Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Tres pasos para la seguridad global de IoT

Es posible que una empresa de mensajería desee proporcionar
información de seguimiento de paquetes en tiempo real para los clientes.

Hace tres años, Gartner predijo que para 2020 habría 20 mil millones de "cosas" conectadas en circulación. Mucho ha cambiado en tres años. De hecho, muchas cosas han cambiado en los últimos 12 meses, dice Mikael Schachne , CMO y vicepresidente de movilidad e IoT en BICS .

La pandemia ha significado una mayor dependencia de la infraestructura y los servicios digitales por parte de consumidores y empresas. Integrar la conectividad en "cosas", conectarlas a un Internet de las cosas (IoT) global y administrar los activos conectados, son elementos clave de esto.

Los casos de uso empresarial de IoT son muy variados. Una empresa de servicios públicos podría querer integrar la conectividad en medidores inteligentes, por ejemplo, para rastrear el uso de energía y proporcionar planes más personalizados para los clientes. Es posible que una empresa de entrega desee proporcionar información de seguimiento en tiempo real a los consumidores sobre sus paquetes. Un fabricante de dispositivos de monitorización remota de pacientes querrá asegurarse de que los proveedores de atención médica puedan utilizar la tecnología en cualquier parte del mundo.

Gestión de la seguridad y la complejidad

Además de integrar la conectividad en los activos, las empresas también deben gestionar estos activos de forma eficaz. Podría decirse que el elemento más importante de esto es la gestión de la seguridad de IoT. Los dispositivos IoT ahora son responsables de casi un tercio de todas las brechas de seguridad observadas en las redes móviles, frente al 16,17% en 2019, según Nokia Informe de inteligencia sobre amenazas 2020.

La mayoría de los proyectos de IoT se basan en ecosistemas complejos, que involucran a numerosos actores y cubren una variedad de casos de uso, a través de múltiples tecnologías de acceso y capas de dispositivos. Cada capa de IoT es propensa a diferentes riesgos. Esto crea una amplia gama de amenazas, desde la interceptación de datos y la suplantación de identidad, hasta el seguimiento de la ubicación, el fraude por denegación de servicio y el intercambio de SIM.

Debido a la escala y diversidad de los sectores verticales que adoptan el IoT, los impactos potenciales son severos. Imagine, por ejemplo, un actor malintencionado que toma el control de los puntos finales en un entorno de IoT industrial, una planta de procesamiento o una red inteligente.

Por lo tanto, aprovechar las oportunidades que presenta el IoT global debe implicar no solo incorporar la conectividad y administrar estos activos, sino también invertir en medidas de seguridad sólidas.

La seguridad de IoT se puede fortalecer de varias formas. En primer lugar, aprovechando una plataforma de conectividad que proporciona funciones de seguridad y gestión de activos. En segundo lugar, mediante el uso de un intercambio de paquetes IP (IPX) privado. Y finalmente, a través de una mayor colaboración y cooperación entre todos los miembros del ecosistema de IoT.

Las plataformas de conectividad para activos conectados a IoT son una manera fácil para que una empresa en cualquier sector vertical lance y monetice una propuesta de IoT. Permiten a las empresas, muchas de las cuales no tendrán experiencia en telecomunicaciones, solucionar problemas de conectividad, integrar datos con sistemas de back-end y realizar un seguimiento de los activos conectados.

Es importante destacar que las plataformas también ofrecen un conjunto de funciones de seguridad de fácil acceso. Estos incluyen un firewall de red, detección y alertas de comportamiento anormal, prevención de fraude, geolocalización de activos en tiempo real e integración segura con sistemas de back-end, ya sea a través de conexiones VPN o IPX.

Muchas organizaciones no estarán familiarizadas con la gestión de la conectividad de los dispositivos y la gestión de la seguridad asociada a ellos. Las plataformas de conectividad deben, por lo tanto, ofrecer un enfoque proactivo a la seguridad de IoT. ¿Cómo se vería esto en realidad?

Supongamos que es un gerente de logística en un almacén y está rastreando los envíos de paletas para asegurarse de que lleguen a su almacén y luego lleguen a su destino final. Una plataforma de conectividad no solo le permitirá ver la ubicación y el estado de conectividad de todos sus pallets de forma pasiva, sino que también lo alertará activamente sobre posibles problemas. Se pueden destacar las sobrecargas de tráfico en una red, la pérdida de conectividad o los patrones de actividad inusuales. Las alertas se pueden enviar por correo electrónico, SMS o API conectadas.

La mayoría de las aplicaciones de IoT siguen patrones de uso muy claros. Por ejemplo, si un dispositivo que se supone que debe enviar un informe de 1 MB una vez por semana comienza a enviar más datos o con más frecuencia, esto puede ser una indicación de actividad maliciosa. En lugar de esperar a que actúe, una plataforma puede bloquear o acelerar automáticamente el tráfico para detener los ciberataques antes de que hayan tenido la oportunidad de causar un daño sustancial. Y el potencial de daño es enorme. En 2021, los daños por delitos informáticos podrían alcanzar los 6 billones de dólares (4,94 billones de euros), lo que equivale al PIB de la tercera economía más grande del mundo.

A continuación, el IoT se puede hacer más seguro mediante el uso de un IPX. IPX es un marco de servicios administrado por operadores internacionales, que proporciona interconexión e interfuncionamiento de roaming para operadores móviles y proveedores de servicios. IPX cubre datos, señalización, voz y mensajería, incluye transporte / proxy y servicios de concentrador, y garantiza una calidad de servicio superior de extremo a extremo y ultraseguro.

Al conectar el operador móvil y los puntos de presencia en todo el mundo, un IPX seguro y confiable sirve como una columna vertebral global para el transporte de IoT. Las empresas pueden conectarse de forma segura a través de IPX, ya sea desde su centro de datos privado o desde sus aplicaciones que se ejecutan en un proveedor de nube pública como AWS , Google o Azure. La conexión IPX está completamente segura y completamente separada de la Internet pública. Una conexión segura a cualquier sitio de alojamiento en la nube es fundamental. Aquí es donde una empresa almacena, administra y analiza los datos de su propuesta conectada; un tesoro para los piratas informáticos.

Es aquí donde la tercera seguridad imprescindible de IoT llega en colaboración. El tamaño y la diversidad del IoT global es significativo. Abarca fabricantes de dispositivos, operadores de redes móviles (MNO) y operadores de redes virtuales móviles (MVNO), nuevos participantes que aprovechan el IoT y empresas de telecomunicaciones establecidas que brindan la infraestructura de conectividad crítica.

Se requiere la colaboración de todas estas partes interesadas para garantizar que el ecosistema sea seguro. Cuerpos como la GSMA y GSA , así como grupos como el Foro de líderes globales de ITW , Juega un papel importante. Mientras tanto, los operadores y los proveedores de IPX pueden servir como puente crítico entre el mundo de las telecomunicaciones y el digital.

La digitalización que vimos en 2020 no fue una tendencia pasajera. A medida que más organizaciones se conectan al IoT global, todas las partes se aseguran de tomar las medidas necesarias para proteger el ecosistema. La adopción de una plataforma de conectividad, el uso de un IPX privado y la colaboración en toda la industria ayudarán a las organizaciones a proteger mejor a sus suscriptores y su negocio.

El autor es Mikael Schachne, CMO y VP de Mobility &IoT , BICS .


Tecnología de Internet de las cosas

  1. La búsqueda de un estándar de seguridad de IoT universal
  2. Tres pasos para la adopción de IoT para las aseguradoras de salud
  3. Es hora de que la flota haga demandas de conectividad
  4. Cuatro pasos para contratar al mejor CISO en un mundo de IoT
  5. Tres preguntas que los operadores de red deberían hacer sobre la seguridad de IoT
  6. Seis pasos para proteger los sistemas integrados en IoT
  7. Una guía de cuatro pasos para garantizar la seguridad de los dispositivos Iot
  8. Seis pasos a seguir para implementar la seguridad de IoT industrial
  9. Tres cosas que todo fabricante de IoT debería hacer para mejorar la seguridad
  10. Qué significa la llegada de 5G para la seguridad de IoT
  11. NIST publica borrador de recomendaciones de seguridad para fabricantes de IoT