Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Tres preguntas que los operadores de red deberían hacer sobre la seguridad de IoT

No hay duda de que la pandemia de COVID-19 puso la confiabilidad y seguridad de las redes de comunicaciones en el centro de atención, ya que millones de personas volvieron a trabajar, cuidar y aprender desde casa, dice Steve Buck, vicepresidente senior de productos y operaciones, unidad de negocios de seguridad en Mobileum . Muchos han comentado que por necesidad, la transformación digital de muchas industrias se aceleró más en los últimos meses que en los últimos años.

La atención médica, por ejemplo, experimentó un aumento espectacular en la adopción de telesalud. El auge de Internet de las cosas (IoT) ha llevado la aceleración de la transformación digital en salud un paso más allá al respaldar el diagnóstico digital. Por ejemplo, los termómetros digitales que se pueden usar para rastrear la propagación de la gripe en tiempo real, experimentaron un aumento en el uso a medida que la pandemia se propagaba en los EE. UU. En abril, Livongo Health , un proveedor de soluciones de monitoreo remoto de IoT para enfermedades crónicas, elevó su orientación trimestral, luego del aumento en la adopción de sus servicios impulsado por COVID-19.

Es hora de reevaluar la seguridad

El aumento de la adopción de IoT siempre se ha visto como un desarrollo emocionante en los servicios de comunicaciones. Sin embargo, a medida que aumenta la adopción de aplicaciones, como el monitoreo de la salud, ahora es el momento de que los proveedores de red evalúen críticamente las implicaciones de seguridad de la red de los dispositivos de IoT.

La seguridad de la red de IoT es compleja. No solo implica la gestión de hardware, firmware, sistemas operativos y protocolos de comunicación diversos en redes 3G, 4G / LTE y 5G, sino que el plano de ataque de su red es 100 veces mayor que lo que era hace unos pocos años como millones de IoT. los dispositivos están inundando el mercado, muchos con firmware de seguridad limitado o desactualizado. Y ya está sucediendo hoy.

Una vulnerabilidad de seguridad en el protocolo de IoT de bajo consumo de Zigbee que utiliza Philips Las luces inteligentes Hue y muchos otros productos de IoT, por ejemplo, se identificaron por primera vez en 2017. Tres años después, este mismo exploit sigue funcionando. Surge la pregunta cada vez que apaga las luces por la noche:¿es esta la bombilla que puede lanzar un ataque distribuido de denegación de servicio (DDoS) y colapsar la red?

Sumado a esto, los dispositivos de IoT pueden ser autónomos, itinerantes y aplicados a segmentos de red, que tendrán su propio nivel de requisitos de seguridad según el caso de uso y la aplicación de la industria. Estas complejidades combinadas muestran que los enfoques antiguos de seguridad de red ya no son adecuados para IoT.

Tres preguntas que debe hacerse

En cambio, se deben hacer tres preguntas críticas para determinar qué tan segura es su red contra las vulnerabilidades de IoT:

Cada una de estas preguntas apunta a vulnerabilidades críticas y pistas de nefastos dispositivos de IoT. En el caso de sus suscriptores, si alguien conduce su automóvil autónomo en su red, debe asegurarse de que no sea vulnerable a ataques. Del mismo modo, cuando sus dispositivos se encuentran en itinerancia en otra red, debe asegurarse de que estén protegidos. Aquí es donde se requieren firewalls de señalización multiprotocolo para garantizar que el tráfico que atraviesa sus redes 3G, 4G y 5G tenga las protecciones de seguridad adecuadas y que sus dispositivos de roaming se dirijan a las redes de socios preferidos.

Identifica un dispositivo fraudulento

Al comprender qué es el dispositivo y el contexto de sus comunicaciones, puede comprender si un dispositivo está cambiando su comportamiento o si la tarjeta eSIM / SIM o el dispositivo ha cambiado. Los cambios en el comportamiento, como picos repentinos en el tráfico, pueden indicar que el dispositivo ha sido tomado por una botnet, por ejemplo.

Al detectar los cambios en el comportamiento, puede identificar la firma de un dispositivo no autorizado y usarlo para encontrar más dispositivos con la misma huella digital y bloquearlos potencialmente. Además, al analizar los datos que envían los dispositivos con su información de conectividad móvil, podrá identificar si el dispositivo malicioso es un actor solitario o parte de un ataque coordinado más amplio.

Estamos en la infancia de la adopción de IoT, y la gestión de estos riesgos y vulnerabilidades solo se volverá más compleja y a una escala mucho mayor. Según Cisco, el tráfico de IoT está en camino de representar el 50% o aproximadamente 14,7 mil millones de todas las conexiones en red para 2023.

Esto hace que sea más urgente para los operadores de red implementar los mecanismos de seguridad de red adecuados para asegurarse de que saben qué dispositivos de IoT hay en su red, pueden comprender el contexto de cómo deberían comportarse y pueden determinar rápidamente si se trata de un dispositivo aislado. o algo más siniestro.

Steve tiene más de 30 años de experiencia en telecomunicaciones móviles en puestos de ingeniería y marketing tanto para fabricantes de equipos como para operadores móviles. Tiene experiencia con productos de fraude, identidad y riesgo para empresas, incluidos bancos, minoristas, sector público y otras verticales.

Se unió a Evolved Intelligence como director de operaciones en 2015, el desarrollo de soluciones de roaming y seguridad. Evolved Intelligence fue adquirida por Mobileum en 2018 y Steve es ahora jefe de la Unidad de Negocio de Seguridad.

El autor es Stephen Buck, jefe de la Unidad de Negocio de Seguridad de Mobileum.


Tecnología de Internet de las cosas

  1. El camino hacia la seguridad industrial de IoT
  2. Protección de IoT industrial:una guía para seleccionar su arquitectura
  3. Unirse a una red pública de IoT:¿Debería hacerlo?
  4. Seguridad de IoT:¿de quién es la responsabilidad?
  5. Los operadores deben combinar sus estrategias de seguridad de IoT con sus ambiciones en el mercado de IoT
  6. Seguridad de IoT:¿una barrera para la implementación?
  7. El sector de IoT debería preocuparse por las tendencias globales de PKI, dice Thales
  8. Por qué la seguridad de IoT debe ser un enfoque central de [RAN, borde] para los operadores de red
  9. Lo que necesita saber sobre IoT y seguridad cibernética
  10. Protección de IoT desde la capa de red hasta la capa de aplicación
  11. Tres pasos para la seguridad global de IoT