Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Drie stappen voor wereldwijde IoT-beveiliging

Een bezorgbedrijf wil misschien
realtime pakketvolginformatie voor klanten.

Drie jaar geleden, Gartner voorspelde dat er in 2020 20 miljard verbonden ‘dingen’ in omloop zouden zijn. In drie jaar tijd is er veel veranderd. Er is de afgelopen 12 maanden zelfs veel veranderd, zegt Mikael Schachne CMO en VP Mobility &IoT bij BICS .

Door de pandemie zijn consumenten en bedrijven meer afhankelijk geworden van digitale diensten en infrastructuur. Het inbedden van connectiviteit in 'dingen', deze verbinden met een wereldwijd Internet of Things (IoT) en het beheren van de verbonden activa, zijn hierbij belangrijke elementen.

De zakelijke use-cases van IoT zijn breed. Een nutsbedrijf wil wellicht connectiviteit inbouwen in slimme meters, bijvoorbeeld om het energieverbruik te volgen en meer op maat gemaakte plannen voor klanten te bieden. Een bezorgbedrijf wil mogelijk realtime trackinginformatie voor consumenten over hun pakketten verstrekken. Een fabrikant van apparaten voor patiëntbewaking op afstand wil ervoor zorgen dat de technologie overal ter wereld door zorgverleners kan worden gebruikt.

Beheer van beveiliging en complexiteit

Naast het inbedden van connectiviteit in activa, moeten bedrijven deze activa ook effectief beheren. Het belangrijkste element hiervan is misschien wel het beheer van IoT-beveiliging. Volgens Nokia zijn IoT-apparaten nu verantwoordelijk voor bijna een derde van alle waargenomen beveiligingsinbreuken in mobiele netwerken, tegen 16,17% in 2019 ’s Threat Intelligence Report 2020.

De meeste IoT-projecten zijn gebaseerd op complexe ecosystemen, waarbij tal van spelers betrokken zijn en die een reeks gebruiksscenario's bestrijken, over meerdere toegangstechnologieën en apparaatlagen. Elke IoT-laag is onderhevig aan verschillende risico's. Dit creëert een breed scala aan bedreigingen, van gegevensonderschepping en imitatie tot locatietracering, denial-of-service-fraude en sim-swap.

Vanwege de schaal en diversiteit van verticale sectoren die het IoT omarmen, zijn de potentiële gevolgen ernstig. Stel je bijvoorbeeld een kwaadwillende actor voor die de controle over eindpunten in een industriële IoT-omgeving overneemt in een verwerkingsfabriek of smart grid.

Om gebruik te maken van de kansen die het wereldwijde IoT biedt, moet daarom niet alleen connectiviteit worden ingebouwd en deze activa worden beheerd, maar ook worden geïnvesteerd in robuuste beveiligingsmaatregelen.

IoT-beveiliging kan op een aantal manieren worden versterkt. Ten eerste door gebruik te maken van een connectiviteitsplatform dat activabeheer en beveiligingsfuncties biedt. Ten tweede via het gebruik van een private IP Packet exchange (IPX). En tot slot, door meer samenwerking en samenwerking tussen alle leden van het IoT-ecosysteem.

  • Adopteer een connectiviteitsplatform

Connectiviteitsplatforms voor met IoT verbonden activa zijn een gemakkelijke manier voor een bedrijf in elke verticale sector om een ​​IoT-propositie te lanceren en er geld mee te verdienen. Ze stellen bedrijven, waarvan er vele geen achtergrond in telecom hebben, in staat om problemen met connectiviteit op te lossen, gegevens te integreren met back-endsystemen en verbonden activa te volgen.

Belangrijk is dat platforms ook een reeks gemakkelijk toegankelijke beveiligingsfuncties bieden. Deze omvatten een netwerkfirewall, detectie van abnormaal gedrag en waarschuwingen, fraudepreventie, realtime geolocatie van activa en veilige integratie met back-endsystemen via VPN- of IPX-verbindingen.

Veel organisaties zullen niet bekend zijn met het beheren van connectiviteit van apparaten en het beheren van de bijbehorende beveiliging. Connectiviteitsplatforms moeten daarom een ​​proactieve benadering van IoT-beveiliging bieden. Hoe zou dit er in werkelijkheid uitzien?

Stel, u bent logistiek manager in een magazijn en u volgt zendingen van pallets om ervoor te zorgen dat ze bij uw magazijn aankomen en vervolgens hun eindbestemming bereiken. Een connectiviteitsplatform stelt u niet alleen in staat om passief de locatie en connectiviteitsstatus van al uw pallets te bekijken, het zal u ook actief waarschuwen voor mogelijke problemen. Verkeersoverbelasting op een netwerk, verlies van connectiviteit of ongebruikelijke activiteitspatronen kunnen allemaal worden gemarkeerd. Waarschuwingen kunnen vervolgens worden verzonden via e-mail, sms of verbonden API's.

De meeste IoT-toepassingen volgen zeer duidelijke gebruikspatronen. Als een apparaat dat bijvoorbeeld één keer per week een rapport van 1 MB moet verzenden, meer of vaker gegevens gaat verzenden, kan dit een indicatie zijn van kwaadwillende activiteit. In plaats van te wachten tot u actie onderneemt, kan een platform vervolgens automatisch verkeer blokkeren of vertragen om cyberaanvallen te stoppen voordat ze de kans hebben gehad om aanzienlijke schade aan te richten. En de kans op schade is enorm. In 2021 kan de schade door cybercriminaliteit oplopen tot $ 6 biljoen (4,94 biljoen euro), wat overeenkomt met het BBP van de op twee na grootste economie ter wereld.

  • Gebruik een privé-IPX

Vervolgens kan het IoT veiliger gemaakt worden door gebruik te maken van een IPX. IPX is een raamwerk van diensten die worden beheerd door internationale providers en die interconnectie en roaming-interworking biedt voor mobiele operators en serviceproviders. IPX dekt data, signalering, spraak en berichten, inclusief transport/proxy en hubdiensten, en zorgt voor een end-to-end premium kwaliteit van dienstverlening en een die ultraveilig is.

Door mobiele operators en points-of-presence over de hele wereld met elkaar te verbinden, dient een veilige en betrouwbare IPX als een wereldwijde ruggengraat voor IoT-transport. Bedrijven kunnen veilig worden verbonden via IPX, hetzij vanuit hun privédatacenter, hetzij vanuit hun applicaties die draaien op een openbare cloudprovider zoals AWS , Google of Azuur. De IPX-verbinding is volledig beveiligd en volledig gescheiden van het openbare internet. Een veilige verbinding met elke cloudhostingsite is van cruciaal belang. Hier bewaart, beheert en analyseert een bedrijf de data uit zijn aangesloten propositie; een schatkamer voor hackers.

  • Samenwerken en samenwerken

Het is hier dat de derde IoT-beveiligingsmust-have in samenwerking komt. De omvang en diversiteit van het wereldwijde IoT is aanzienlijk. Het omvat apparaatfabrikanten, mobiele netwerkoperators (MNO's) en mobiele virtuele netwerkoperators (MVNO's), nieuwkomers die profiteren van het IoT, en gevestigde telco's die de kritieke connectiviteitsinfrastructuur leveren.

Samenwerking tussen al deze belanghebbenden is nodig om het ecosysteem veilig te stellen. Instanties zoals de GSMA  en GSA , evenals groepen zoals het ITW Global Leaders Forum , een belangrijke rol spelen. Carriers en IPX-providers kunnen ondertussen dienen als de cruciale brug tussen de telecom- en digitale wereld.

De digitalisering die we in 2020 zagen was geen voorbijgaande trend. Naarmate meer organisaties verbinding maken met het wereldwijde IoT, moeten alle partijen ervoor zorgen dat ze de vereiste stappen nemen om het ecosysteem te beveiligen. Door een connectiviteitsplatform te gebruiken, een privé-IPX te gebruiken en samenwerking in de hele branche, kunnen organisaties hun abonnees en hun bedrijf beter beschermen.

De auteur is Mikael Schachne, CMO en VP of Mobility &IoT , BICS .


Internet of Things-technologie

  1. De zoektocht naar een universele IoT-beveiligingsstandaard
  2. Drie stappen naar IoT-adoptie voor zorgverzekeraars
  3. Tijd voor vloot om connectiviteitseisen te stellen
  4. Vier stappen om de beste CISO aan te nemen in een IoT-wereld
  5. Drie vragen die netwerkoperators moeten stellen over IoT-beveiliging
  6. Zes stappen voor het beveiligen van embedded systemen in het IoT
  7. Een gids in vier stappen voor beveiligingsgarantie voor IoT-apparaten
  8. Zes stappen bij het implementeren van industriële IoT-beveiliging
  9. Drie dingen die elke IoT-fabrikant zou moeten doen om de beveiliging te verbeteren
  10. Wat de komst van 5G betekent voor IoT-beveiliging
  11. NIST publiceert concept-beveiligingsaanbevelingen voor IoT-fabrikanten