El reto de la IO

09-02-2023

Ya estamos aquí. Pueden nos han pasado. Su propagación es impresionante, con una población estimada de 125 mil millones durante la próxima década. dispositivos IO son pioneros en la transformación digital de la sociedad y se espera que revolucionará la forma en que vivimos, el juego y el trabajo.

IOT


Pero ¿realmente podemos controlar el crecimiento explosivo de las máquinas conectadas a Internet? Y, desde una perspectiva de seguridad, lo que quiere decir esto enorme máquina para una red de máquinas? De llevar encima a los sistemas de control industrial detrás de la rejilla, ¿cuáles son las amenazas y los riesgos asociados con los dispositivos de la IO?


Las nuevas amenazas de malware


Los últimos cinco años han sido el escenario de una nueva generación de dispositivos integrados de focalización de malware y la Internet de las cosas. Poco a poco, mientras se desarrolla el contacto o dispositivos "inteligentes", el mundo se ha dado cuenta de las consecuencias de la colocación de tiempo en el mercado y el costo sobre cualquier consideración de seguridad. Los medidores inteligentes, casas inteligentes, cualquier cosa puede ser inteligente, y como su nombre lo indica, son frágiles. ataques ahora que el tiempo promedio requerido para interrumpir dispositivos IO vulnerables en Internet ha caído a cerca de cinco minutos, los agentes de amenaza pueden iniciar dirigidos plazo de 24 horas para interrumpir dispositivos específicos.


Muchos de estos dispositivos IO vulnerables correr en línea 24 horas al día, 7 días a la semana, y tienen una gran cantidad de ancho de banda disponible. Esto no sólo les hace un blanco atractivo para la conquista de denegación de servicio distribuido (DDoS) botnets, sino también un trampolín inocente que las redes daños internos a través de sus conexiones de back-end. De ransomware a la minería de cifrado, en cada elemento del panorama de las amenazas, los dispositivos IO tienen el potencial de actuar como puertas de acceso en el hogar y en las redes corporativas.


Los desafíos técnicos


No hay duda de que todo el mundo se enfrenta a desafíos técnicos sin precedentes en la gestión de riesgos de la IO: representa la IO orientado a Internet sólo el 5% del número total de dispositivos existentes; el 95% restante constituyen riesgos complejos y las cuestiones de gestión de servicios de TI:


La Internet de las Cosas mercado está fragmentado y existen varios estándares en el trabajo que requieren diferentes herramientas para el seguimiento y las operaciones de la red.


El tamaño del hardware de los dispositivos IO es pequeño, si no es pequeña, y la potencia de cálculo es pequeño, lo que les hace incapaces de utilizar las herramientas tradicionales de gestión de seguridad de punto final basados ​​en agentes.


dispositivos IO contienen un gran número de pilas de software con tecnologías y formatos propietarios, así como software de código abierto, lo que hace que su mantenimiento un poco difícil, si no imposible.


Debido a la competencia feroz y urgencia mercado, los fabricantes han hecho caso omiso de la IO inversiones en ingeniería y de seguridad. Como resultado, los dispositivos a menudo llevan los nombres de usuario no modificables y contraseñas, permiten a los servicios innecesarios, y vulnerabilidades explotables de forma remota que rara vez se publican.


Incluso si un arreglo de software o firmware nuevo se libera para un dispositivo, su despliegue es a menudo poco práctico. Por ejemplo, cuando es el dispositivo? ¿Puedo remotamente? ¿Es necesario el acceso físico y cables personalizados para las actualizaciones?


5G es inminente


Como 5G se convierte en una realidad, los mil millones de personas y billones de máquinas tendrán acceso a la banda ancha móvil mejorada para permitir una amplia gama de aplicaciones de cirugía médica de misión crítica a los servicios de emergencia y de realidad aumentada / virtual. Lo que es peor, la larga vida útil del dispositivo exacerba todos los problemas anteriores. dispositivos IO obsoletos e inseguros seguirán existiendo y se nos persigue desde hace muchos años.


Como un gran número de dispositivos IO plantean riesgos individual o colectivamente, identificación, funciones de regulación y gestión de activos serán más crítico.


Desde un punto de vista operativo, inferir la identidad (lo que es) y función (lo que hace) de los dispositivos IO mediante el control de tráfico de la red se está convirtiendo rápidamente en una necesidad para todos los operadores de red. Esto les permitirá evaluar su nivel de riesgo y la naturaleza del riesgo para que puedan ser manejados adecuadamente. Pero esto no es fácil. La visibilidad necesaria a través de la red es extensa y profunda.


ISP pide ayuda


proveedores de servicios de Internet ya están buscando la ayuda de sus socios fiables para proporcionarles las capacidades de visibilidad y monitoreo requeridos por una infraestructura de servicios en evolución. Con la capacidad de identificar el tipo y ubicación de los dispositivos IO en su red, los operadores serán capaces de protegerse a sí mismos ya sus clientes de las amenazas.


La Internet de las cosas tiene el potencial de cambiar radicalmente nuestras vidas. dispositivos IO están impulsando cambios fundamentales en la tecnología y la cultura, el cambio de nuestro actual entorno de TI. Muchas de las aplicaciones que los consumidores han estado esperando por un futuro más inteligente incluyen las tasas de transferencia ultrarrápidas, experiencia de usuario mejorada, y la realidad virtual mejorada.


Sin embargo, como la Internet de las cosas comienza a impulsar la innovación en las industrias sensibles clave (como la salud, el transporte y los servicios públicos) -spawned red de la cuarta industrial de revolución de mañana requerirá vigilancia de la seguridad eficaz de los dispositivos IO para hacer frente a la disponibilidad de los equipos IO y confiabilidad. Los nuevos servicios y la privacidad y seguridad de los consumidores.

Obtenga el último precio? Le responderemos lo antes posible (dentro de las 12 horas)

Política de privacidad