Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Drei Schritte für globale IoT-Sicherheit

Ein Lieferunternehmen möchte möglicherweise
Echtzeit-Paketverfolgungsinformationen für Kunden.

Vor drei Jahren Gartner prognostiziert, dass bis 2020 20 Milliarden vernetzte „Dinge“ im Umlauf sein werden. In drei Jahren hat sich viel verändert. Tatsächlich hat sich in den letzten 12 Monaten viel verändert, sagt Mikael Schachne CMO und VP of Mobility &IoT bei BICS .

Die Pandemie hat dazu geführt, dass Verbraucher und Unternehmen zunehmend auf digitale Dienste und Infrastrukturen angewiesen sind. Die Einbettung von Konnektivität in „Dinge“, deren Verbindung mit einem globalen Internet der Dinge (IoT) und die Verwaltung der verbundenen Assets sind dabei Schlüsselelemente.

IoT-Geschäftsanwendungsfälle sind vielfältig. Ein Versorgungsunternehmen möchte möglicherweise Konnektivität in intelligente Zähler einbetten, um beispielsweise den Energieverbrauch zu verfolgen und seinen Kunden maßgeschneiderte Pläne anzubieten. Ein Lieferunternehmen möchte den Verbrauchern möglicherweise Echtzeit-Tracking-Informationen zu ihren Paketen bereitstellen. Ein Hersteller von Geräten zur Fernüberwachung von Patienten möchte sicherstellen, dass die Technologie von Gesundheitsdienstleistern überall auf der Welt verwendet werden kann.

Sicherheit und Komplexität verwalten

Neben der Einbettung von Konnektivität in Assets müssen Unternehmen diese Assets auch effektiv verwalten. Das wohl wichtigste Element dabei ist die Verwaltung der IoT-Sicherheit. Laut Nokia sind IoT-Geräte heute für fast ein Drittel aller in Mobilfunknetzen beobachteten Sicherheitsverletzungen verantwortlich, gegenüber 16,17 % im Jahr 2019 's Threat Intelligence Report 2020.

Die meisten IoT-Projekte basieren auf komplexen Ökosystemen, an denen zahlreiche Akteure beteiligt sind und eine Reihe von Anwendungsfällen über mehrere Zugriffstechnologien und Geräteschichten hinweg abdecken. Jede IoT-Schicht ist anfällig für unterschiedliche Risiken. Dadurch entsteht ein breites Spektrum an Bedrohungen, von Datenabfangen und Identitätsdiebstahl bis hin zu Standortverfolgung, Denial-of-Service-Betrug und SIM-Austausch.

Aufgrund der Größe und Vielfalt der vertikalen Sektoren, die das IoT umfassen, sind die potenziellen Auswirkungen schwerwiegend. Stellen Sie sich zum Beispiel einen böswilligen Akteur vor, der die Kontrolle über Endpunkte in einem industriellen IoT übernimmt und eine Verarbeitungsanlage oder ein Smart Grid einrichtet.

Um die Chancen des globalen IoT zu nutzen, müssen Sie daher nicht nur Konnektivität einbetten und diese Assets verwalten, sondern auch in robuste Sicherheitsmaßnahmen investieren.

Die IoT-Sicherheit kann auf verschiedene Weise gestärkt werden. Erstens durch die Nutzung einer Konnektivitätsplattform, die Asset-Management- und Sicherheitsfunktionen bietet. Zweitens über die Verwendung eines privaten IP-Paketaustauschs (IPX). Und schließlich durch verstärkte Zusammenarbeit und Kooperation zwischen allen Mitgliedern des IoT-Ökosystems.

Konnektivitätsplattformen für IoT-verbundene Assets sind eine einfache Möglichkeit für ein Unternehmen in jedem vertikalen Sektor, ein IoT-Angebot zu starten und zu monetarisieren. Sie ermöglichen Unternehmen, von denen viele keinen Hintergrund in der Telekommunikation haben, Konnektivitätsprobleme zu beheben, Daten in Back-End-Systeme zu integrieren und verbundene Assets zu verfolgen.

Wichtig ist, dass Plattformen auch eine Reihe von leicht zugänglichen Sicherheitsfunktionen bieten. Dazu gehören eine Netzwerk-Firewall, Erkennung und Warnungen von abnormalem Verhalten, Betrugsprävention, Echtzeit-Geolokalisierung von Assets und sichere Integration mit Back-End-Systemen entweder über VPN- oder IPX-Verbindungen.

Viele Unternehmen sind mit der Verwaltung der Konnektivität von Geräten und der damit verbundenen Sicherheit nicht vertraut. Konnektivitätsplattformen müssen daher einen proaktiven Ansatz für die IoT-Sicherheit bieten. Wie würde das in der Realität aussehen?

Angenommen, Sie sind Logistikleiter in einem Lager und verfolgen Palettensendungen, um sicherzustellen, dass sie in Ihrem Lager ankommen, um dann ihr Endziel zu erreichen. Eine Konnektivitätsplattform ermöglicht es Ihnen nicht nur, den Standort und den Konnektivitätsstatus all Ihrer Paletten passiv anzuzeigen, sondern warnt Sie auch aktiv auf potenzielle Probleme. Überlastung des Datenverkehrs in einem Netzwerk, Verbindungsverlust oder ungewöhnliche Aktivitätsmuster können hervorgehoben werden. Benachrichtigungen können dann per E-Mail, SMS oder verbundenen APIs gesendet werden.

Die meisten IoT-Anwendungen folgen ganz klaren Nutzungsmustern. Wenn beispielsweise ein Gerät, das einmal pro Woche einen Bericht von 1 MB senden soll, mehr oder häufiger Daten sendet, kann dies ein Hinweis auf böswillige Aktivitäten sein. Anstatt darauf zu warten, dass Sie Maßnahmen ergreifen, kann eine Plattform den Datenverkehr automatisch blockieren oder drosseln, um Cyberangriffe zu stoppen, bevor sie erheblichen Schaden anrichten können. Und das Schadenspotenzial ist riesig. Im Jahr 2021 könnten die Schäden durch Cyberkriminalität 6 Billionen $ (4,94 Billionen €) erreichen, was dem BIP der drittgrößten Volkswirtschaft der Welt entspricht.

Als nächstes kann das IoT durch die Verwendung eines IPX sicherer gemacht werden. IPX ist ein Service-Framework, das von internationalen Carriern verwaltet wird und Interconnect- und Roaming-Interworking für Mobilfunkbetreiber und Service-Provider bereitstellt. IPX deckt Daten, Signalisierung, Sprache und Messaging ab, umfasst Transport-/Proxy- und Hub-Dienste und gewährleistet eine durchgängige Premium-Dienstqualität und eine ultrasichere.

Durch die Verbindung von Mobilfunkanbietern und Points-of-Presence auf der ganzen Welt dient ein sicheres und zuverlässiges IPX als globales Rückgrat für den IoT-Transport. Unternehmen können sicher über IPX verbunden werden, entweder von ihrem privaten Rechenzentrum oder von ihren Anwendungen, die auf einem öffentlichen Cloud-Anbieter wie AWS ausgeführt werden , Google oder Azur. Die IPX-Verbindung ist vollständig gesichert und vollständig vom öffentlichen Internet getrennt. Eine sichere Verbindung zu jeder Cloud-Hosting-Site ist von entscheidender Bedeutung. Hier speichert, verwaltet und analysiert ein Unternehmen die Daten seines verbundenen Angebots; eine Fundgrube für Hacker.

Hier kommt das dritte IoT-Sicherheits-Must-Have in Zusammenarbeit. Die Größe und Vielfalt des globalen IoT ist bedeutend. Es umfasst Gerätehersteller, Mobilfunknetzbetreiber (MNOs) und mobile virtuelle Netzbetreiber (MVNOs), Neueinsteiger, die vom IoT profitieren, und etablierte Telekommunikationsunternehmen, die die kritische Konnektivitätsinfrastruktur bereitstellen.

Die Zusammenarbeit aller dieser Interessengruppen ist erforderlich, um sicherzustellen, dass das Ökosystem sicher ist. Stellen wie die GSMA  und GSA , sowie Gruppen wie das ITW Global Leaders Forum , eine wichtige Rolle spielen. Carrier und IPX-Anbieter können mittlerweile als kritische Brücke zwischen der Telekommunikations- und der digitalen Welt fungieren.

Die Digitalisierung, die wir im Jahr 2020 erlebt haben, war kein vorübergehender Trend. Da sich immer mehr Unternehmen mit dem globalen IoT verbinden, stellen alle Beteiligten sicher, dass sie die erforderlichen Schritte zur Sicherung des Ökosystems unternehmen. Die Einführung einer Konnektivitätsplattform, die Verwendung einer privaten IPX und die Zusammenarbeit in der gesamten Branche werden Unternehmen helfen, ihre Abonnenten und ihr Geschäft besser zu schützen.

Der Autor ist Mikael Schachne, CMO und VP of Mobility &IoT , BICS .


Internet der Dinge-Technologie

  1. Die Suche nach einem universellen IoT-Sicherheitsstandard
  2. Drei Schritte zur Einführung des IoT für Krankenversicherungen
  3. Zeit für die Flotte, Konnektivitätsanforderungen zu stellen
  4. Vier Schritte zur Einstellung des besten CISO in einer IoT-Welt
  5. Drei Fragen, die Netzwerkbetreiber zur IoT-Sicherheit stellen sollten
  6. Sechs Schritte zur Sicherung eingebetteter Systeme im IoT
  7. Eine vierstufige Anleitung zur Gewährleistung der Sicherheit von IoT-Geräten
  8. Sechs Schritte bei der Implementierung der industriellen IoT-Sicherheit
  9. Drei Dinge, die jeder IoT-Hersteller tun sollte, um die Sicherheit zu verbessern
  10. Was die Einführung von 5G für die IoT-Sicherheit bedeutet