Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

De beveiligingsuitdaging van het internet der dingen:deel 2

In deel één van deze serie schetsten we de drie niveaus van de IoT-beveiligingsarchitectuur en drie belangrijke beveiligingsuitdagingen die IoT-apparaten met zich meebrengen. Nu gaan we verder met het verkennen van drie specifieke voorbeelden van de beveiligingsuitdagingen die IoT-implementaties kunnen opleveren en onderstrepen het belang van strategisch denken om IoT-beveiligingsbedreigingen het hoofd te bieden, zegt GH Rao, president – ​​Engineering and R&D Services (ERS) bij HCL Technologieën.

IoT-beveiligingsproblemen kunnen op verschillende manieren van invloed zijn op implementaties. Bijvoorbeeld:

  1. De valkuilen van quarantaine: Traditionele manieren van quarantaine leiden tot andere problemen en zouden nadelig zijn in kritieke situaties. Medische IoT-apparaten zijn bijvoorbeeld interessant omdat ze bijna rechtstreeks van invloed zijn op levens. Een kritieke toestand kan ertoe leiden dat het apparaat een atypisch patroon van gegevensoverdrachten verzendt dat een traditioneel beveiligingssysteem kan activeren om het apparaat in quarantaine te plaatsen en te voorkomen dat de gegevens de arts bereiken. Dit kan er op zijn beurt weer voor zorgen dat de persoon de juiste mitigerende maatregelen niet ontvangt. Verbeteringen die verder gaan dan monitoring tot tijdgevoelige corrigerende maatregelen, zoals geïmplanteerde apparaten voor medicijntoediening, kunnen voorkomen dat de arts of verpleegkundige de dosis op tijd op afstand toedient als het apparaat ten onrechte in quarantaine is geplaatst door een traditioneel cyberbeveiligingssysteem.
  2. Een schaap in wolfskleren: Een sensornetwerk dat de kwaliteit bij een watervoorzieningsbron bewaakt, communiceert mogelijk alleen als de omstandigheden veranderen. Als centrale controlesystemen verwachten gegevens alleen in variabele bursts te ontvangen, kan het erg moeilijk zijn om kwaadaardige communicatie van spoofing of gehackte apparaten op te sporen. Schadelijke apparaten kunnen legitieme communicatie opnieuw afspelen om bedreigingsdetectiesystemen te misleiden met behulp van patroonprofilering zodat ze worden geaccepteerd als legitieme apparaten, en vervolgens de gecentraliseerde systemen en applicaties onderzoeken op kwetsbaarheden als een vertrouwd apparaat.
  3. Oude integratie-uitdagingen: Een andere beveiligingsuitdaging komt voort uit de vele legacy-systemen die nog steeds in gebruik zijn binnen organisaties. Hoe kan een bedrijf zijn 50 jaar oude mainframe en bijbehorende applicaties, die onversleutelde inloggegevens en/of gegevens verzenden met behulp van legacy-protocollen, veilig en efficiënt koppelen aan een nieuwe IoT-infrastructuur die put uit de cloud? Er moeten nieuwe beveiligingstools worden ingezet die dergelijke hiaten kunnen overbruggen en ervoor kunnen zorgen dat alle gegevens die door het IoT-netwerk en bestaande systemen worden uitgewisseld, te allen tijde veilig blijven.
  4. Fysieke bedreigingen: Omdat veel sensorapparaten voor langere tijd in het veld zijn, vaak in afgelegen gebieden, zijn ze vatbaar voor fysieke bedreigingen zoals sabotage, die op hun beurt aanvullende bedreigingsvectoren mogelijk maken. Een hacker kan bijvoorbeeld het fysieke apparaat gebruiken om het centrale systeem te verwarren met valse positieven en valse negatieven, of infiltranten kunnen gegevens van de sensor verzamelen en deze doorverkopen. Het hele systeem of andere sensoren/apparaten kunnen worden gecompromitteerd door toegang te krijgen tot een enkele sensor en Denial-of-Service (DoS)-aanvallen kunnen door hackers worden gebruikt om geld van het eigenaarsbedrijf te chanteren. Detectie van dergelijke bedreigingsvectoren is bijzonder moeilijk omdat het gebruik maakt van het kernvertrouwensmodel van conventionele cyberbeveiliging.

Er is een nieuwe strategie nodig

Het is duidelijk dat voor IoT-projecten IT-teams een heel andere benadering van beveiliging moeten volgen. Conventionele perimetergebaseerde benaderingen zullen ernstige beperkingen hebben en de inzet van geavanceerde monitoringtools op eindpunten zal niet in staat zijn om alle kwetsbaarheden aan te pakken.

Om deze reden is het onwaarschijnlijk dat bestaande beveiligingstools geschikt zijn voor snelgroeiende IoT-netwerken. Nieuwe suites van vertrouwensmodellen, detectieheuristieken, adaptieve hersteltechnieken en tools zullen moeten worden gevonden, geïmplementeerd en beheerd.

De enorme omvang van IoT-apparaten vereist ook bijna realtime herstel wanneer een bedreiging wordt gedetecteerd. Dit vereist aanzienlijke veranderingen in de technologieën en procedures voor het detecteren en reageren op bedreigingen, zodat het beveiligingspersoneel te allen tijde op de hoogte kan blijven zonder te worden overspoeld door onbeduidende waarschuwingen.

Op het gebied van regelgeving zou ook een IoT-specifiek risico- en governancekader nodig zijn met specifiek beleid en richtlijnen voor een succesvolle uitrol van IoT-implementaties. Overheidsinstanties zullen moeten samenwerken met de particuliere sector om ervoor te zorgen dat er geschikte richtlijnen en wetten zijn om implementaties te begeleiden. Aangezien IoT-apparaten steeds meer gebieden doordringen, met name gevoelige plaatsen zoals scholen, ziekenhuizen en huizen, is het van vitaal belang dat de beveiligingsrichtlijnen worden gevolgd.

IoT heeft het potentieel om een ​​revolutie teweeg te brengen in de manier waarop veel organisaties functioneren en de diensten en producten die ze aan hun klanten kunnen leveren, te transformeren. Door vroegtijdig aandacht te besteden aan factoren zoals beveiliging of door te investeren in Secure by Design-refactoring, kunnen de gecreëerde infrastructuren de grote beloften die de technologie biedt waarmaken zonder concessies te doen aan veiligheid en beveiliging.

De auteur van deze blog is GH Rao, president – ​​Engineering and R&D Services (ERS) bij HCL Technologies


Internet of Things-technologie

  1. Breng blockchain naar het internet der dingen
  2. De uitdaging van IoT-beveiliging voor thuiswerkers aangaan
  3. Hyperconvergentie en het internet der dingen:deel 1
  4. De beveiligingsuitdaging van het internet der dingen:deel 1
  5. Hoe het internet der dingen (IoT) de toeleveringsketen transformeert:deel – 1, IoT-toepassingen
  6. Het internet der dingen:een mijnenveld voor softwaredistributie in de maak?
  7. Cyberbeveiliging en het internet der dingen:toekomstbestendige IoT-beveiliging
  8. Investeren in het potentieel van het internet der dingen
  9. Hoe het internet der dingen financiële investeringen verbetert
  10. Het echte internet der dingen?
  11. USP's vinden in het IoT-ecosysteem – Deel 1