Le défi de l'IdO
Nous sommes déjà là. Ils nous ont peut-passé. Leur diffusion est à couper le souffle, avec une population estimée à 125 milliards au cours de la prochaine décennie. dispositifs IdO sont des pionniers dans la transformation numérique de la société et devraient révolutionner la façon dont nous vivons, le jeu et le travail.
Mais peut-on vraiment contrôler la croissance explosive des machines connectés à Internet? Et, du point de vue de la sécurité, qu'est-ce que cette énorme machine signifie pour un réseau de la machine? De wearables aux systèmes de contrôle industriel derrière la grille, quelles sont les menaces et les risques associés à des dispositifs IdO?
Nouvelles menaces
Les cinq dernières années ont été le théâtre d'une nouvelle génération de logiciels malveillants ciblage des dispositifs embarqués et l'Internet des objets. Lentement, tout en développant des dispositifs connectés ou « intelligents », le monde a réalisé les conséquences de la mise sur le marché et le temps coût sur des considérations de sécurité. Les compteurs intelligents, les maisons intelligentes, tout peut être intelligent, et comme leur nom l'indique, ils sont fragiles. Maintenant que le temps moyen nécessaire pour perturber les dispositifs IdO vulnérables sur Internet est tombé à environ cinq minutes, les acteurs de la menace peuvent lancer des attaques ciblées dans les 24 heures pour perturber des appareils spécifiques.
Un grand nombre de ces dispositifs vulnérables IdO exécuter en ligne 24 heures par jour, 7 jours par semaine, et ont beaucoup de bande passante disponible. Non seulement les rend une cible attrayante pour la conquête par déni de service (DDoS botnets), mais aussi un tremplin innocent qui nuit réseaux internes grâce à leurs connexions arrière-plan. De ransomware à l'exploitation minière Crypto, dans chaque élément du paysage des menaces, des dispositifs IdO ont le potentiel d'agir en tant que passerelles dans les réseaux d'accueil et des entreprises.
défis techniques
Il ne fait aucun doute que tout le monde est confronté à des défis techniques sans précédent dans la gestion des risques IdO: l'IdO axée sur Internet ne représente que 5% du nombre total d'appareils existants; 95% constituent des risques complexes et les problèmes informatiques de gestion des services restant:
L'Internet du marché est fragmenté Les choses et il y a des normes multiples au travail qui nécessitent différents outils pour la surveillance du réseau et des opérations.
L'empreinte matérielle de dispositifs IdO est faible, sinon petite, et la puissance de calcul est faible, ce qui les rend incapables d'utiliser des outils de gestion de la sécurité des terminaux à base d'agents traditionnels.
appareils IdO contiennent un grand nombre de piles de logiciels avec des technologies propriétaires et formats, ainsi que des logiciels open source, ce qui rend leur entretien un peu difficile, voire impossible.
En raison de la concurrence féroce et de l'urgence du marché, les fabricants IdO ont ignoré les investissements en ingénierie et de sécurité. En conséquence, les appareils sont souvent porteurs de noms d'utilisateur codés en dur et des mots de passe, permettent aux services inutiles et vulnérabilités exploitables à distance qui sont rarement publiés.
Même si un correctif logiciel ou un nouveau firmware est libéré pour un dispositif, son déploiement est souvent peu pratique. Par exemple, où est le dispositif? Puis-je à distance? Ai-je besoin d'avoir accès physique et câbles personnalisés pour les mises à niveau?
5G est imminente
Comme 5G devient une réalité, des milliards de personnes et des billions de machines auront accès à haut débit mobile amélioré pour permettre à un large éventail d'applications de chirurgie médicale mission critique aux services d'urgence et augmentée / réalité virtuelle. Pire encore, la longue durée de vie de l'appareil exacerbe tous les problèmes ci-dessus. dispositifs IdO surannés et à l'insécurité continueront d'exister et nous hanter pendant de nombreuses années.
Comme un grand nombre de dispositifs IdO présentent des risques individuellement ou collectivement, l'identification, les fonctions réglementaires et de gestion des actifs deviendront plus critiques.
Du point de vue opérationnel, déduisant l'identité (ce qu'elle est) et la fonction (ce qu'il fait) des dispositifs IdO en surveillant le trafic réseau devient rapidement une nécessité pour tous les opérateurs de réseau. Cela leur permettra d'évaluer leur niveau de risque et la nature du risque afin qu'ils puissent être correctement gérés. Mais ce n'est pas facile. La visibilité nécessaire à travers le réseau est à la fois vaste et profonde.
FAI demande de l'aide
les fournisseurs de services Internet cherchent déjà l'aide de leurs partenaires de confiance pour leur fournir les capacités de visibilité et de surveillance nécessaires par une infrastructure de services en constante évolution. Avec la possibilité d'identifier le type et l'emplacement des dispositifs IdO sur leur réseau, les opérateurs seront en mesure de se protéger et protéger leurs clients contre les menaces.
L'Internet des objets a le potentiel de changer fondamentalement nos vies. dispositifs IdO entraînent des changements fondamentaux dans la technologie et la culture, l'évolution de notre actuel paysage informatique. De nombreuses applications que les consommateurs ont été en attente d'un avenir plus intelligent comprennent les taux de transfert ultra-rapides, l'expérience utilisateur améliorée, et amélioré la réalité virtuelle.
Cependant, comme l'Internet des choses commence à stimuler l'innovation dans les principaux secteurs sensibles (tels que la santé, le transport et les services publics) -spawned le quatrième réseau de révolution demain industrielle nécessitera une surveillance efficace de la sécurité des dispositifs IdO pour répondre l'équipement IdO disponibilité et fiabilité. De nouveaux services et la vie privée et la sécurité des consommateurs.