Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Drei Fragen, die Netzwerkbetreiber zur IoT-Sicherheit stellen sollten

Es besteht kein Zweifel, dass die COVID-19-Pandemie die Zuverlässigkeit und Sicherheit von Kommunikationsnetzwerken ins Rampenlicht gerückt hat, da Millionen von Menschen wieder von zu Hause aus arbeiten, pflegen und lernen, sagt Steve Buck, SVP Product and Operations, Security Business Unit bei Mobileum . Viele haben angemerkt, dass sich die digitale Transformation vieler Branchen in den letzten Monaten mehr beschleunigt hat als in den letzten Jahren.

Das Gesundheitswesen beispielsweise verzeichnete einen dramatischen Anstieg der Einführung von Telemedizin. Der Aufstieg des Internets der Dinge (IoT) hat die Beschleunigung der digitalen Transformation im Gesundheitswesen durch die Unterstützung der digitalen Diagnostik noch einen Schritt weiter gebracht. Beispielsweise verzeichneten digitale Thermometer, mit denen die Ausbreitung der Grippe in Echtzeit verfolgt werden kann, einen Anstieg der Nutzung als sich die Pandemie in den USA ausbreitete. Im April Livongo Health , ein Anbieter von IoT-Fernüberwachungslösungen für chronische Krankheiten, hat seine vierteljährlichen Prognosen angehoben, nachdem seine Dienste durch COVID-19 zunehmend angenommen wurden.

Zeit für eine Neubewertung der Sicherheit

Der Anstieg der IoT-Einführung wurde schon immer als eine aufregende Entwicklung bei Kommunikationsdiensten angesehen. Da jedoch die Akzeptanz von Anwendungen wie der Zustandsüberwachung zunimmt, ist es jetzt an der Zeit für Netzwerkanbieter, die Auswirkungen von IoT-Geräten auf die Netzwerksicherheit kritisch zu bewerten.

Die Sicherheit von IoT-Netzwerken ist komplex. Dazu gehört nicht nur die Verwaltung verschiedener Hardware, Firmware, Betriebssysteme und Kommunikationsprotokolle über 3G-, 4G/LTE- und 5G-Netzwerke, sondern die Angriffsebene Ihres Netzwerks ist 100-mal größer als noch vor wenigen Jahren mit Millionen von IoT Geräte überschwemmen den Markt – viele mit eingeschränkter oder veralteter Sicherheits-Firmware. Und es geschieht bereits heute.

Eine Sicherheitslücke im Low-Power-IoT-Protokoll von Zigbee, das von Philips verwendet wird Hue Smart Lights und viele andere IoT-Produkte beispielsweise wurden erstmals 2017 identifiziert. Drei Jahre später funktioniert dieser Exploit immer noch. Jedes Mal, wenn Sie nachts das Licht ausschalten, stellt sich die Frage:Ist dies die Glühbirne, die einen DDoS-Angriff (Distributed Denial of Service) starten und das Netzwerk lahmlegen könnte?

Darüber hinaus können IoT-Geräte autonom sein, Roaming betreiben und auf Netzwerk-Slices angewendet werden – die je nach Anwendungsfall und Anwendung der Branche ihre eigenen Sicherheitsanforderungen haben. Diese Komplexität zusammen zeigt, dass alte Ansätze zur Netzwerksicherheit für das IoT nicht mehr ausreichend sind.

Drei Fragen, die du dir stellen solltest

Stattdessen sollten drei kritische Fragen gestellt werden, um festzustellen, wie sicher Ihr Netzwerk gegen IoT-Schwachstellen ist:

Jede dieser Fragen weist auf kritische Schwachstellen und Hinweise auf schändliche IoT-Geräte hin. Wenn Ihre Abonnenten ihr autonomes Auto in Ihrem Netzwerk fahren, möchten Sie sicherstellen, dass es nicht anfällig für Angriffe ist. Auch wenn Ihre Geräte in einem anderen Netzwerk roamen, möchten Sie sicherstellen, dass es geschützt ist. Hier sind Multiprotokoll-Signalisierungs-Firewalls erforderlich, um sicherzustellen, dass der Datenverkehr zwischen Ihren 3G-, 4G- und 5G-Netzwerken über die richtigen Sicherheitsvorkehrungen verfügt und Ihre Roaminggeräte zu bevorzugten Partnernetzwerken geleitet werden.

Ein betrügerisches Gerät identifizieren

Indem Sie verstehen, was das Gerät ist und den Kontext seiner Kommunikation, können Sie erkennen, ob ein Gerät sein Verhalten ändert oder ob sich die eSIM/SIM-Karte oder das Gerät geändert hat. Verhaltensänderungen, wie beispielsweise plötzliche Verkehrsspitzen, können darauf hinweisen, dass das Gerät beispielsweise von einem Botnet übernommen wurde.

Indem Sie die Verhaltensänderungen erkennen, können Sie die Signatur eines nicht autorisierten Geräts identifizieren und diese verwenden, um weitere Geräte mit demselben Fingerabdruck zu finden und möglicherweise zu blockieren. Darüber hinaus können Sie durch die Analyse der Daten, die die Geräte mit ihren mobilen Konnektivitätsinformationen senden, erkennen, ob das Schurkengerät ein einzelner Akteur oder Teil eines umfassenderen, koordinierten Angriffs ist.

Wir stehen erst am Anfang der Einführung des IoT, und das Management dieser Risiken und Schwachstellen wird nur noch komplexer und in weitaus größerem Maßstab werden. Laut Cisco soll der IoT-Datenverkehr bis 2023 50 % oder etwa 14,7 Milliarden aller vernetzten Verbindungen ausmachen.

Dies macht es für Netzwerkbetreiber dringender, geeignete Netzwerksicherheitsmechanismen einzurichten, um sicherzustellen, dass sie wissen, welche IoT-Geräte sich in ihrem Netzwerk befinden, den Kontext ihres Verhaltens verstehen und schnell feststellen können, ob es sich um ein isoliertes Gerät handelt oder etwas Unheimlicheres.

Steve verfügt über mehr als 30 Jahre Erfahrung im Bereich Mobilfunk in Engineering- und Marketingfunktionen sowohl bei Geräteherstellern als auch bei Mobilfunkbetreibern. Er hat Erfahrung mit Betrugs-, Identitäts- und Risikoprodukten für Unternehmen wie Banken, Einzelhändler, den öffentlichen Sektor und andere Branchen.

Er trat der Evolved Intelligence bei als COO im Jahr 2015 die Entwicklung von Roaming- und Sicherheitslösungen. Evolved Intelligence wurde 2018 von Mobileum übernommen und Steve ist jetzt Leiter der Security Business Unit.

Der Autor ist Stephen Buck, Leiter der Security Business Unit bei Mobileum.


Internet der Dinge-Technologie

  1. Der Weg zur industriellen IoT-Sicherheit
  2. Sicheres industrielles IoT:ein Leitfaden zur Auswahl Ihrer Architektur
  3. Einem öffentlichen IoT-Netzwerk beitreten:Sollten Sie das tun?
  4. IoT-Sicherheit – wer ist dafür verantwortlich?
  5. Betreiber sollten ihre IoT-Sicherheitsstrategien mit ihren Ambitionen auf dem IoT-Markt abstimmen
  6. IoT-Sicherheit – Ein Hindernis für die Bereitstellung?
  7. Der IoT-Sektor sollte sich um globale PKI-Trends sorgen, sagt Thales
  8. Warum IoT-Sicherheit ein [RAN, Edge]-Kernfokus für Netzwerkbetreiber sein muss
  9. Was Sie über IoT und Cybersicherheit wissen müssen
  10. Absicherung des IoT von der Netzwerkschicht bis zur Anwendungsschicht