Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Trois questions que les opérateurs de réseau devraient poser sur la sécurité de l'IoT

Il ne fait aucun doute que la pandémie de COVID-19 a mis la fiabilité et la sécurité des réseaux de communication sous le feu des projecteurs alors que des millions de personnes sont retournées au travail, aux soins et à l'apprentissage à domicile, a déclaré Steve Buck, SVP produit et opérations, unité commerciale de sécurité chez Mobile . Beaucoup ont fait remarquer que par nécessité, la transformation numérique de nombreuses industries s'est accélérée davantage au cours des derniers mois qu'au cours des dernières années.

Les soins de santé, par exemple, ont connu une augmentation spectaculaire de l'adoption de la télésanté. L'essor de l'Internet des objets (IoT) a permis d'accélérer la transformation numérique de la santé en soutenant le diagnostic numérique. Par exemple, les thermomètres numériques qui peuvent être utilisés pour suivre la propagation de la grippe en temps réel ont connu une augmentation de leur utilisation à mesure que la pandémie se propageait aux États-Unis. En avril, Livongo Health , un fournisseur de solutions de surveillance IoT à distance pour les maladies chroniques, a relevé ses prévisions trimestrielles, suite à l'augmentation de l'adoption de ses services stimulée par COVID-19.

Il est temps de réévaluer la sécurité

L'essor de l'adoption de l'IoT a toujours été considéré comme un développement passionnant dans les services de communication. Cependant, à mesure que l'adoption d'applications, telles que la surveillance de la santé, augmente, il est maintenant temps pour les fournisseurs de réseau d'évaluer de manière critique les implications de sécurité réseau des appareils IoT.

La sécurité des réseaux IoT est complexe. Cela implique non seulement de gérer divers matériels, micrologiciels, systèmes d'exploitation et protocoles de communication sur les réseaux 3G, 4G/LTE et 5G, mais le plan d'attaque de votre réseau est 100 fois plus grand qu'il ne l'était il y a quelques années à peine, avec des millions d'IoT Les appareils inondent le marché – beaucoup avec un micrologiciel de sécurité limité ou obsolète. Et cela se produit déjà aujourd'hui.

Une vulnérabilité de sécurité dans le protocole IoT basse consommation Zigbee utilisé par Philips Les lampes intelligentes Hue et de nombreux autres produits IoT, par exemple, ont été identifiés pour la première fois en 2017. Trois ans plus tard, ce même exploit fonctionne toujours. Cela pose la question à chaque fois que vous éteignez les lumières la nuit :est-ce l'ampoule qui peut lancer une attaque par déni de service distribué (DDoS) et faire tomber le réseau ?

De plus, les appareils IoT peuvent être autonomes, itinérants et appliqués à des tranches de réseau - qui auront leur propre niveau d'exigences de sécurité en fonction du cas d'utilisation et de l'application du secteur. Ces complexités combinées montrent que les anciennes approches de la sécurité des réseaux ne sont plus adaptées à l'IoT.

Trois questions à se poser

Au lieu de cela, trois questions essentielles doivent être posées pour déterminer dans quelle mesure votre réseau est sécurisé contre les vulnérabilités de l'IoT :

Chacune de ces questions met en évidence des vulnérabilités critiques et des indices d'appareils IoT néfastes. Dans le cas de vos abonnés, si quelqu'un conduit sa voiture autonome sur votre réseau, vous voulez vous assurer qu'il n'est pas vulnérable aux attaques. De même, lorsque vos appareils sont en itinérance sur un autre réseau, vous voulez vous assurer qu'il est protégé. C'est là que les pare-feu de signalisation multi-protocoles sont nécessaires pour garantir que le trafic qui transite entre vos réseaux 3G, 4G et 5G dispose des protections de sécurité appropriées et que vos appareils d'itinérance sont dirigés vers les réseaux partenaires préférés.

Identifier un appareil malveillant

En comprenant ce qu'est l'appareil et le contexte de ses communications, vous pouvez comprendre si un appareil change de comportement ou si la carte ou l'appareil eSIM/SIM a changé. Des changements de comportement, tels que des pics soudains de trafic, peuvent indiquer que l'appareil a été repris par un botnet, par exemple.

En détectant les changements de comportement, vous pouvez identifier la signature d'un appareil malveillant et l'utiliser pour trouver plus d'appareils avec la même empreinte digitale et potentiellement les bloquer. De plus, en analysant les données que les appareils envoient avec leurs informations de connectivité mobile, vous serez en mesure d'identifier si l'appareil malveillant est un acteur isolé ou fait partie d'une attaque coordonnée plus large.

Nous n'en sommes qu'aux balbutiements de l'adoption de l'IoT, et la gestion de ces risques et vulnérabilités ne fera que devenir plus complexe et à une échelle bien plus grande. Selon Cisco, le trafic IoT est en passe de représenter 50 %, soit environ 14,7 milliards de toutes les connexions en réseau d'ici 2023.

Il est donc plus urgent pour les opérateurs de réseau de mettre en place les mécanismes de sécurité réseau appropriés pour s'assurer qu'ils savent quels appareils IoT se trouvent sur leur réseau, qu'ils peuvent comprendre le contexte dans lequel ils doivent se comporter et qu'ils peuvent rapidement déterminer s'il s'agit d'un appareil isolé. ou quelque chose de plus sinistre.

Steve a plus de 30 ans d'expérience dans les télécommunications mobiles dans des rôles d'ingénierie et de marketing pour les fabricants d'équipements et les opérateurs mobiles. Il a de l'expérience avec les produits de fraude, d'identité et de risque pour les entreprises, y compris les banques, les détaillants, le secteur public et d'autres secteurs verticaux.

Il a rejoint Evolved Intelligence en tant que COO en 2015, le développement de solutions de roaming et de sécurité. Evolved Intelligence a été rachetée par Mobileum en 2018 et Steve est maintenant chef de l'unité commerciale de sécurité.

L'auteur est Stephen Buck, chef de l'unité commerciale de sécurité chez Mobileum.


Technologie de l'Internet des objets

  1. La route vers la sécurité industrielle de l'IoT
  2. Sécuriser l'IoT industriel :un guide pour choisir votre architecture
  3. Rejoindre un réseau IoT public :devriez-vous le faire ?
  4. Sécurité de l'IoT :à qui incombe la responsabilité ?
  5. Les opérateurs doivent faire correspondre leurs stratégies de sécurité IoT avec leurs ambitions sur le marché de l'IoT
  6. Sécurité IoT – Un obstacle au déploiement ?
  7. Le secteur de l'IoT devrait s'inquiéter des tendances mondiales des PKI, déclare Thales
  8. Pourquoi la sécurité IoT doit être une priorité [RAN, edge] pour les opérateurs de réseau
  9. Ce que vous devez savoir sur l'IoT et la cybersécurité