Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Lassen Sie nicht zu, dass Software ein gefährliches Loch in Netzwerke der nächsten Generation und das IoT frisst

Dmitry Kurbatov von Positive Technologies

Nach der Bereitstellung war die Verwaltung von Mobilfunknetzen relativ einfach. Stimme und Text hatten eine gewisse Vorhersehbarkeit. Abgesehen von besonderen Ereignissen würde die Nutzung dieser beiden Dienste innerhalb einer Reihe von Parametern stattfinden, die das vorausschauende Netzwerk-Ops-Team mit ausreichender Genauigkeit abschätzen könnte, um das Auftreten von Problemen zu verhindern.

Betreten Sie die schöne neue Welt des mobilen Internets und damit eine ganze Reihe neuer Variablen. Die Betreiber stellten (manchmal auf ihre Kosten) fest, dass Benutzer einen Weg finden würden, sie zu überraschen, sei es mit datenintensiven Anwendungen, Tethering oder einer Reihe unerwarteter Internetverbindungen. Die reflexartige Reaktion war die Drosselung bestimmter Dienste, zusätzliche Kosten für die Nutzung des mobilen Internets auf bestimmte Weise oder manchmal sogar die vollständige Blockierung, sagt Dmitry Kurbatov, Leiter der Telekommunikationssicherheit bei Positive Technologies . .

Das Aufkommen der datenhungrigen Welt des IoT versetzt dieses Thema in eine ganz neue Welt. Es wird nicht nur die gleichen unerwarteten Überraschungen geben, sondern das Versprechen von 5G wurde auch als universeller Steckverbinder stark verkauft. Einst unbelebte Objekte verbrauchen jetzt Bandbreite, oft ineffizient.

Glücklicherweise funktioniert der digitale Darwinismus in beide Richtungen. In den Weltraum hat sich die glänzende neue Welt von NFV und SDN entwickelt. Benötigen Sie schnell Kapazitäten oder möchten Sie einen neuen Service bereitstellen? Einfach, klicken Sie darauf, ziehen Sie es dorthin und das Problem ist gelöst, oder?

Nicht genau. Während die Entwicklung einer solchen Software den Betreibern zweifellos die Arbeit erleichtert, tut sie auch das, was die Cybersicherheitsbranche am meisten fürchtet, nämlich die Kontrolle über etwas sehr Wichtiges zu zentralisieren und mit dem Internet zu verbinden. Dies ist eine Praxis, die für einen Hacker ins Schwarze trifft, ein Vorteil, der, wenn ein kreatives und gut ausgestattetes Team genügend Zeit und Ressourcen bietet, ausgenutzt werden könnte. Das haben Unternehmen mit großen Kunden- oder Finanzdatenbanken in den letzten Jahren auf eigene Gefahr gelernt. Die Juwelen des Königs in eine einzige Truhe zu legen, macht sie zu einem Ziel.

Das Verständnis dieser Denkweise ist der erste entscheidende Schritt bei der Sicherung eines Netzwerks. Zweitens und genauso wichtig ist es, tatsächlich etwas dagegen zu tun. Das klingt offensichtlich, aber Netzwerksicherheits- und Betriebsteams werden bei der Vorbereitung auf den Übergang zu ihrem neu virtualisierten Netzwerk mit einer Million und einer Aufgabe bombardiert

Eine externe Sicht auf die Sicherheit ist hier von entscheidender Bedeutung. Diejenigen, die an ihrer Planung und Bereitstellung beteiligt waren, sind von Natur aus voreingenommen. Dies ist keine Kritik, jedes Team, das sich mitten in einem komplexen technologischen Einsatz befindet, wird vor lauter Bäumen den Wald nicht sehen können. Jemandem außerhalb dieses Bereiches den Auftrag zu geben, Dinge zu zerstören, kann eine wertvolle Lernerfahrung sein. Wie bereits erwähnt, ist die Kenntnis der Hacker-Mentalität ein wertvolles Abwehrinstrument – ​​daher kann der Einsatz eines Teams mit der spezifischen Aufgabe, Probleme zu finden, ein Augenöffner sein.

Dieses Team sollte die Freiheit haben, alles zu überprüfen, vom Code, der in kritischen Bereichen Ihrer Bereitstellung verwendet wird, bis hin zur Bewertung der Sichtbarkeit Ihres Netzwerks von „außen“. Viele Betreiber gehen davon aus, dass sie keine Sichtbarkeit im breiteren Internet haben, aber dies ist unserer Erfahrung nach nicht immer der Fall. Manchmal reicht nur ein sichtbarer Access Point oder eine falsch konfigurierte Verbindung, um ein Angriffsprofil zu erstellen. Betrachten Sie es als einen Riss in Ihrer Rüstung.

Dies gilt für alle Netzwerkverbindungen. Die zugrunde liegende mobile Infrastruktur, die entweder auf veralteten SS7-Protokollen oder dem neueren Vorgänger Diametre basiert, wird zunehmend als mangelhaft empfunden. Die technischen Schwachstellen in der zugrunde liegenden Infrastruktur geben Angreifern eine offene Tür, durch die sie gehen können. Einmal drinnen, ist es für einen Angreifer keine große Zahl von Seitwärtsschritten, um Zugang zu wichtigen zentralen Kontrollpunkten zu erhalten.

Die vermeintliche Schwierigkeit für einen Angreifer, sich physischen Zugang zu diesen Punkten zu verschaffen, wurde bisher verwendet, um das Gespenst dieser besonderen Gefahr zu zerstreuen. Der Zugang zu einem Gateway wird jedoch immer einfacher über den Schwarzmarkt oder sogar direkt über gehackte Trägergeräte oder Femtozellen.

Da ich kein Mensch für Angst, Unsicherheit und Zweifel bin, werde ich davon Abstand nehmen, die Weltuntergangsszenarien zu skizzieren, die solche Schwächen in einer Welt verursachen können, in der alles miteinander verbunden ist. Ich werde nicht einmal so tun, als könnte ich die Vielfachen erraten. Es genügt zu sagen, man muss nur um den Mobile World Congress herumlaufen um die Fülle sehr wichtiger Geräte zu sehen, die letztendlich in irgendeiner Form auf mobile Konnektivität angewiesen sind. Stellen Sie sich nun vor, dass jemand kritische Bereiche böswillig überlastet oder Kapazitäten an anderer Stelle umleitet, und die Auswirkungen sprechen für sich.

Software und Virtualisierung sind im Großen und Ganzen eine gute Sache für die Mobilfunkbranche. Es hilft Betreibern, effizienter zu sein und Innovationen zu nutzen, während gleichzeitig die Betriebskosten gesenkt werden. Ich möchte jedoch den Mobilfunknetzen dringend raten, nicht überstürzt in diese utopische Welt zu stürzen, ohne die Auswirkungen auf die Sicherheit zu berücksichtigen. Einige relativ einfache Schritte vor der Bereitstellung zu unternehmen und eine laufende Überwachung aufrechtzuerhalten, kann den Unterschied zwischen einem besonderen Gebäude und der Schaffung eines weiteren Risikopunkts ausmachen.

Der Autor dieses Blogs ist Dmitry Kurbatov, Leiter der Telekommunikationssicherheit bei Positive Technologies


Internet der Dinge-Technologie

  1. Auspacken des IoT, eine Serie:Die Sicherheitsherausforderung und was Sie dagegen tun können
  2. Industrie 4.0 und das IoT:Markttrends für die nächsten Jahre
  3. Software-Updates im IoT:eine Einführung in SOTA
  4. Die Synergie von mobilem IoT und Bluetooth LE
  5. Smart Data:Die nächste Grenze im IoT
  6. Entwurf drahtloser IoT-Anwendungen für die aufkommenden neuen Netze – LTE und NB-IoT
  7. Intelligente Fertigung und das IoT treiben die nächste industrielle Revolution voran
  8. Das IoT verbinden – Die Schmalband-Chance
  9. AIoT:Die leistungsstarke Konvergenz von KI und IoT
  10. IoT und Cybersicherheit