Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

El sector de IoT debería preocuparse por las tendencias globales de PKI, dice Thales

Crédito de la foto:TigerAspect

La industria de IoT tiene un problema de visión. El público no puede ver los beneficios tan fácilmente como puede imaginarse las desventajas.

Sin duda, deberíamos abordar este problema, dice el escritor independiente de tecnología Nick Booth. Existe un precedente histórico para abordar esto. Los astrónomos de la antigüedad superaron un abismo de "salto de fe" mucho mayor al utilizar imágenes para explicar las constelaciones. Great Bear, Orion y The Plough no son nombres particularmente científicos, pero ayudaron a las masas a comprender los planetas.

¿Ayudarían tácticas similares a explicar la Internet de las cosas (IoT)? No pueden ser peores que las horribles ensaladas de siglas que obligamos a la gente a digerir.

Peaky Blinders

La historia de la infraestructura de clave pública (PKI) es difícil de vender. La frase popular más cercana que podría hacer con esa constelación de letras sería Peaky Blinders, una notoria banda criminal de la década de 1890 en Birmingham, Inglaterra. Ellos también intentaron imponer el control sobre las partes de su mundo que no son policiales.

La infraestructura de clave pública (Peaky Blinding) será un arma crucial para asegurar el IoT y evitar que los forasteros echen un vistazo.

Cualquiera que lea el Instituto Ponemon Encuesta de tendencias globales de PKI podría horrorizarse por sus implicaciones. Lamentablemente, no serán muchas personas porque han oscurecido todas las partes buenas con gráficos dolorosos para los ojos.

Las revelaciones significativas están enterradas en tonterías. “En los últimos años, las aplicaciones en la nube y ahora el IoT, son los disruptores más recientes para la planificación futura de PKI”, dicen los informes. ¿Qué significa eso?

"Disruptores" es una de esas palabras que significa cualquier cosa que el usuario quiera. Y sin una comprensión común del significado del término, no tiene sentido para el oyente. Pensaría que la industria de las comunicaciones observaría los protocolos de lenguaje, ¿no es así?

El resumen del informe continúa:"Las organizaciones no solo deben atender las necesidades de certificados digitales de hoy, sino también un futuro con una diversidad y escala nunca antes vistas".

Desenredar la jerga

Afortunadamente, dos amables expertos en seguridad tuvieron la amabilidad de poner esto en contexto. Sí, necesitamos PKI en todas partes, dice John Grimm, director senior de estrategia de seguridad de Thales e-security. Hay problemas prácticos para la seguridad y los problemas políticos de IoT, dice.

Los políticos son los mismos que ha enfrentado históricamente el PKI. Durante mucho tiempo ha habido batallas sobre de quién es la jurisdicción. Varios departamentos podrían asumir la responsabilidad, desde la seguridad hasta la TI, el cumplimiento y las operaciones. Todo depende del prestigio de la instalación. Los proyectos exitosos tienen muchos padres, pero los fracasos siempre son huérfanos.

La persona ideal de PKI sería un arquitecto de IoT reconocido, dice Grimm. " Gartner dice que solo hay unas 100 personas así en el mundo ”, dice Grimm. Mientras tanto, la gente está conectando dispositivos, sensores y "cosas" sin ni siquiera consultar al departamento de TI. Hemos recorrido este camino hace 20 años cuando las redes de área local crecieron como la hierba de los nudos japoneses, solo que con menos manejabilidad y eran aún más difíciles de eliminar y matar.

Dispositivos tontos

El desafío práctico de usar PKI para salvaguardar el IoT es que hay muchas máquinas en la industria que nunca fueron diseñadas para conectarse en red. PKI requiere demasiado procesador para ser práctico para algunos de los dispositivos más tontos.

Las cosas de IoT diseñadas específicamente no son mucho mejores, ya que están creadas por múltiples fuentes. En cada etapa de producción, los dispositivos podrían verse comprometidos por un fabricante de equipos originales (OEM) deshonesto. Por ejemplo, el desarrollador del código para el microchip de cada dispositivo podría incrustar algún software fraudulento que permita que el dispositivo sea comprometido por un pirata informático.

"Si coloca un dispositivo de IoT en su red que está comprometido desde su inicio, entonces su red estará condenada desde el principio", dice Clive Watts, gerente de producto de Secure Thingz . Watts trabajó una vez para un fabricante de chips, por lo que presumiblemente sabe cómo evitar este riesgo.

Mientras tanto, la percepción pública del IoT estará guiada por las historias que podamos entender a medida que aparezcan en la prensa convencional. Como la historia de un casino en Las Vegas que fue pirateado a través de un termómetro conectado a Internet en una pecera en su vestíbulo.

Esa es una visión que capturará la imaginación del público y se quedará con ellos. Ninguna cantidad de Peaky Blinding hará que la gente lo olvide.

El autor de este blog es el escritor de tecnología independiente, Nick Booth.


Tecnología de Internet de las cosas

  1. Tres tendencias de IoT para observar este mes
  2. Unirse a una red pública de IoT:¿Debería hacerlo?
  3. IoT en el cuidado de la salud:lo que debe saber
  4. Creación de una red de IoT global
  5. Protección de los dispositivos de IoT de consumo:por qué se necesita un estándar global
  6. IoT global:todo el mundo habla de ello. Entonces, ¿por qué no está sucediendo?
  7. Tres preguntas que los operadores de red deberían hacer sobre la seguridad de IoT
  8. Tres pasos para la seguridad global de IoT
  9. Preguntas frecuentes:Tendencias de implementación de IoT en empresas de fabricación
  10. Tendencias de implementación de IoT
  11. Por qué todos los fabricantes deberían preocuparse por la gestión de activos de IoT