Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Pourquoi la sécurité IoT doit être une priorité [RAN, edge] pour les opérateurs de réseau

Au cours des dernières années, l'industrie des télécommunications a examiné, débattu, prévu et développé une grande variété de cas d'utilisation de l'IoT, tout en décrivant les avantages qu'ils promettent aux entreprises, à l'industrie et à la société, et les opportunités de monétisation qu'ils présentent pour un secteur en pleine numérisation.

Alors que l'accent est actuellement mis sur le déploiement des services, déclare Robert Winters, directeur de TeraVM chez  Solutions Viavi, les opérateurs doivent se tourner vers une préoccupation bien plus urgente :la sécurisation de l'IoT.

DDoS :une menace majeure, distribuée

Les opérateurs en sont actuellement aux premières étapes du cycle de déploiement de l'IoT, la plupart cherchant des conseils sur les mesures de sécurité efficaces, mais pas tous. Cependant, l'étendue des dommages causés par les attaques par déni de service distribué (DDoS) largement signalées a mis en évidence le rôle crucial que jouera la sécurité du réseau.

Un rapport 2018 d'Akamai a mesuré une augmentation de 16% du nombre d'attaques DDoS enregistrées depuis l'année dernière, la plus grande attaque de ce type établissant un nouveau record à 1,35 Tbps. La principale préoccupation concernant les attaques DDoS lancées par l'IoT est qu'elles mettent l'accent sur les composants clés de l'infrastructure du noyau mobile, affectant ainsi et potentiellement mettant en panne l'ensemble du réseau mobile.

Les effets négatifs sont répartis sur une vaste zone, car les victimes de telles attaques pourraient inclure tous les utilisateurs utilisant le réseau (car ils se connectent au même noyau mobile utilisé pour gérer l'IoT) :les entreprises, les industries critiques, ainsi que les utilisateurs d'appareils grand public.

Une solution consiste à séparer le trafic des consommateurs du trafic IoT, certains opérateurs envisageant de découper le réseau pour cantonner ce dernier dans son propre canal dédié. La viabilité de cette approche a été démontrée par un opérateur australien, qui a utilisé le découpage du réseau pour dédier une « voie » au trafic critique généré par les équipes de première intervention. L'isolement d'une partie spécifique du réseau facilite les efforts de sécurité en facilitant et en accélérant l'identification et le traitement des attaques potentielles.

Cependant, le découpage du réseau est complexe à mettre en œuvre et ne constitue qu'une partie du plan plus large de déploiement de la 5G – il n'en reste donc qu'aux premiers stades de développement à l'heure actuelle. Même après le déploiement de la 5G, le découpage du réseau ne sera qu'un mécanisme parmi tant d'autres de sécurisation contre les attaques de botnet basées sur l'IoT.

Déploiement des tests à la périphérie (et RAN et cœur)

La croissance de l'IoT sera accompagnée (et rendue possible par) des applications d'informatique mobile (MEC). C'est formidable :déplacer les capacités de traitement et de calcul à la périphérie du réseau - et plus près de l'utilisateur final - prendra en charge une bande passante élevée, une faible latence et un accès en temps réel au réseau radio, permettant des communications ultra-fiables ainsi que des cas d'utilisation dans divers secteurs.

À l'heure actuelle, une passerelle de sécurité intégrée se trouve généralement dans un centre de données au cœur du mobile, où le trafic de la station de base est traité. Avec l'IoT et le MEC, nous verrons le traitement de ce trafic se déplacer vers la périphérie, plus près de la radio. En tant que tel, la passerelle de sécurité devra également se déplacer vers la périphérie.

C'est indispensable pour sécuriser les réseaux et un IoT sécurisé, mais malgré de nombreuses discussions dans l'industrie, la distribution de la passerelle de sécurité à la périphérie n'a pas encore été effectuée (à grande échelle).

Ce que nous assistons, c'est l'adoption par les opérateurs de réseau de ce qui est en fait de mini-centres de données localisés. Ces composants mobiles hébergeront plusieurs serveurs, ce qui en fait la cible idéale pour les pirates.

Pour sécuriser tout cela – et entièrement nouveau – infrastructure de réseau mobile, les opérateurs auront besoin d'une suite complète de capacités de test de réseau mobile de bout en bout qui valident les performances et la sécurité du réseau du RAN au cœur, via la périphérie mobile. En plus de mesurer la qualité de l'expérience de l'utilisateur final pour les applications de données, le test de solutions telles que celle-ci garantira une sécurité réseau robuste.

Évolutif, virtuel, flexible

À mesure que le nombre de points de terminaison IoT augmente, les possibilités d'infiltration malveillante d'un réseau augmentent également. De nombreux cas d'utilisation et applications sont encore en phase bêta, mais les opérateurs ne peuvent pas se permettre d'attendre :leurs réseaux doivent être prêts à prendre en charge ces terminaux, à protéger les utilisateurs finaux et les secteurs, et à sécuriser leurs réseaux et leur entreprise.

Le moyen le plus efficace d'y parvenir consiste à utiliser des tests de résistance de réseau virtualisés, en émulant des scénarios du monde réel, y compris les millions d'appareils IoT qui se connecteront à un réseau via la gamme complète de normes de connectivité, y compris NB-IoT et CAT-M (le Technologies LPWAN qui prennent en charge les applications IoT).

Les tests dans un environnement de laboratoire virtualisé permettent aux opérateurs de planifier l'avenir inévitable de l'IoT, d'identifier et de résoudre les problèmes potentiels avec leur infrastructure à l'avance, et de préparer leurs réseaux pour les aider à monétiser l'IoT.

Comme ces tests ont lieu dans un environnement virtualisé, il est également possible d'évoluer sans les coûts associés - et les impossibilités logistiques/physiques - de le faire dans le monde réel. Cette flexibilité permet aux opérateurs de tester la fiabilité et la sécurité de quelques centaines d'appareils connectés à leurs réseaux, voire de plusieurs millions. Différents types de trafic peuvent également être testés simultanément, préparant l'infrastructure au type de scénarios de surcharge du réseau qui ont été joués dans les incidents DDoS.

Les opérateurs doivent réagir immédiatement à la menace de sécurité de l'IoT, ou risquer de compromettre leurs services et leur réputation, et ralentir le développement de l'IoT.

L'auteur de ce blog est  Robert Winters, directeur TeraVM chez Viavi Solutions.


Technologie de l'Internet des objets

  1. Émetteurs-récepteurs bidirectionnels 1G pour les fournisseurs de services et les applications IoT
  2. Pourquoi l'informatique de pointe pour l'IoT ?
  3. La recherche d'une norme de sécurité IoT universelle
  4. Main dans la main – Pourquoi l'IoT a besoin du SD-WAN
  5. Sécurisation de l'IoT de la couche réseau à la couche application
  6. Trois questions que les opérateurs de réseau devraient poser sur la sécurité de l'IoT
  7. Trois étapes pour la sécurité globale de l'IoT
  8. Rendre Memphis « intelligent » :visibilité, contrôle et sécurité des appareils IoT
  9. Pourquoi la 5G est-elle une aubaine pour les entreprises qui explorent le développement de l'IoT ?