Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

De 2 manieren van IoT-beveiliging

1. Hoe zijn we hier gekomen?

Een nieuwe dag, een nieuwe reeks teleurstellende veiligheidsonthullingen. Russische hackers hebben 1,2 miljard wachtwoorden gestolen (http://blogs.wsj.com/digits/2014/08/05/security-firm-russian-hackers-amassed-1-2-billion-web-credentials/), en Airplanes Can Gehackt worden via Wi-Fi-systemen tijdens de vlucht (https://www.yahoo.com/tech/researcher-says-airplanes-can-be-hacked-via-in-flight-93967652124.html) ik, je kan het niet helpen, maar verdoezel nieuwsberichten als deze. Wat is meer schokkend:het schijnbare gemak waarmee snode groepen dit soort prestaties leveren, of het uitblijven van een reactie van de technische gemeenschap? Hoe dan ook, de afhaalmaaltijden zijn erg grimmig - de slechteriken winnen, ondanks alle pers die IoT-beveiliging elke dag krijgt.

Waar gingen we de fout in? Kom maar op met het ontbreken van een kristallen bol, de ontwikkelaars die de onderliggende technologieën creëerden die deel uitmaken van onze moderne internet- en computersystemen, voorzagen niet het potentieel voor kwaaddoen op zo'n schaal. Beveiliging was in het begin een bijzaak en de meeste ontwikkelaars dachten waarschijnlijk dat ze het niet nodig hadden voor hun kleine stukje van de puzzel, of dat ze het later konden toevoegen.

Wat we hebben geleerd, is dat het web nu is samengesteld uit veel in elkaar grijpende delen die inherent onveilig zijn, en ze zijn stevig in de infrastructuur gesluisd. Als we terug in de tijd konden gaan en het allemaal opnieuw zouden kunnen doen, zouden we slimmer zijn:de standaard had beveiliging aan moeten zijn, voor de dag dat je het uiteindelijk nodig zult hebben - niet beveiliging uit, omdat je het nog niet nodig hebt. Welnu, we kunnen in zekere zin teruggaan:het IoT staat nog in de kinderschoenen. Met dit nieuwe internet kunnen we het goed doen.

2. Hoe worden we beter?

Er zijn enkele voorbeelden van goed uitgevoerde beveiliging:Bluetooth Low Energy, Wi-Fi WPA2, simkaarten voor mobiele telefoons.

Wat hebben deze allemaal gemeen? Beveiligingsproblemen werden vanaf het begin in overweging genomen en in de systeemarchitectuur geïntegreerd. Kortom, je kunt de beveiliging niet achteraf aanpassen.

Dus voor een bedrijf dat gespecialiseerd is in het maken van een specifieke IOT-toepassingsoplossing die draadloze connectiviteit wil toevoegen - de verkeerde benadering:een RF-compatibele IC pakken en deze in de volgende rev van hun productontwerpen draaien. Ze hebben waarschijnlijk niet de beveiligingsexpertise en zullen fouten maken.

De juiste aanpak:breng een geïntegreerde oplossing op hoog niveau aan, zoals Link Labs IOT Networking-oplossingen. We hebben het grondwerk vanaf het begin op de juiste manier gedaan, gebruikmakend van onze jarenlange ervaring in beveiligingswerk voor de inlichtingengemeenschap. Het gebruik van onze draadloze modules en gateways geeft u de gemoedsrust van de volgende generatie draadloze beveiliging - van de chipset op het eindknooppunt tot aan de back-enddatabase - zonder dure beveiligingsadviseurs, zonder CPU-hongerige versleutelingsalgoritmen en zonder hoofdpijn vijf jaar later.


Internet of Things-technologie

  1. Industriële IoT beveiligen:het ontbrekende stukje van de puzzel
  2. De weg naar industriële IoT-beveiliging
  3. De zoektocht naar een universele IoT-beveiligingsstandaard
  4. De uitdaging van IoT-beveiliging voor thuiswerkers aangaan
  5. Het IoT beveiligen tegen cyberaanvallen
  6. De IoT-bedreigingsvector beveiligen
  7. IoT-beveiliging – wie is verantwoordelijk?
  8. De beveiligingsuitdaging van het internet der dingen:deel 2
  9. IoT-beveiliging – een belemmering voor implementatie?
  10. Cyberbeveiliging en het internet der dingen:toekomstbestendige IoT-beveiliging
  11. Het IoT afdrukken