Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Por qué la seguridad de IoT debe ser un enfoque central de [RAN, borde] para los operadores de red

En los últimos años, la industria de las telecomunicaciones ha examinado, debatido, pronosticado y desarrollado una gran variedad de casos de uso de IoT, además de describir los beneficios que prometen a las empresas, la industria y la sociedad, y las oportunidades de monetización que presentan a un sector en proceso de digitalización radical.

Si bien la atención se centra actualmente en la implementación de servicios, dice Robert Winters, director de TeraVM en Soluciones Viavi, Los operadores deben centrar su atención en una preocupación mucho más urgente:asegurar el IoT.

DDoS:una gran amenaza distribuida

Los operadores se encuentran actualmente en las primeras etapas del ciclo de implementación de IoT, y la mayoría busca asesoramiento sobre medidas de seguridad efectivas, pero no todos implementan. Sin embargo, el alcance del daño causado por los ataques distribuidos de denegación de servicio (DDoS) de los que se ha informado ampliamente ha puesto de relieve el papel crucial que desempeñará la seguridad de la red.

Un informe de 2018 de Akamai midió un aumento del 16% en la cantidad de ataques DDoS registrados desde el año pasado, y el ataque más grande de este tipo estableció un nuevo récord en 1.35Tbps. La principal preocupación con los ataques DDoS lanzados por IoT es que hacen hincapié en los componentes clave de la infraestructura del núcleo móvil, lo que afecta y potencialmente daña toda la red móvil.

Los efectos negativos se distribuyen en un área enorme, ya que las víctimas de tales ataques podrían incluir a todos los usuarios que aprovechan la red (ya que se conectan al mismo núcleo móvil que se utiliza para manejar IoT):empresas, industrias críticas y regulares. usuarios de dispositivos de consumo.

Una solución es separar el tráfico de consumidores del tráfico de IoT, y algunos operadores buscan dividir la red para vallar esta última en su propia tubería dedicada. Un operador australiano ha demostrado la viabilidad de este enfoque, que ha utilizado la división de redes para dedicar un "carril" al tráfico crítico generado por los equipos de primera respuesta. Aislar una parte específica de la red ayuda a los esfuerzos de seguridad al hacer que sea más fácil y rápido identificar y abordar posibles ataques.

Sin embargo, la división de redes es compleja de implementar y forma solo una parte del plan más amplio para el despliegue de 5G, por lo que actualmente se encuentra en las primeras etapas de desarrollo. Incluso después del lanzamiento de 5G, la segmentación de la red será solo un mecanismo único entre muchos de los mecanismos de seguridad contra los ataques de botnet basados ​​en IoT.

Llevando las pruebas al límite (y RAN y núcleo)

El crecimiento de IoT estará acompañado (y habilitado por) aplicaciones de computación de borde móvil (MEC). Esto es genial:mover las capacidades de procesamiento y computación al borde de la red, y más cerca del usuario final, admitirá un alto ancho de banda, baja latencia y acceso en tiempo real a la red de radio, lo que permitirá comunicaciones ultra confiables y emocionantes. casos de uso en una variedad de industrias.

En la actualidad, una pasarela de seguridad incorporada normalmente se ubicará en un centro de datos en el núcleo móvil, donde se procesa el tráfico de la estación base. Con IoT y MEC, veremos que el procesamiento de este tráfico se desplaza hacia el borde, más cerca de la radio. Como tal, la puerta de enlace de seguridad también tendrá que moverse al borde.

Esto es imprescindible para proteger las redes y un IoT seguro, pero a pesar de que se habla mucho en la industria, todavía no se ha distribuido la puerta de enlace de seguridad hasta el borde (a gran escala).

Lo que estamos viendo es la adopción por parte de los operadores de red de lo que son, en efecto, mini centros de datos localizados. Estos componentes de borde móvil albergarán varios servidores, lo que los convierte en el objetivo perfecto para los piratas informáticos.

Para asegurar todo esto, y completamente nuevo - infraestructura de red móvil, los operadores necesitarán un conjunto completo de capacidades de prueba de red móvil de extremo a extremo que validen el rendimiento y la seguridad de la red desde la RAN hasta el núcleo, a través del borde móvil. Además de medir la calidad de la experiencia del usuario final para las aplicaciones de datos, las soluciones de prueba como esta garantizarán una seguridad de red sólida.

Escalable, virtual, flexible

A medida que aumenta el número de puntos finales de IoT, también lo hace la oportunidad de infiltración maliciosa en una red. Muchos casos de uso y aplicaciones aún se encuentran en la etapa beta, pero los operadores no pueden permitirse esperar:sus redes deben estar preparadas para admitir estos puntos finales, proteger a los usuarios finales y las industrias, y asegurar sus redes y su negocio.

La forma más eficaz de hacer esto es a través de pruebas de estrés de red virtualizadas, emulando escenarios del mundo real, incluidos los millones de dispositivos de IoT que se conectarán a una red a través de la gama completa de estándares de conectividad, incluidos NB-IoT y CAT-M (el Tecnologías LPWAN que admiten aplicaciones de IoT).

Las pruebas en un entorno de laboratorio virtualizado permiten a los operadores planificar el futuro inevitable del IoT, identificar y abordar problemas potenciales con su infraestructura con anticipación y preparar sus redes para ayudarlos a monetizar el IoT.

Dado que esta prueba se lleva a cabo en un entorno virtualizado, también es posible escalar sin los costos asociados, y las imposibilidades logísticas / físicas, de hacerlo en el mundo real. Esta flexibilidad significa que los operadores pueden probar la confiabilidad y seguridad de algunos cientos de dispositivos conectados a sus redes, o muchos millones. También se pueden probar diferentes tipos de tráfico simultáneamente, preparando la infraestructura contra el tipo de escenarios de sobrecarga de red que se han producido en los incidentes DDoS.

Los operadores deben responder de inmediato a la amenaza de seguridad de IoT o arriesgarse a comprometer sus servicios y su reputación y ralentizar el desarrollo de IoT.

El autor de este blog es Robert Winters, director de TeraVM en Viavi Solutions.


Tecnología de Internet de las cosas

  1. Transceptores bidireccionales 1G para proveedores de servicios y aplicaciones de IoT
  2. ¿Por qué Edge Computing para IoT?
  3. La búsqueda de un estándar de seguridad de IoT universal
  4. Mano a mano - Por qué IoT necesita SD-WAN
  5. Protección de IoT desde la capa de red hasta la capa de aplicación
  6. Tres preguntas que los operadores de red deberían hacer sobre la seguridad de IoT
  7. Tres pasos para la seguridad global de IoT
  8. Hacer que Memphis sea "inteligente":visibilidad, control y seguridad para dispositivos de IoT
  9. ¿Por qué 5G es una bendición para las empresas que exploran el desarrollo de IoT?
  10. La empresa de seguridad OT Claroty amplía el alcance del enfoque de seguimiento de IoT
  11. Por qué la seguridad de la automatización industrial debería ser un enfoque renovado