Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

De beveiligingsuitdaging van het internet der dingen:deel 1

Veel organisaties experimenteren met IoT-projecten, maar deze brengen aanzienlijk verschillende beveiligingsuitdagingen met zich mee, die verstrekkende gevolgen kunnen hebben. Inzicht in deze unieke uitdagingen is belangrijk voor de effectieve uitrol van IoT.

Deze uitdagingen verschillen van de uitdagingen die zich voordoen bij meer conventionele technologische infrastructuren. Strategieën waarbij kernsystemen en -applicaties worden afgeschermd en de toegang strak wordt gecontroleerd, werken niet met IoT. Hier wordt de schaal exponentieel vermenigvuldigd, aangezien u in realtime te maken hebt met mogelijk tien- of honderdduizenden kleine apparaten die over grote gebieden zijn verspreid. In tegenstelling tot traditionele cyberbeveiliging, die meestal resulteert in gegevensaantasting, kunnen beveiligingsuitdagingen van realtime IoT-netwerken verstrekkende gevolgen hebben voor de menselijke veiligheid en veiligheid, zegt GH Rao, president – ​​Engineering and R&D Services (ERS) bij HCL Technologies .

Populaire IoT-implementaties variëren van die van gebouwautomatiseringssystemen en sensornetwerken tot kritieke verbonden oplossingen voor de gezondheidszorg, verbonden voertuigen en industriële robotica. Dergelijke implementatiescenario's kunnen het apparaatbeheer automatiseren, de efficiëntie verbeteren en de operationele kosten verlagen, terwijl de klantervaring wordt verbeterd. Er zijn kansen in elke bedrijfssector en early adopter-organisaties racen om een ​​first-mover-voordeel te behalen.

De beveiligingsuitdagingen van IoT-systemen

Beveiligingsuitdagingen van IoT-systemen kunnen grofweg worden onderverdeeld in de IoT-beveiligingsarchitectuur met drie niveaus:

  1. Beveiliging van apparaten: Het is belangrijk dat elk apparaat alleen doet waarvoor het bedoeld is en geen ruimte biedt aan iets of iemand om het te infiltreren en te herprogrammeren. Met het brede scala aan IoT-apparaten zijn er grote delen van de code die moeten worden beschermd door middel van codering of toegangscontrole. Hoewel essentieel voor snelheid en efficiëntie, kunnen OTA-updatemogelijkheden (Over-The-Air) voor software- en firmware-updates de beveiliging van het systeem in gevaar brengen. Deze IoT-apparaten worden geconfronteerd met tal van kwetsbaarheden vanwege de manier waarop ze werken.
  2. Beveiliging van communicatie: IoT-communicatie vindt plaats via zowel openbare als particuliere netwerken, industriële netwerken en IT-netwerken. Het beveiligen van netwerkprotocollen is een belangrijke uitdaging. Omdat veel IoT-apparaten sensoren hebben met een lage rekenkracht, zal het verstrekken van gegevens en netwerkgebaseerde versleuteling op gateways vallen, die op hun beurt enorme hoeveelheden gestructureerde en ongestructureerde gegevens moeten beveiligen, naast het ondersteunen van verschillende soorten verbindingen (Wi- Fi, Bluetooth, Mobiel, Zigbee, NFC enz.) en apparaatarchitecturen.
  3. Beveiliging van cloud/datacenter: Gegevens van IoT-apparaten gaan naar de cloud en applicaties. Onveilige cloud- en mobiele interfaces voor deze applicaties is een enorme uitdaging, aangezien ze meestal gebruik maken van open source bibliotheken en technologieën. Bovendien maken alle soorten IoT-apparaten en gebruikers op afstand verbinding met de cloud. Het beveiligen van deze verbindingen is erg belangrijk. In plaats van het hele gegevensarchief te beveiligen, zou men elk gegevenspakket moeten beveiligen, aangezien er ontelbare bronnen zijn met verschillende beveiligingsniveaus.

De uitdaging van IoT-apparaten

Naarmate er meer apparaten aan IoT-netwerken worden toegevoegd, wordt de beveiligingsuitdaging groter. Volgens Gartner , zullen tegen 2020 ongeveer 26 miljard IoT-apparaten zijn aangesloten. Dit levert hackers 26 miljard potentiële doelen op. Dit stelt drie belangrijke uitdagingen:

  1. Beperkingen van ringfencing: Een aanzienlijk deel van de beveiligingsuitdagingen rond IoT-implementaties komt voort uit de aard van de apparaten die worden aangesloten. Aangezien deze apparaten altijd verbonden zijn en periodiek gegevens verzenden, blijkt het traditionele ring fencing-model met intermitterend verbindende roamende persoonlijke apparaten zoals smartphone, tablets, enz. al een strijd te zijn. Het kleinschalige, grootschalige en gedistribueerde karakter van IoT-apparaten zal dergelijke cyberbeveiligingsmodellen overweldigen. Dit wordt nog verergerd door de verwachting dat het apparaat eigendom zal zijn van de klant; maar de verantwoordelijkheid van de beveiliging ligt bij de fabrikant, die vervolgens het concept van de ringomheining ter discussie stelt.
  2. Beperkte rekencapaciteit van IoT-apparaten: Veel van dergelijke sensoren en andere bewakingsapparatuur hebben zeer beperkte rekencapaciteiten. Als gevolg hiervan kunnen de beveiligingstools die op computers werken vaak eenvoudigweg niet worden geïnstalleerd vanwege een gebrek aan CPU-kracht en gegevensopslagcapaciteit. De meeste van dergelijke tools zijn geschreven voor computerarchitecturen die aanzienlijk verschillen van die in de apparaten, en men kan ook niet vertrouwen op digitale certificaten die worden voorgeschreven door het cyberbeveiligingsmodel. Veel zijn ook niet ontworpen om gemakkelijk updates en patches te accepteren, wat doorlopend beveiligingsonderhoud problematisch maakt. Sommige hebben ook configuratie- en beveiligingsinstellingen in de firmware die eenvoudigweg niet kunnen worden bijgewerkt. Verder, naarmate er meer inzichten worden verkregen uit de gegevens die zijn verzameld van IoT-bewakingsapparaten, worden deze apparaten verbeterd om corrigerende acties uit te voeren die vervolgens de uitdagingen vergroten.
  3. Onregelmatige communicatiepatronen: Het enorme aantal IoT-apparaten, samen met hun onregelmatige communicatiepatronen, kan veel beveiligingshulpmiddelen overweldigen. Gegevenspatronen die wijzen op een compromis of aanval in een conventionele IT-infrastructuur, zijn waarschijnlijk gebruikelijk in een IoT-infrastructuur. Een van de belangrijkste redenen voor dergelijke onregelmatige gegevenspatronen is dat hun communicatiepatronen logisch zijn in de context van de lokale omstandigheden.

Een andere reden is dat IoT verder gaat dan alleen het verbinden van apparaten met steeds slimmere apparaten, die contextueel adaptieve communicatiepatronen triggeren. De conventionele statische modellen die in de infrastructuur worden ingezet, missen deze context en daarom is het onwaarschijnlijk dat dergelijke dynamische situaties correct kunnen worden afgehandeld. Bovendien verergert de reflexmatige reactie van cyberbeveiligingsexperts om de toegang tot afgeschermde activa te weigeren de situatie verder.

In de tweede helft van deze blog gaan we verder met het verkennen van drie specifieke branchevoorbeelden van beveiligingsuitdagingen die IoT-implementaties kunnen opleveren en onderstrepen we het belang van strategisch denken om IoT-beveiligingsbedreigingen het hoofd te bieden.

De auteur van deze blog is GH Rao, president – ​​Engineering and R&D Services (ERS) bij HCL Technologies


Internet of Things-technologie

  1. Breng blockchain naar het internet der dingen
  2. De uitdaging van IoT-beveiliging voor thuiswerkers aangaan
  3. Het internet der dingen heeft edge cloud computing nodig
  4. Hyperconvergentie en het internet der dingen:deel 1
  5. De beveiligingsuitdaging van het internet der dingen:deel 2
  6. Hoe het internet der dingen (IoT) de toeleveringsketen transformeert:deel – 1, IoT-toepassingen
  7. Het internet der dingen:een mijnenveld voor softwaredistributie in de maak?
  8. Cyberbeveiliging en het internet der dingen:toekomstbestendige IoT-beveiliging
  9. Investeren in het potentieel van het internet der dingen
  10. Het echte internet der dingen?
  11. USP's vinden in het IoT-ecosysteem – Deel 1