Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Les 2 principes de la sécurité IoT

1. Comment sommes-nous arrivés ici ?

Un autre jour, une autre série de révélations sécuritaires décevantes. Les pirates russes ont volé 1,2 milliard de mots de passe (http://blogs.wsj.com/digits/2014/08/05/security-firm-russian-hackers-amassed-1-2-billion-web-credentials/), et Airplanes Can Soyez piraté via les systèmes Wi-Fi en vol (https://www.yahoo.com/tech/researcher-says-airplanes-can-be-hacked-via-in-flight-93967652124.html) Si vous êtes comme moi, vous ne pouvez pas vous empêcher de passer sous silence des nouvelles comme celle-ci. Qu'est-ce qui est le plus choquant :l'apparente facilité avec laquelle des groupes infâmes accomplissent des exploits de ce genre, ou l'absence de réponse de la communauté technologique ? Quoi qu'il en soit, le bilan est très sombre :les méchants gagnent, malgré toute la presse que IoT Security reçoit tous les jours.

Où avons-nous tort? C'est le fait de ne pas avoir de boule de cristal, les développeurs qui ont créé les technologies sous-jacentes qui composent nos systèmes Internet et informatiques modernes n'ont pas prévu le potentiel de méfaits à une telle échelle. La sécurité était une réflexion après coup au début, et la plupart des développeurs pensaient probablement qu'ils n'en avaient pas besoin pour leur petit morceau du puzzle, ou qu'ils pourraient l'ajouter plus tard.

Ce que nous avons appris, c'est que le Web est maintenant composé de nombreuses parties imbriquées qui sont intrinsèquement non sécurisées et qu'elles sont fermement intégrées à l'infrastructure. Si nous pouvions remonter dans le temps et tout recommencer, nous serions plus intelligents :la valeur par défaut aurait dû être la sécurité activée, pour le jour où vous en aurez éventuellement besoin - pas la sécurité désactivée, car vous n'en avez pas encore besoin. Eh bien, nous pouvons revenir en arrière dans un sens :l'IoT en est encore à ses balbutiements. Avec ce nouvel Internet, nous pouvons le faire correctement.

2. Comment pouvons-nous nous améliorer ?

Quelques exemples de sécurité bien faite existent :Bluetooth Low Energy, Wi-Fi WPA2, cartes SIM pour téléphones portables.

Qu'est ce qu'ils ont tous en commun? Les problèmes de sécurité ont été pris en compte dès le départ et intégrés à l'architecture du système. En bref, vous ne pouvez pas moderniser la sécurité.

Ainsi, pour une entreprise spécialisée dans la création d'une solution d'application IOT spécifique qui souhaite ajouter une connectivité sans fil, la mauvaise approche :saisir un circuit intégré compatible RF et le transformer en la prochaine version de leurs conceptions de produits. Ils n'auront probablement pas l'expertise en sécurité et feront des erreurs.

La bonne approche :apporter une solution intégrée de haut niveau, comme les solutions Link Labs IOT Networking. Nous avons fait le travail de terrain de la bonne manière depuis le début, en utilisant nos nombreuses années d'expérience dans le travail de sécurité pour la communauté du renseignement. L'utilisation de nos modules et passerelles sans fil offre la tranquillité d'esprit d'avoir une sécurité sans fil de nouvelle génération - du chipset sur le nœud final jusqu'à la base de données principale - sans consultants en sécurité coûteux, sans algorithmes de cryptage gourmands en CPU et sans maux de tête cinq ans plus tard.


Technologie de l'Internet des objets

  1. Sécuriser l'IoT industriel :la pièce manquante du puzzle
  2. La route vers la sécurité industrielle de l'IoT
  3. La recherche d'une norme de sécurité IoT universelle
  4. Relever le défi de la sécurité IoT des télétravailleurs
  5. Sécuriser l'IoT contre les cyberattaques
  6. Sécurisation du vecteur de menace IoT
  7. Sécurité de l'IoT :à qui incombe la responsabilité ?
  8. Le défi de sécurité posé par l'Internet des objets :2e partie
  9. Sécurité IoT – Un obstacle au déploiement ?