Kluczowe zagrożenia związane z IoT - i jak je złagodzić

Autor: Lewis Jackson
Data Utworzenia: 12 Móc 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Zaczął się! Zagrożenie dla naszej planety! Co z naszym klimatem?
Wideo: Zaczął się! Zagrożenie dla naszej planety! Co z naszym klimatem?

Zawartość



Źródło: Monsitj / Dreamstime.com

Na wynos:

Nagrody są dobrze znane w IoT, ale czy istnieje jakieś ryzyko, na które powinno zwracać uwagę przedsiębiorstwo?

Mówi się, że nic wartościowego nie można osiągnąć bez wysiłku i pewnego ryzyka. Internet przedmiotów jest zdecydowanie warty zachodu i jest już przedmiotem dużego wysiłku, ale co z ryzykiem?

Wszystkie dane są obecnie zagrożone, nie tylko z powodu hakerów i klęsk żywiołowych, ale także awarii mechanicznych, błędów ludzkich, a czasem z normalnych procesów korporacyjnych. Rozszerzając stopę danych na miliardy urządzeń na całej planecie, liczba wektorów zagrożeń dramatycznie wzrasta, do tego stopnia, że ​​konwencjonalne środki bezpieczeństwa, takie jak zapory ogniowe, są zbyt drogie i zbyt nieporęczne, aby zapewnić odpowiednią ochronę.

Co ma robić przedsiębiorstwo? Pierwszym krokiem jest identyfikacja nowych sposobów, w jakie Internet Rzeczy naraża aktywa krytyczne na ryzyko, a następnie opracowanie innowacyjnych rozwiązań, które przynajmniej ograniczą ryzyko, jeśli nie całkowicie go wyeliminują. Ale ostrzegam: nie wszystkie zagrożenia mają charakter technologiczny, więc nie wszystkie rozwiązania będą.


Oto niektóre z głównych przyczyn ryzyka i sposoby ich przeciwdziałania:

Bezpieczeństwo

IoT niesie ze sobą szeroką gamę martwych punktów, których konwencjonalne środki bezpieczeństwa nie są w stanie rozwiązać, mówi Tim Erlin, starszy dyrektor ds. Bezpieczeństwa IT i strategii ryzyka w firmie programistycznej TripWire. Urządzenia można ocenić pod kątem prawidłowej konfiguracji zabezpieczeń, zanim zasoby korporacyjne zaakceptują jakiekolwiek dane, ale łatwiej to powiedzieć niż zrobić. Według ostatniego badania firmowego tylko 30 procent respondentów stwierdziło, że jest przygotowanych na zagrożenia bezpieczeństwa w IoT, a tylko 34 procent twierdzi, że może dokładnie śledzić liczbę urządzeń w swoich sieciach, nie mówiąc już o stosowanych przez nich narzędziach bezpieczeństwa.

Tymczasem liczba podłączonych urządzeń stanowi potencjalnie poważną eskalację częstotliwości i intensywności rozproszonej odmowy usługi (DDoS) oraz innych rodzajów ataków, które wykorzystują moc wielu adresów IP w systemach hostów powodziowych. Pojawiająca się infrastruktura Internetu Rzeczy powinna zapewniać dynamiczną skalę potrzebną do uwzględnienia ogromnego wzrostu ruchu, ale musi to zostać jeszcze przetestowane w środowiskach produkcyjnych - a liczba podłączonych urządzeń jest obecnie zaledwie ułamkiem tego, co będzie za kilka lat.


Złożoność

Mówi się, że sama złożoność Internetu Rzeczy jest zarówno błogosławieństwem, jak i przekleństwem. Z jednej strony jest to cud techniki, który reprezentuje nowy poziom ludzkiej pomysłowości, ale z drugiej strony opiera się na szeregu zaawansowanych technologii, które nie zawsze działają dokładnie tak, jak powinny.

Jednym z aspektów IoT, który jest nadal w dużej mierze niesprawdzony, jest koncepcja przetwarzania na krawędzi lub „mgły”, w której małe, w większości bezzałogowe centra danych są połączone w sieć między regionami, aby zapewnić szybsze przetwarzanie żądań danych. Aby właściwie funkcjonować, te systemy brzegowe będą musiały komunikować się z wieloma urządzeniami w swoim obszarze zasięgu, a także z innymi systemami brzegowymi oraz ze scentralizowanymi centrami przetwarzania zwanymi jeziorami danych. Oczywiście wymaga to dość wyrafinowanego tworzenia sieci, a także dużej koordynacji między analizami odbywającymi się na krawędzi a tymi w centralnym jeziorze danych, które same w sobie będą zawierać jedne z najbardziej zaawansowanych technologii analitycznych, jakie kiedykolwiek opracowano.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia


Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Ponieważ cała ta najnowocześniejsza technologia działa w czasie rzeczywistym, prawdopodobnie minie sporo czasu, zanim zobaczymy bezbłędny Internet Rzeczy.

Prawny

Jak wspomniano powyżej, Internet Rzeczy stwarza więcej niż ryzyko technologiczne; stwarza ryzyko prawne. Według adwokata Sarah Hall z brytyjskiej firmy Wright Hassall LLP Internet Rzeczy wpływa na szereg podstaw prawnych związanych z ochroną danych, suwerennością danych, odpowiedzialnością za produkt i wieloma innymi dziedzinami. Utrudnia to ustalenie, które prawa lub czyje będą obowiązywać w danym sporze. Czy na przykład samochód bez kierowcy miałby wypadek, kto ponosi odpowiedzialność? Pasażer? Właściciel pojazdu? Wytwórca? Osoba, która kodowała oprogramowanie? Bez jasnego zrozumienia, w jaki sposób prawo będzie stosowane do Internetu Rzeczy, co nastąpi dopiero w wyniku długich procesów sądowych, przedsiębiorstwo jest otwarte na rosnące poziomy ryzyka prawnego i finansowego wraz ze wzrostem skali operacji.

To nie wszystko jest złe

Wszystko to może sprawiać wrażenie, że tylko szaleniec rozpocząłby strategię Internetu Rzeczy, ale faktem jest, że ta sama technologia, która wprowadza ryzyko, może być również wykorzystana do jego zmniejszenia.

Jest rzeczą oczywistą, że przepływy pracy w IoT będą tak liczne i poruszają się tak szybko, że operatorzy nie będą mogli liczyć na dotrzymanie im kroku. Oznacza to, że automatyzacja i koordynacja będą musiały odgrywać znaczącą rolę we wdrożeniach IoT, a coraz częściej rozwiązania te zwracają się ku sztucznej inteligencji i przetwarzaniu kognitywnemu w celu zwiększenia bezpieczeństwa, dostępności, odzyskiwania danych i innych funkcji. Jak zauważył niedawno Carl Herberger Radware dla TechRadar, dzisiejsze platformy uczenia maszynowego nie tylko reagują i reagują na zagrożenia natychmiast, nawet proaktywnie, ale także dostosowują się do zmieniających się wektorów ataków, gromadząc więcej informacji na temat normalnych i nienormalnych operacji na danych. Będzie to miało kluczowe znaczenie, ponieważ w IoT przedsiębiorstwo staje w obliczu coraz bardziej zautomatyzowanego, opartego na botach złośliwego oprogramowania.

Istnieje również rosnąca liczba coraz bardziej wyrafinowanych metod zarządzania urządzeniami, szyfrowania, kontroli dostępu i innych rozwiązań, które powinny uczynić architektury rozproszone tak bezpiecznymi, jak to praktycznie możliwe, bez ograniczania funkcjonalności danych i usług. Doskonałym przykładem jest blockchain, automatyczne rozwiązanie do księgowości, pierwotnie zaimplementowane w bitcoinach w walucie cyfrowej, ale obecnie znajduje zastosowanie w wielu aplikacjach, w których integralność danych jest najważniejsza.

Nie ma czegoś takiego jak przedsięwzięcie bez ryzyka, więc przedsiębiorstwo będzie musiało dokładnie rozważyć ryzyko w stosunku do nagrody, która towarzyszy każdemu etapowi rozwoju infrastruktury Internetu Rzeczy. I są szanse, że jeśli jakakolwiek usługa lub aplikacja stwarza zbyt duże ryzyko dla jednej organizacji, prawdopodobnie nie zostanie wdrożona przez nikogo innego, dopóki nie rozwiąże się jej problemów.

Ostatecznie Internet Rzeczy będzie tak ryzykowny, jak na to pozwala cała branża przedsiębiorstw.