Internet Rzeczy - czy to bezpieczne?
Według raportu Palo Alto Networks z 2020 roku, 98% ruchu danych IoT jest niezaszyfrowana. Ta statystyka jest zdumiewająca, biorąc pod uwagę to, co wiemy o zagrożeniach. Aby ustalić zakres tego problemu, ważne jest zrozumienie, że szyfrowanie jest tylko pojedynczym ogniwem w długim łańcuchu systemu zabezpieczenia IoT oraz wszelkich danych.
Kompleksowe bezpieczeństwo IoT wymaga zintegrowanej grupy usług zarządzania urządzeniami, w tym: bezpiecznego uruchamiania, zarządzania certyfikatami, mechanizmu dostarczania aktualizacji oprogramowania sprzętowego oraz silnego uwierzytelniania i możliwości autoryzacji. Jeśli 98% danych nie jest zaszyfrowana, większość ludzi również nie ma dostępu do tych usług. Sprawdź jak kupić IOTA.
Możliwe zagrożenia
Atak botnetu Mirai z 2016 roku, którego celem były kamery CCTV, niemal doprowadził do upadku Internetu. Jego autorami byli nastolatkowie. Kod stojący za atakiem jest dostępny w Internecie.
Sytuacja nie ulega poprawie. Firma Avast opisała niedawno zagrożenia IoT, mówiąc, że będzie jeszcze gorzej.
Podatne na zagrożenia są przedmioty, sieć i chmura. Urządzenia zawierają wadliwy kod i biblioteki, takie jak Ripple 20 IP.
W 2020 r. Wielka Brytania, Stany Zjednoczone i Europa wprowadziły przepisy dotyczące bezpieczeństwa IoT. Mimo dobrych intencji skupiły się wyłącznie na podstawach i standardowych wytycznych.
Nawet twarde wymagania legislacyjne, takie jak aktualizacje oprogramowania sprzętowego over-the-air, mogą być problematyczne. Aktualizacje firmware'u mogą poprawiać urządzenia korygując wady, takie jak wspomniany wcześniej Ripple 20. Mimo to, mechanizm firmware musi być bezpieczny.
Obecnie wiele zabezpieczeń IoT to zastrzeżone rozwiązania typu black-box. Nie znamy kodu znajdującego się wewnątrz urządzenia.
Dodatkowym problemem jest fakt, że wiele przedsiębiorstw nie posiada wiedzy, możliwości i zasobów potrzebnych do rozwiązania problemów bezpieczeństwa. Często zadaniem IT jest ochrona IoT, ale podobieństwa kończą się na literach. Dział IT jest skoncentrowany na sieci, scentralizowany, posiada niemal nieograniczone zasoby obliczeniowe, a użytkownicy znajdują się w pobliżu większości komputerów. Urządzenia IoT są zdalne, podatne na ataki fizyczne. Mają ograniczenia, takie jak szerokość pasma, moc procesora i energia.
Jak zabezpieczyć IoT?
Obecnie na świecie istnieją dwa globalne rozwiązania telekomunikacyjne, które są idealne dla większości rozwiązań IoT. NB-IoT jest idealny dla aplikacji takich jak inteligentne liczniki, które muszą przesyłać małe ilości danych. LTE-M jest lepszy dla rozwiązań wymagających większej ilości danych i przepustowości. Sieci LPWA obsługiwane przez operatorów telekomunikacyjnych zapewniają istotne korzyści w zakresie bezpieczeństwa, w tym solidne mechanizmy uwierzytelniania, stosunkowo dłuższe klucze szyfrowania i wystarczającą przepustowość do dostarczania aktualizacji oprogramowania układowego.
Wiele rozwiązań IoT będzie z nami długi czas, co sprawia, że aktualizacje firmware'u są kluczowe dla utrzymania bezpieczeństwa.
Telekomunikacja wniosła również znaczący wkład w drugi standard niesieciowy - Lightweight M2M organizacji Open Mobile Alliance.
LwM2M zapewnia rozwiązaniom IoT znormalizowane ramy do zarządzania łącznością, raportowania danych, zabezpieczania rozwiązań IoT i zapewniania aktualizacji firmware'u. Gartner zaleca producentom skupienie się na LwM2M, aby zracjonalizować ich wysiłki związane z rozwojem IoT w sieciach komórkowych.
LwM2M zapewnia ramy bezpieczeństwa end-to-end zoptymalizowane pod kątem wyzwań IoT.
Na szczególną uwagę zasługuje OSCORE, standard szyfrowania przeznaczony wyłącznie dla IoT i stanowiący część LwM2M. OSCORE pozwala oszczędzać energię, co jest istotnym czynnikiem zwrotu z inwestycji w przypadku rozwiązań IoT zasilanych z baterii. Co ważniejsze, OSCORE szyfruje dane od końca do końca, więc nawet jeśli sieć została naruszona, dane są bezpieczne.
Przyszłość IoT
Za kilka krótkich lat IoT i AI będą wszędzie. XX wiek opierał się na ropie naftowej. XXI wiek należy do wiedzy i danych. Wartość IoT wzrasta wraz z prędkością przepływu danych. Nowa efektywność powstaje, gdy dane z jednego ekosystemu, takiego jak transport, są wykorzystywane przez inny, taki jak inteligentne miasta.
Wyobraź sobie drona dostawczego, który prosi o pozwolenie na lądowanie przy twoim domu i natychmiast zapala się miejska sygnalizacja świetlna. Dane, IoT i AI będą musiały płynnie współpracować, aby tak się stało.
Musimy najpierw odpowiedzieć na pytania, jak zabezpieczyć i bezpiecznie udostępniać dane przy jednoczesnym poszanowaniu ich prywatności.
Gotowe biznesplany
Planujesz założyć firmę?
Kup przykładowy biznesplan!
Cena już od: 29 zł
Zobacz listę biznesplanów ›lub
Zleć napisanie wniosku do Urzędu Pracy ›Oceń ten artykuł: