Home Chmura Czy Internet Rzeczy (IoT) wpływa na operatorów?

Czy Internet Rzeczy (IoT) wpływa na operatorów?

0
0
95

Urządzenia IoT mogą być zdalnie sterowane i dostępne z dowolnego miejsca na świecie. Operatorzy oczekują na rozpoczęcie przygotowań do handlu urządzeniami na ogromną skalę, które mogą jednak spowodować poważne problemy, jeśli nie są odpowiednio regulowane, zarządzane, bądź zabezpieczone .

Jak operatorzy powinni się przygotować na nadchodzące zagrożenia?

Podobnie jak w przypadku każdej nowej technologii, która nie została zbudowana z myślą o bezpieczeństwie, ryzyko rozwoju nowych zagrożeń ze strony cyberprzestępców znacznie wzrasta. Zostały dostrzeżone poważne luki w zabezpieczeniach urządzeń IoT pozwalające na pełną kontrolę oraz trojany zbudowane specjalnie do kierowania IoT. Nie istnieje żaden wbudowany mechanizm bezpieczeństwa, który jest istotny. Od 15 lat jest dostrzegamy ten sam rodzaj zagrożeń, które są skierowane do inteligentnych urządzeń. 

Organizacje integrujące inteligentne czujniki i inne urządzenia IoT powinny najpierw rozpocząć projektowanie silnych platform zarządzania, które pozwalają nie tylko na szybkie wdrożenie i zarządzanie, ale także zapewniają bezpieczeństwo i politykę prywatności.   

Operatorzy ciągle podkreślają, że łączność jest podstawową wartością, ale osoby badające bezpieczeństwo dowodzą, że jest to nie wystarczające. Sieciowe urządzenia nie wystarczą, ponieważ szyfrowanie i silna komunikacja protokołów muszą być też brane pod uwagę. Ponadto, sieci operatorów są głównie zaprojektowane do celów wspierania lokalnych wymagań rynku, podczas gdy IoT jest przeznaczony do globalnej sieci. To oznacza, że operatorzy powinni się skupić na rozwoju usług połączeń sieciowych globalnie. 

Ze standardami sieci 5G, operatorzy mogą również aktywnie uczestniczyć w projektowaniu i opracowywaniu nowych standardów od urządzenia IoT do urządzenia przemysłowego Internetu przedmiotów.

Czy bezpieczeństwo IoT jest brane na poważnie?

Większość producentów Internetu Przedmiotów jest zainteresowana przede wszystkim zamieszczaniem nowych produktów na rynek, koncentrując się na użyteczności lub zwracając się do konkretnych potrzeb klienta. Bezpieczeństwo jest czasem zupełnie pomijane lub źle wdrażane.

Podczas debaty na temat budowy Internetu Przedmiotów poczyniono niewielki postęp na temat egzekwowania standardów bezpieczeństwa.

Jeszcze bardziej niepokojące jest to, że niektóre urządzenia Internetu przedmiotów nie mają nawet mechanizmu aktualizacji, przez które zabezpieczenia i poprawki mogą być przekazywane do urządzenia. To naraża urządzenia na luki w bezpieczeństwie przez cały okres ich użytkowania.

Jak inne firmy integrują IoT?

Podczas gdy niektóre firmy zaczęły aktywnie przygotowywać strategie integracji IoT
i planowanie integracji, to wciąż trudno im obsługiwać wszystkie aspekty bezpieczeństwa związane z Internetem Przedmiotów (IoT), zwłaszcza, że istnieje kilka wbudowanych funkcji zarządzania. W tym celu przeważnie pozostawiano opcje takie jak izolacja i segmentacja, aby ograniczyć potencjalne ryzyko, które mogłoby zagrozić ich sieciom IoT.

Duże przedsiębiorstwa i organizacje zaczęły również tworzyć własne struktury wewnętrzne do podpierania, testowania i zarządzania sieciami IoT. Jednak dalej nie jest to wiadome, czy ta segregacja będzie oferować długoterminowe wyniki.

Najlepsze praktyki

W zależności od rodzaju sieci, wspólnych zasobów i funkcji, istnieją różne najlepsze praktyki w zakresie ich zabezpieczenia. Ponieważ Internet Przedmiotów ma przestrzegać wszelkie normy, większość organizacji i administratorów IT zdecydowało się na izolację. To zazwyczaj oznacza, że urządzenia Internetu Przedmiotów są izolowane zarówno od infrastruktury krytycznej oraz od Internetu, co minimalizuje ryzyko związane z potencjalną luką w zabezpieczeniach. Jednak to nie obejmuje to aspektów zarządzania i integracji, które pozwalają operatorom na tworzenie szybkich i efektywnych kosztowo aplikacji oraz niestandardowych usług.

Czy operatorzy są odporni na hakerów?

Nic tak naprawdę nie jest w 100% odporne na atak hakerów –APT jest na to doskonałym przykładem. Mechanizmy ochronne mogą być ustawione w celu ograniczenia możliwości ataku. W tym celu operatorzy muszą rozpocząć współpracę z dostawcami zabezpieczeń i naukowcami na zbudowanie solidnej ramy Internetu Przedmiotów, które może zaoferować prywatność, zarządzanie, bezpieczeństwo i łączność we wszystkich IoT na całym świecie.

Standaryzacja pozwala operatorom na efektywne tworzenie scentralizowanych rozwiązań dla zarządzania, oferując jednocześnie wszystkim zabezpieczenie wszelkich urządzeń Internetu Przedmiotów. Im więcej rzeczy uzyskuje łączność ze światem, tym większe ryzyko wystąpienia ich w miejscach narażonych na zagrożenia, które mogą spowodować nieodwracalne szkody dla przedsiębiorstw i infrastruktury krytycznej.

Dodaj komentarz

Przeczytaj również

Leasing uwolniony z papieru po 24 latach?

Czy umowę leasingu, podobnie jak umowę kredytu lub pożyczki, będzie można wreszcie zawrzeć…