrial
  11. Internet de las cosas comienza a probarse a sí mismo para el negocio