Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

IoT-beveiliging:ga de dreiging het hoofd en word onaantastbaar

Deze Wereld IoT-dag (over de hele wereld gevierd op maandag 9 de april), ben ik bijzonder opgewonden om te zien hoe ver we zijn gekomen met het internet der dingen. De IoT-markt zal naar verwachting groeien van een geïnstalleerde basis van 15 miljard apparaten in 2015 tot 30 miljard apparaten in 2020 en 75 miljard in 2025.

En dus is IoT alomtegenwoordig geworden. Inzichten die zijn afgeleid van gegevens die zijn verzameld van verbonden apparaten, worden in alle sectoren gebruikt om de productiviteit te verbeteren, problemen op te lossen en nieuwe zakelijke kansen en operationele efficiëntie te creëren. Maar er zijn ook risico's - en dat is waar beveiliging om de hoek komt kijken, zegt James Murphy.

We kunnen het ons niet veroorloven beveiliging een bijzaak te zijn, zoals het misschien ooit was voor de vroegste IoT-toepassingen, toen 'dingen' voor het eerst online kwamen. We kunnen niet toestaan ​​dat het internet der dingen het internet der bedreigingen wordt en moeten nieuwe strategieën ontwikkelen om kwetsbaarheden in het netwerk of cyberbeveiligingsrisico's te verminderen. Makkelijker gezegd dan gedaan. Volgens de 19e editie van de IBM Global C-suite Study uitgevoerd door het IBM Institute for Business Value (IBV), respondenten toonden aan:

  • Beperkt bewustzijn van IoT-beveiliging . Een onvolledig begrip van de risico's van IoT-implementaties, in combinatie met het ontbreken van een formeel IoT-beveiligingsprogramma, draagt ​​bij aan de kloof tussen IoT-acceptatie en de aanwezige mogelijkheden om het te beveiligen. IT-gecentreerde beveiligingskaders en organisatiestructuur zijn vaak niet toereikend om te voldoen aan de betrouwbaarheids- en voorspelbaarheidsbehoeften van always-on IoT-apparatuur.
  • Traag opkomende IoT-beveiligingsnormen. Gevestigde Center for Internet Security (CIS) controles, operationele en technische praktijken, beschermende technologieën en IoT-authenticatie moeten worden geïmplementeerd. CIS-controles omvatten geautoriseerde apparaat- en software-inventarissen, implementatie van apparaten met ingebouwde diagnostiek en veilige, geharde hardware en firmware.

Hetzelfde rapport benadrukte dat 36% van de ondervraagde leidinggevenden zegt dat het beveiligen van een IoT-platform en de bijbehorende apparaten een topuitdaging is voor hun organisaties. Een van de grootste uitdagingen is het sneller implementeren van IoT-technologieën dan ze zijn beveiligd.

Slechts een klein percentage van de industriële en nutsbedrijven heeft IoT-specifieke beveiligingstechnologieën volledig geïmplementeerd. De meeste bevinden zich in de beginfase.

Dus wat kan er gedaan worden?

  1. Stel een formeel IoT-beveiligingsprogramma op. Volg een operationeel uitmuntendheidsmodel van mensen, processen en technologie om IoT-beveiligingsmogelijkheden te bouwen. Bouw een diepe talentenpool van cyberbeveiligingsvaardigheden op binnen uw organisatie en vergroot de zichtbaarheid van werknemers in IoT-beveiligingsactiviteiten.
  2. Begrijp elk eindpunt, wat het doet en met wie het praat. Elk IoT-eindpunt moet worden geïdentificeerd en geprofileerd, toegevoegd aan een activa-inventarisatie en worden gecontroleerd. Definieer duidelijke SLA's als er wordt vertrouwd op partners en systeemintegrators. Vorm een ​​multifunctioneel beveiligingsteam dat bestaat uit IT-beveiliging, engineering, operations en een leverancier van besturingssystemen.
  3. Weet wanneer en hoe je proactief moet zijn. Om een ​​effectieve reactie op cyberaanvallen voor te bereiden, voert u simulaties van inbreuken uit, voert u regelmatig situationeel bewustzijn in het veld en de fabriek uit en houdt u toezicht op het beveiligingscentrum.

Daarom moedig ik je deze Wereld IoT-dag aan om plannen in daden om te zetten om de dreiging in te halen en onaantastbaar te worden.

Klik hier voor meer informatie en om een ​​exemplaar te downloaden van IBM's 19e editie van de IBM Global C-suite Study, uitgevoerd door het IBM Institute for Business Value (IBV).

De auteur van deze blog is James Murphy, wereldleider op het gebied van IoT, beveiliging en blockchain, IBM Watson en Cloud Platform


Internet of Things-technologie

  1. Het groeiende bedreigingslandschap van ICS en het IIoT aanpakken
  2. IoT uitpakken, een serie:de beveiligingsuitdaging en wat u eraan kunt doen
  3. De weg naar industriële IoT-beveiliging
  4. De synergie van cellulair IoT en Bluetooth LE
  5. Beveiligingsproblemen van het industriële IoT aanpakken
  6. Het IoT beveiligen tegen cyberaanvallen
  7. De groeiende dreiging van IoT met Wi-Fi
  8. Houden beveiliging en privacy IoT tegen?
  9. De IoT-bedreigingsvector beveiligen
  10. Cyberbeveiliging en het internet der dingen:toekomstbestendige IoT-beveiliging
  11. Aanpassen en vergeten:de dreiging van niet-geconfigureerd IoT