Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Warum IoT-Sicherheit ein [RAN, Edge]-Kernfokus für Netzwerkbetreiber sein muss

In den letzten Jahren hat die Telekommunikationsbranche eine Vielzahl von IoT-Anwendungsfällen untersucht, diskutiert, prognostiziert und entwickelt sowie die Vorteile aufgezeigt, die sie für Wirtschaft, Industrie und Gesellschaft versprechen und welche Monetarisierungschancen sie für eine sich radikal digitalisierende Branche bieten.

Während die Bereitstellung von Diensten derzeit im Mittelpunkt steht, sagt Robert Winters, TeraVM Director bei  Viavi-Lösungen, Betreiber müssen ihre Aufmerksamkeit einem viel dringenderen Anliegen zuwenden:der Sicherung des IoT.

DDoS:Eine große Bedrohung, verteilt

Die Betreiber befinden sich derzeit in der Anfangsphase des IoT-Bereitstellungszyklus, wobei die meisten um Rat zu effektiven Sicherheitsmaßnahmen – aber nicht alle – um Rat bitten. Das Ausmaß des Schadens, der durch weit verbreitete DDoS-Angriffe (Distributed Denial of Service) verursacht wird, hat jedoch die entscheidende Rolle der Netzwerksicherheit gezeigt.

Ein Bericht 2018 von Akamai haben einen Anstieg der Zahl der DDoS-Angriffe um 16 % seit letztem Jahr gemessen, wobei der größte derartige Angriff mit 1,35 Tbit/s einen neuen Rekord aufstellte. Das Hauptproblem bei IoT-gestarteten DDoS-Angriffen besteht darin, dass sie die wichtigsten Infrastrukturkomponenten des mobilen Kerns belasten und somit das gesamte mobile Netzwerk beeinträchtigen und möglicherweise zum Erliegen bringen.

Die negativen Auswirkungen verteilen sich über ein riesiges Gebiet, da zu den Opfern solcher Angriffe alle Benutzer gehören können, die das Netzwerk nutzen (da sie sich mit demselben mobilen Kern verbinden, der für das IoT verwendet wird):Unternehmen, kritische Branchen sowie normale Nutzer von Consumer-Geräten.

Eine Lösung besteht darin, den Verbraucherverkehr vom IoT-Verkehr zu trennen, wobei einige Betreiber Netzwerk-Slicing in Betracht ziehen, um letzteren in ihre eigene dedizierte Pipeline einzugrenzen. Die Realisierbarkeit dieses Ansatzes wurde von einem australischen Betreiber demonstriert, der Network Slicing verwendet hat, um eine „Spur“ für den kritischen Verkehr, der von First-Response-Teams generiert wird, zuzuweisen. Die Isolierung eines bestimmten Teils des Netzwerks unterstützt die Sicherheitsbemühungen, indem potenzielle Angriffe einfacher und schneller identifiziert und abgewehrt werden können.

Die Implementierung von Network Slicing ist jedoch komplex und bildet nur einen Teil des umfassenderen Plans für die Einführung von 5G – befindet sich also derzeit noch in einem frühen Entwicklungsstadium. Auch nach der 5G-Einführung wird Network Slicing nur ein einzelner Mechanismus unter vielen zur Sicherung gegen IoT-basierte Botnet-Angriffe sein.

Tests an den Rand (und RAN und Kern)

Das Wachstum des IoT wird begleitet (und ermöglicht durch) Mobile Edge Computing (MEC)-Anwendungen. Das ist großartig:Die Verlagerung von Verarbeitungs- und Rechenfunktionen an den Rand des Netzwerks – und näher an den Endbenutzer – wird eine hohe Bandbreite, geringe Latenz und einen Echtzeitzugriff auf das Funknetz unterstützen, was eine äußerst zuverlässige und aufregende Kommunikation ermöglicht Anwendungsfälle in einer Reihe von Branchen.

Derzeit befindet sich ein eingebautes Sicherheits-Gateway typischerweise in einem Rechenzentrum im mobilen Kern, wo der Basisstationsverkehr verarbeitet wird. Mit IoT und MEC werden wir sehen, wie sich die Verarbeitung dieses Verkehrs an den Rand verlagert, näher am Funk. Daher muss auch das Sicherheitsgateway an den Rand gehen.

Dies ist ein Muss für die Sicherung von Netzwerken und ein sicheres IoT, aber trotz vieler Diskussionen in der Branche ist die Verteilung des Sicherheitsgateways zum Edge noch nicht (in großem Umfang) erfolgt.

Was wir sehen, ist die Einführung von kleinen, lokalisierten Rechenzentren durch die Netzbetreiber. Diese Mobile-Edge-Komponenten werden mehrere Server hosten – was sie zum perfekten Ziel für Hacker macht.

Um das Ganze zu sichern – und ganz neu – Mobilfunkinfrastruktur benötigen Betreiber eine vollständige Suite von End-to-End-Testfunktionen für Mobilfunknetze, die die Netzleistung und -sicherheit vom RAN bis zum Kern über den mobilen Edge validieren. Neben der Messung der Qualität der Endbenutzererfahrung für Datenanwendungen gewährleisten Testlösungen wie diese eine robuste Netzwerksicherheit.

Skalierbar, virtuell, flexibel

Mit der Zahl der IoT-Endpunkte wächst auch die Möglichkeit einer böswilligen Infiltration eines Netzwerks. Viele Anwendungsfälle und Anwendungen befinden sich noch im Beta-Stadium, aber die Betreiber können es sich nicht leisten, zu warten:Ihre Netzwerke müssen bereit sein, diese Endpunkte zu unterstützen, Endbenutzer und Branchen zu schützen und ihre Netzwerke und ihr Geschäft zu sichern.

Der effektivste Weg, dies zu tun, sind virtualisierte Netzwerk-Stresstests, die reale Szenarien emulieren, einschließlich der Millionen von IoT-Geräten, die sich über die gesamte Palette von Konnektivitätsstandards, einschließlich NB-IoT und CAT-M (die LPWAN-Technologien, die IoT-Apps unterstützen).

Das Testen in einer virtualisierten Laborumgebung ermöglicht es Betreibern, für die unvermeidliche IoT-Zukunft zu planen, potenzielle Probleme mit ihrer Infrastruktur im Voraus zu erkennen und zu beheben und ihre Netzwerke so vorzubereiten, dass sie ihnen bei der Monetarisierung des IoT helfen.

Da dieses Testen in einer virtualisierten Umgebung stattfindet, ist auch eine Skalierung ohne die damit verbundenen Kosten – und logistischen/physikalischen Unmöglichkeiten – in der realen Welt möglich. Diese Flexibilität bedeutet, dass Betreiber die Zuverlässigkeit und Sicherheit von einigen Hundert oder mehreren Millionen Geräten testen können, die mit ihren Netzwerken verbunden sind. Verschiedene Arten von Datenverkehr können auch gleichzeitig getestet werden, wodurch die Infrastruktur gegen die Art von Netzwerküberlastungsszenarien vorbereitet wird, die bei DDoS-Vorfällen gespielt wurden.

Betreiber müssen sofort auf die Bedrohung der IoT-Sicherheit reagieren oder riskieren, ihre Dienste und ihren Ruf zu gefährden und die Entwicklung des IoT zu verlangsamen.

Der Autor dieses Blogs ist  Robert Winters, TeraVM-Direktor bei Viavi Solutions.


Internet der Dinge-Technologie

  1. Bidirektionale 1G-Transceiver für Dienstanbieter und IoT-Anwendungen
  2. Warum Edge Computing für das IoT?
  3. Die Suche nach einem universellen IoT-Sicherheitsstandard
  4. Hand in Hand – Warum das IoT SD-WAN braucht
  5. Absicherung des IoT von der Netzwerkschicht bis zur Anwendungsschicht
  6. Drei Fragen, die Netzwerkbetreiber zur IoT-Sicherheit stellen sollten
  7. Drei Schritte für globale IoT-Sicherheit
  8. Memphis „smart“ machen:Sichtbarkeit, Kontrolle und Sicherheit für IoT-Geräte
  9. Warum ist 5G ein Segen für Unternehmen, die sich mit der IoT-Entwicklung befassen?
  10. OT-Sicherheitsfirma Claroty erweitert Fokusbereich für IoT-Tracking