Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Trois étapes pour la sécurité globale de l'IoT

Une entreprise de livraison peut vouloir fournir
informations de suivi des colis en temps réel pour les clients.

Il y a trois ans, Gartner prédit que d'ici 2020, il y aurait 20 milliards d'« objets » connectés en circulation. Beaucoup de choses ont changé en trois ans. En fait, beaucoup de choses ont changé au cours des 12 derniers mois, déclare Mikael Schachne CMO et VP of Mobility &IoT chez BICS .

La pandémie a entraîné une dépendance accrue des consommateurs et des entreprises aux services et infrastructures numériques. Intégrer la connectivité dans les « objets », les connecter à un Internet des objets (IoT) mondial et gérer les actifs connectés en sont des éléments clés.

Les cas d'utilisation commerciale de l'IoT sont très variés. Une entreprise de services publics peut souhaiter intégrer la connectivité dans des compteurs intelligents, par exemple, pour suivre la consommation d'énergie et fournir des plans plus personnalisés aux clients. Une entreprise de livraison peut souhaiter fournir aux consommateurs des informations de suivi en temps réel concernant leurs colis. Un fabricant de dispositifs de surveillance à distance des patients voudra s'assurer que la technologie peut être utilisée par les prestataires de soins de santé partout dans le monde.

Gestion de la sécurité et de la complexité

En plus d'intégrer la connectivité dans les actifs, les entreprises doivent également gérer efficacement ces actifs. L'élément le plus important est sans doute la gestion de la sécurité de l'IoT. Les appareils IoT sont désormais responsables de près d'un tiers de toutes les failles de sécurité observées dans les réseaux mobiles, contre 16,17 % en 2019, selon Nokia Threat Intelligence Report 2020.

La plupart des projets IoT sont basés sur des écosystèmes complexes, impliquant de nombreux acteurs et couvrant une gamme de cas d'utilisation, à travers de multiples technologies d'accès et couches d'appareils. Chaque couche IoT est sujette à des risques différents. Cela crée un large éventail de menaces, allant de l'interception et de l'usurpation d'identité de données, au suivi de localisation, à la fraude par déni de service et à l'échange de carte SIM.

En raison de l'échelle et de la diversité des secteurs verticaux embrassant l'IoT, les impacts potentiels sont graves. Imaginez, par exemple, un acteur malveillant prenant le contrôle des terminaux dans un IoT industriel installant une usine de traitement ou un réseau intelligent.

Tirer parti des opportunités que présente l'IoT mondial doit donc impliquer non seulement l'intégration de la connectivité et la gestion de ces actifs, mais également l'investissement dans des mesures de sécurité robustes.

La sécurité de l'IoT peut être renforcée de plusieurs manières. Premièrement, en tirant parti d'une plate-forme de connectivité qui fournit des fonctionnalités de gestion des actifs et de sécurité. Deuxièmement, via l'utilisation d'un échange de paquets IP privé (IPX). Et enfin, grâce à une collaboration et une coopération accrues entre tous les membres de l'écosystème IoT.

Les plates-formes de connectivité pour les actifs connectés à l'IoT sont un moyen facile pour une entreprise de n'importe quel secteur vertical de lancer et de monétiser une proposition IoT. Ils permettent aux entreprises, dont beaucoup n'ont pas d'expérience en télécommunications, de résoudre les problèmes de connectivité, d'intégrer des données aux systèmes back-end et de suivre les actifs connectés.

Il est important de noter que les plates-formes offrent également un ensemble de fonctionnalités de sécurité facilement accessibles. Ceux-ci incluent un pare-feu réseau, la détection et les alertes de comportement anormal, la prévention de la fraude, la géolocalisation en temps réel des actifs et l'intégration sécurisée avec les systèmes principaux via des connexions VPN ou IPX.

De nombreuses organisations ne seront pas familiarisées avec la gestion de la connectivité des appareils et la gestion de la sécurité qui leur est associée. Les plateformes de connectivité doivent donc proposer une approche proactive de la sécurité de l'IoT. À quoi cela ressemblerait-il en réalité ?

Supposons que vous soyez responsable logistique dans un entrepôt et que vous suiviez les expéditions de palettes pour vous assurer qu'elles arrivent à votre entrepôt, pour ensuite atteindre leur destination finale. Une plate-forme de connectivité vous permettra non seulement de visualiser passivement l'emplacement et l'état de connectivité de toutes vos palettes, mais elle vous alertera également activement des problèmes potentiels. Les surcharges de trafic sur un réseau, la perte de connectivité ou des modèles d'activité inhabituels peuvent tous être mis en évidence. Les alertes peuvent ensuite être envoyées par e-mail, SMS ou API connectées.

La majorité des applications IoT suivent des schémas d'utilisation très clairs. Par exemple, si un appareil censé envoyer un rapport de 1 Mo une fois par semaine commence à envoyer plus de données ou plus souvent, cela peut indiquer une activité malveillante. Au lieu d'attendre que vous preniez des mesures, une plate-forme peut alors bloquer ou ralentir automatiquement le trafic pour arrêter les cyberattaques avant qu'elles n'aient eu la chance de causer des dommages substantiels. Et le potentiel de préjudice est énorme. En 2021, les dommages dus à la cybercriminalité pourraient atteindre 6 000 milliards de dollars (4 94 000 milliards d'euros), soit l'équivalent du PIB de la troisième économie mondiale.

Ensuite, l'IoT peut être rendu plus sécurisé en utilisant un IPX. IPX est un cadre de services gérés par des opérateurs internationaux, fournissant une interconnexion et un interfonctionnement en itinérance pour les opérateurs mobiles et les fournisseurs de services. IPX couvre les données, la signalisation, la voix et la messagerie, inclut les services de transport/proxy et de hub, et garantit une qualité de service premium de bout en bout et ultra-sécurisée.

Connectant l'opérateur mobile et les points de présence à travers le monde, un IPX sécurisé et fiable sert de dorsale mondiale pour le transport IoT. Les entreprises peuvent être connectées en toute sécurité via IPX, soit depuis leur centre de données privé, soit depuis leurs applications exécutées sur un fournisseur de cloud public comme AWS , Google ou Azure. La connexion IPX est entièrement sécurisée et totalement séparée de l'Internet public. Une connexion sécurisée à n'importe quel site d'hébergement cloud est essentielle. C'est là qu'une entreprise stocke, gère et analyse les données de sa proposition connectée; un trésor pour les hackers.

C'est ici que le troisième incontournable de la sécurité IoT vient en collaboration. La taille et la diversité de l'IoT mondial sont importantes. Il englobe les fabricants d'appareils, les opérateurs de réseaux mobiles (MNO) et les opérateurs de réseaux mobiles virtuels (MVNO), les nouveaux entrants capitalisant sur l'IoT et les opérateurs de télécommunications historiques qui fournissent l'infrastructure de connectivité critique.

Une collaboration est nécessaire entre toutes ces parties prenantes pour assurer la sécurité de l'écosystème. Des organismes comme la GSMA  et GSA , ainsi que des groupes comme le ITW Global Leaders Forum , joue un rôle important. Les opérateurs et les fournisseurs IPX peuvent quant à eux servir de pont essentiel entre les mondes des télécommunications et du numérique.

La numérisation que nous avons vue en 2020 n'était pas une tendance passagère. Alors que de plus en plus d'organisations se connectent à l'IoT mondial, toutes les parties doivent s'assurer qu'elles prennent les mesures nécessaires pour sécuriser l'écosystème. L'adoption d'une plate-forme de connectivité, l'utilisation d'un IPX privé et la collaboration dans l'ensemble du secteur aideront les organisations à mieux protéger leurs abonnés et leur entreprise.

L'auteur est Mikael Schachne, CMO et VP of Mobility &IoT , BICS .


Technologie de l'Internet des objets

  1. La recherche d'une norme de sécurité IoT universelle
  2. Trois étapes vers l'adoption de l'IoT pour les assureurs-maladie
  3. Il est temps pour la flotte de faire des demandes de connectivité
  4. Quatre étapes pour recruter le meilleur RSSI dans un monde IoT
  5. Trois questions que les opérateurs de réseau devraient poser sur la sécurité de l'IoT
  6. Six étapes pour sécuriser les systèmes embarqués dans l'IoT
  7. Un guide en quatre étapes pour l'assurance de la sécurité des périphériques Iot
  8. Six étapes à suivre lors de la mise en œuvre de la sécurité de l'IoT industriel
  9. Trois choses que chaque fabricant IoT devrait faire pour améliorer la sécurité