Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Waarom IoT-beveiliging een [RAN, edge] kernfocus moet zijn voor netwerkoperators

In de afgelopen jaren heeft de telecomindustrie een enorme verscheidenheid aan IoT-gebruikscasussen onderzocht, besproken, voorspeld en ontwikkeld, evenals de voordelen geschetst die ze het bedrijfsleven, de industrie en de samenleving beloven, en de mogelijkheden om geld te verdienen die ze bieden aan een sector die een radicale digitalisering ondergaat.

Terwijl de schijnwerpers momenteel op de implementatie van services staan, zegt Robert Winters, TeraVM Director bij  Viavi-oplossingen, operators moeten hun aandacht richten op een veel dringender probleem:het beveiligen van het internet der dingen.

DDoS:een grote bedreiging, verspreid

Operators bevinden zich momenteel in de vroege stadia van de IoT-implementatiecyclus, en de meesten zoeken advies over – maar niet alle implementaties – van effectieve beveiligingsmaatregelen. De omvang van de schade die wordt veroorzaakt door algemeen gerapporteerde DDoS-aanvallen (Distributed Denial of Service) heeft echter de cruciale rol die netwerkbeveiliging zal spelen duidelijk gemaakt.

Een rapport uit 2018 door Akamai gemeten een stijging van 16% in het aantal geregistreerde DDoS-aanvallen sinds vorig jaar, waarbij de grootste dergelijke aanval een nieuw record vestigde op 1,35 Tbps. De grootste zorg met door IoT gelanceerde DDoS-aanvallen is dat ze de belangrijkste infrastructuurcomponenten van de mobiele kern benadrukken, waardoor het hele mobiele netwerk wordt aangetast en mogelijk wordt uitgeschakeld.

De negatieve effecten zijn verspreid over een enorm gebied, aangezien slachtoffers van dergelijke aanvallen al die gebruikers kunnen zijn die gebruikmaken van het netwerk (omdat ze verbinding maken met dezelfde mobiele kern die wordt gebruikt om IoT af te handelen):bedrijven, kritieke industrieën, evenals reguliere gebruikers van consumentenapparaten.

Een oplossing is om consumentenverkeer te scheiden van IoT-verkeer, waarbij sommige operators kijken naar netwerkslicing om dit laatste in zijn eigen speciale pijpleiding te plaatsen. De levensvatbaarheid van deze aanpak is aangetoond door een Australische operator, die network slicing heeft gebruikt om een ​​'lane' toe te wijzen aan kritiek verkeer dat wordt gegenereerd door eerstehulpteams. Het isoleren van een specifiek deel van het netwerk helpt bij de beveiligingsinspanningen door het gemakkelijker en sneller te maken om potentiële aanvallen te identificeren en aan te pakken.

Network slicing is echter complex om te implementeren en vormt slechts een onderdeel van het bredere plan voor de uitrol van 5G - dus het bevindt zich momenteel in een vroeg ontwikkelingsstadium. Zelfs na de uitrol van 5G zal network slicing slechts één van de vele securitisatiemechanismen tegen IoT-gebaseerde botnet-aanvallen zijn.

Tests naar de rand brengen (en RAN en core)

De groei van het IoT zal gepaard gaan met (en mogelijk gemaakt worden door) toepassingen voor mobiele edge computing (MEC). Dit is geweldig:het verplaatsen van verwerkings- en rekenmogelijkheden naar de rand van het netwerk – en dichter bij de eindgebruiker – ondersteunt hoge bandbreedte, lage latentie, realtime toegang tot het radionetwerk, waardoor uiterst betrouwbare communicatie en opwindende gebruik cases in een groot aantal sectoren.

Op dit moment bevindt een ingebouwde beveiligingsgateway zich doorgaans in een datacenter in de mobiele kern, waar het basisstationverkeer wordt verwerkt. Met IoT en MEC zullen we de verwerking van dit verkeer naar de rand zien verschuiven, dichter bij de radio. Als zodanig zal ook de beveiligingsgateway naar de rand moeten verhuizen.

Dit is een must voor het beveiligen van netwerken en een veilig IoT, maar ondanks veel gepraat in de industrie, is het distribueren van de beveiligingsgateway naar de edge nog niet (op grote schaal) gedaan.

Wat we zien, is de acceptatie door netwerkoperators van wat in feite mini-gelokaliseerde datacenters zijn. Deze mobiele-edge componenten zullen meerdere servers hosten, waardoor ze het perfecte doelwit zijn voor hackers.

Om deze hele – en volledig nieuwe – mobiele netwerkinfrastructuur, hebben operators een volledige reeks end-to-end mobiele netwerktestmogelijkheden nodig die de netwerkprestaties en beveiliging valideren van het RAN tot de kern, via de mobiele rand. Naast het meten van de kwaliteit van de eindgebruikerservaring voor datatoepassingen, zullen het testen van oplossingen zoals deze zorgen voor een robuuste netwerkbeveiliging.

Schaalbaar, virtueel, flexibel

Naarmate het aantal IoT-eindpunten groeit, neemt ook de kans op kwaadwillende infiltratie van een netwerk toe. Veel use-cases en applicaties bevinden zich nog in de bètafase, maar operators kunnen het zich niet veroorloven te wachten:hun netwerken moeten gereed zijn om deze eindpunten te ondersteunen, eindgebruikers en industrieën te beschermen en hun netwerken en hun bedrijf te beveiligen.

De meest effectieve manier om dit te doen is via gevirtualiseerde netwerkstresstests, waarbij realistische scenario's worden geëmuleerd, waaronder de miljoenen IoT-apparaten die verbinding zullen maken met een netwerk via het volledige scala aan connectiviteitsstandaarden, waaronder NB-IoT en CAT-M (de LPWAN-technologieën die IoT-apps ondersteunen).

Door te testen in een gevirtualiseerde laboratoriumomgeving kunnen operators plannen voor de onvermijdelijke toekomst van het IoT, potentiële problemen met hun infrastructuur van tevoren identificeren en aanpakken, en hun netwerken voorbereiden om geld te verdienen met het IoT.

Omdat dit testen plaatsvindt in een gevirtualiseerde omgeving, is het ook mogelijk om op te schalen zonder de bijbehorende kosten – en logistieke/fysieke onmogelijkheden – om dit in de echte wereld te doen. Deze flexibiliteit betekent dat operators de betrouwbaarheid en beveiliging kunnen testen van een paar honderd apparaten die op hun netwerk zijn aangesloten, of vele miljoenen. Verschillende soorten verkeer kunnen ook tegelijkertijd worden getest, waardoor de infrastructuur wordt voorbereid op het soort netwerkoverbelastingsscenario's dat zich heeft voorgedaan bij DDoS-incidenten.

Operators moeten onmiddellijk reageren op de IoT-beveiligingsdreiging, anders lopen ze het risico hun diensten en hun reputatie in gevaar te brengen en de ontwikkeling van het IoT te vertragen.

De auteur van deze blog is  Robert Winters, TeraVM-directeur bij Viavi Solutions.


Internet of Things-technologie

  1. 1G bidirectionele transceivers voor serviceproviders en IoT-toepassingen
  2. Waarom edge computing voor IoT?
  3. De zoektocht naar een universele IoT-beveiligingsstandaard
  4. Hand in hand – Waarom het IoT SD-WAN nodig heeft
  5. Het IoT beveiligen van de netwerklaag naar de applicatielaag
  6. Drie vragen die netwerkoperators moeten stellen over IoT-beveiliging
  7. Drie stappen voor wereldwijde IoT-beveiliging
  8. Memphis 'smart' maken:zichtbaarheid, controle en beveiliging voor IoT-apparaten
  9. Waarom is 5G een zegen voor bedrijven die IoT-ontwikkeling onderzoeken?
  10. OT-beveiligingsbedrijf Claroty breidt IoT-trackingfocusbereik uit
  11. Waarom beveiliging van industriële automatisering een nieuwe focus moet zijn