La sfida dell'internet degli oggetti

09-02-2023

Noi siamo già qui. Possono ci sono passati. La loro diffusione è mozzafiato, con una popolazione stimata di 125 miliardi nei prossimi dieci anni. dispositivi internet degli oggetti sono pionieri nella trasformazione digitale della società e sono tenuti a rivoluzionare il nostro modo di vivere, il gioco e il lavoro.

IoT


Ma possiamo davvero controllare la crescita esplosiva delle macchine connessi a Internet? E, dal punto di vista della sicurezza, che cosa significa questa enorme macchina per una rete della macchina? Da indossabili per sistemi di controllo industriale dietro la griglia, quali sono le minacce ei rischi associati con i dispositivi IoT?


Nuove minacce malware


Negli ultimi cinque anni sono stati l'arena per una nuova generazione di dispositivi embedded di targeting malware e l'Internet delle cose. Lentamente, mentre lo sviluppo di contatto o di dispositivi "intelligenti", il mondo ha capito le conseguenze di collocazione il time to market e il costo su eventuali considerazioni di sicurezza. I contatori intelligenti, case intelligenti, tutto può essere intelligente, e come suggerisce il loro nome, sono fragili. attacchi Ora che il tempo medio necessario per interrompere dispositivi internet degli oggetti vulnerabili su Internet è sceso a circa cinque minuti, gli attori delle minacce mirate possono lanciare entro 24 ore per interrompere dispositivi specifici.


Molti di questi dispositivi vulnerabili IoT eseguire on-line 24 ore al giorno, 7 giorni alla settimana, e hanno un sacco di larghezza di banda disponibile. Questo non solo li rende un bersaglio attraente per la conquista Distributed Denial of Service (DDoS) botnet, ma anche un trampolino di lancio innocente, che le reti di danni interni attraverso le loro connessioni di back-end. Da ransomware al settore minerario Crypto, in ogni elemento del panorama delle minacce, dispositivi internet degli oggetti hanno il potenziale di agire come gateway a casa e reti aziendali.


sfide tecniche


Non v'è dubbio che tutti sono di fronte a sfide tecniche senza precedenti nella gestione degli oggetti rischi: gli account Internet-oriented degli oggetti solo il 5% del numero totale di dispositivi esistenti; il restante 95% costituiscono rischi complessi e problemi di gestione dei servizi IT:


L'Internet delle cose mercato è frammentato e ci sono diversi standard di lavoro che richiedono diversi strumenti per il monitoraggio e le operazioni di rete.


L'impronta hardware dei dispositivi dell'Internet degli oggetti è piccolo, se non piccole, e la potenza di calcolo è di piccole dimensioni, che li rende in grado di utilizzare gli strumenti di gestione della sicurezza degli endpoint basati su agenti tradizionali.


dispositivi IoT contengono un gran numero di stack software con tecnologie e formati proprietari, così come software open source, che rende il loro mantenimento un po 'difficile, se non impossibile.


A causa della feroce concorrenza e l'urgenza di mercato, i produttori IoT hanno ignorato gli investimenti di ingegneria e di sicurezza. Di conseguenza, i dispositivi spesso portano nomi utente hard-coded e le password, abilitare i servizi non necessari, e le vulnerabilità sfruttabili da remoto che raramente pubblicati.


Anche se un fix software o un nuovo firmware viene rilasciato per un dispositivo, la sua diffusione è spesso impraticabile. Per esempio, dove è il dispositivo? Posso da remoto? Ho bisogno di accesso fisico e cavi personalizzati per gli aggiornamenti?


5G è imminente


Come 5G diventa una realtà, miliardi di persone e bilioni di macchine avranno accesso ad una maggiore banda larga mobile per consentire una vasta gamma di applicazioni, dalla chirurgia medica mission-critical per i servizi di emergenza e realtà aumentata / virtuale. Quel che è peggio, la lunga durata del dispositivo aggrava tutti i problemi di cui sopra. dispositivi obsoleti e insicuri dell'Internet degli oggetti continueranno ad esistere e ci perseguiterà per molti anni.


Come un gran numero di dispositivi IoT pongono rischi individualmente o collettivamente, l'identificazione, funzioni di regolamentazione e di asset di gestione diventeranno più critiche.


Dal punto di vista operativo, deducendo l'identità (ciò che è) e la funzione (cosa fa) di dispositivi IoT attraverso il monitoraggio del traffico di rete sta rapidamente diventando una necessità per tutti gli operatori di rete. Ciò consentirà loro di valutare il loro livello di rischio e della natura del rischio in modo che possano essere gestiti in modo corretto. Ma questo non è facile. La visibilità necessaria attraverso la rete è ampia e profonda.


ISP chiede aiuto


fornitori di servizi Internet stanno già cercando l'aiuto dei loro partner di fiducia per fornire loro le funzionalità di visibilità e di monitoraggio richiesti da un'infrastruttura di servizi in continua evoluzione. Con la capacità di identificare il tipo e la posizione dei dispositivi di internet degli oggetti sulla loro rete, gli operatori saranno in grado di proteggere se stessi ei loro clienti dalle minacce.


L'Internet delle cose ha il potenziale per cambiare radicalmente la nostra vita. dispositivi di internet degli oggetti stanno guidando i cambiamenti fondamentali nella tecnologia e cultura, cambiando il nostro panorama IT attuale. Molte applicazioni che i consumatori hanno atteso per un futuro più intelligente includono i tassi ultra-veloce di trasferimento, migliorato l'esperienza degli utenti, e la realtà virtuale migliorata.


Tuttavia, come l'Internet delle cose comincia a guidare l'innovazione in settori sensibili chiave (come la sanità, i trasporti e servizi di pubblica utilità) -spawned rete il quarto industriale della rivoluzione di domani richiederà un efficace controllo della sicurezza dei dispositivi IoT per affrontare la disponibilità degli oggetti attrezzature e affidabilità. Nuovi servizi e la privacy e la sicurezza dei consumatori.

Ricevi l'ultimo prezzo? Ti risponderemo al più presto (entro 12 ore)

Politica sulla riservatezza