Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Drie vragen die netwerkoperators moeten stellen over IoT-beveiliging

Het lijdt geen twijfel dat de COVID-19-pandemie de betrouwbaarheid en veiligheid van communicatienetwerken in de schijnwerpers heeft gezet, aangezien miljoenen mensen weer thuis zijn gaan werken, zorgen en leren, zegt Steve Buck, SVP product and operations, security business unit bij Mobileum . Velen hebben opgemerkt dat de digitale transformatie van veel industrieën uit noodzaak de afgelopen maanden meer is versneld dan in de afgelopen jaren.

De gezondheidszorg zag bijvoorbeeld een dramatische toename van de acceptatie van telezorg. De opkomst van het Internet of Things (IoT) heeft de versnelling van de digitale transformatie in de gezondheidszorg een stap verder gebracht door digitale diagnostiek te ondersteunen. Digitale thermometers die kunnen worden gebruikt om de verspreiding van de griep in realtime te volgen, zagen bijvoorbeeld een piek in het gebruik toen de pandemie zich in de VS verspreidde. In april, Livongo Health , een leverancier van IoT-bewakingsoplossingen op afstand voor chronische ziekten, verhoogde hun kwartaalverwachtingen, na de toename van de acceptatie van hun diensten onder impuls van COVID-19.

Tijd om de beveiliging opnieuw te beoordelen

De opkomst van IoT-adoptie is altijd gezien als een opwindende ontwikkeling in communicatiediensten. Naarmate de acceptatie van applicaties, zoals gezondheidsmonitoring, echter toeneemt, is het nu tijd voor netwerkproviders om de netwerkbeveiligingsimplicaties van IoT-apparaten kritisch te beoordelen.

IoT-netwerkbeveiliging is complex. Het omvat niet alleen het beheer van diverse hardware, firmware, besturingssystemen, communicatieprotocollen over 3G-, 4G/LTE- en 5G-netwerken, maar het aanvalsvlak van uw netwerk is 100 keer groter dan wat het slechts een paar jaar geleden was toen miljoenen IoT-apparaten apparaten overspoelen de markt - veel met beperkte of verouderde beveiligingsfirmware. En het gebeurt vandaag al.

Een beveiligingsprobleem in het Zigbee low-power IoT-protocol dat wordt gebruikt door Philips Hue smart lights en vele andere IoT-producten werden bijvoorbeeld voor het eerst geïdentificeerd in 2017. Drie jaar later werkt dezelfde exploit nog steeds. Elke keer dat u 's nachts het licht uitdoet, rijst de vraag:is dit de lamp die een DDoS-aanval (Distributed Denial of Service) kan lanceren en het netwerk kan uitschakelen?

Bovendien kunnen IoT-apparaten autonoom zijn, zwerven en worden toegepast op netwerksegmenten - die hun eigen beveiligingsvereisten hebben, afhankelijk van het gebruiksscenario en de toepassing in de sector. Deze complexiteiten gecombineerd laten zien dat oude benaderingen van netwerkbeveiliging niet langer geschikt zijn voor IoT.

Drie vragen om jezelf te stellen

In plaats daarvan moeten drie kritische vragen worden gesteld om te bepalen hoe veilig uw netwerk is tegen IoT-kwetsbaarheden:

  • Hoe worden uw on-net, inkomende en uitgaande IoT-roamers beschermd tegen signaalaanvallen?
  • Weet u of de IoT-apparaten zich gedragen zoals ze zouden moeten?
  • Kunt u vaststellen of een frauduleus apparaat afzonderlijk optreedt of deel uitmaakt van een bredere aanval?

Elk van deze vragen wijst op kritieke kwetsbaarheden en aanwijzingen van snode IoT-apparaten. In het geval van uw abonnees, als iemand zijn autonome auto op uw netwerk bestuurt, wilt u ervoor zorgen dat deze niet kwetsbaar is voor aanvallen. Evenzo, wanneer uw apparaten roamen op een ander netwerk, wilt u ervoor zorgen dat het wordt beschermd. Dit is waar multi-protocol signaleringsfirewalls nodig zijn om ervoor te zorgen dat het verkeer dat tussen uw 3G-, 4G- en 5G-netwerken gaat, over de juiste beveiliging beschikt en dat uw roaming-apparaten naar voorkeurspartnernetwerken worden gestuurd.

Identificeer een frauduleus apparaat

Door te begrijpen wat het apparaat is en de context van de communicatie, kunt u begrijpen of een apparaat zijn gedrag verandert of dat de eSIM/SIM-kaart of het apparaat is veranderd. Gedragsveranderingen, zoals plotselinge pieken in het verkeer, kunnen erop wijzen dat het apparaat is overgenomen door bijvoorbeeld een botnet.

Door de gedragsveranderingen te detecteren, kunt u de handtekening van een frauduleus apparaat identificeren en dit gebruiken om meer apparaten met dezelfde vingerafdruk te vinden en mogelijk te blokkeren. Door de gegevens te analyseren die de apparaten met hun mobiele connectiviteitsinformatie verzenden, kun je bovendien identificeren of het malafide apparaat een eenzame actor is of deel uitmaakt van een bredere, gecoördineerde aanval.

We staan ​​nog maar in de kinderschoenen van IoT-adoptie, en het beheer van deze risico's en kwetsbaarheden zal alleen maar complexer en op veel grotere schaal worden. Volgens Cisco ligt het IoT-verkeer op schema om tegen 2023 50% of ongeveer 14,7 miljard van alle netwerkverbindingen te vertegenwoordigen.

Dit maakt het voor netwerkoperators dringender om de juiste netwerkbeveiligingsmechanismen in te voeren om ervoor te zorgen dat ze weten welke IoT-apparaten zich op hun netwerk bevinden, de context kunnen begrijpen van hoe ze zich moeten gedragen en snel kunnen bepalen of het een geïsoleerd apparaat is of iets sinisters.

Steve heeft meer dan 30 jaar ervaring in mobiele telecom in technische en marketingfuncties voor zowel apparatuurfabrikanten als mobiele operators. Hij heeft ervaring met fraude-, identiteits- en risicoproducten voor ondernemingen, waaronder banken, detailhandelaren, de publieke sector en andere branches.

Hij werd lid van Evolved Intelligence als COO in 2015, de ontwikkeling van roaming- en beveiligingsoplossingen. Evolved Intelligence werd in 2018 overgenomen door Mobileum en Steve is nu hoofd van de Security Business Unit.

De auteur is Stephen Buck, hoofd van de Security Business Unit bij Mobileum.


Internet of Things-technologie

  1. De weg naar industriële IoT-beveiliging
  2. Industriële IoT beveiligen:een gids voor het selecteren van uw architectuur
  3. Deelnemen aan een openbaar IoT-netwerk:moet je dat doen?
  4. IoT-beveiliging – wie is verantwoordelijk?
  5. Exploitanten moeten hun IoT-beveiligingsstrategieën afstemmen op hun ambities in de IoT-markt
  6. IoT-beveiliging – een belemmering voor implementatie?
  7. IoT-sector zou zich zorgen moeten maken over wereldwijde PKI-trends, zegt Thales
  8. Waarom IoT-beveiliging een [RAN, edge] kernfocus moet zijn voor netwerkoperators
  9. Wat u moet weten over IoT en cyberbeveiliging
  10. Het IoT beveiligen van de netwerklaag naar de applicatielaag
  11. Drie stappen voor wereldwijde IoT-beveiliging