Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Jangan biarkan perangkat lunak merusak jaringan generasi berikutnya dan IoT

Dmitry Kurbatov dari Teknologi Positif

Setelah diterapkan, bisnis pengelolaan jaringan seluler dulunya relatif mudah. Suara dan teks memiliki prediktabilitas tertentu. Selain peristiwa khusus, penggunaan kedua layanan ini akan berlangsung dalam serangkaian parameter yang dapat diperkirakan oleh tim operasi jaringan berwawasan ke depan dengan akurasi yang cukup untuk menghentikan masalah yang terjadi.

Masuki dunia baru internet seluler yang berani, dan dengannya serangkaian variabel baru. Operator menemukan (terkadang dengan biaya sendiri) bahwa pengguna akan menemukan cara untuk mengejutkan mereka, baik itu dengan aplikasi berat data, tethering, atau sejumlah penggunaan terhubung internet yang tidak terduga. Reaksi spontan adalah pembatasan layanan tertentu, biaya tambahan untuk menggunakan web seluler dengan cara tertentu, atau terkadang pemblokiran langsung, kata Dmitry Kurbatov, pimpinan Keamanan Telekomunikasi di Teknologi Positif .

Munculnya dunia IoT yang haus data memindahkan masalah ini ke dunia yang sama sekali baru. Tidak hanya akan ada kejutan tak terduga yang sama, tetapi janji 5G telah banyak dijual sebagai konektor universal. Benda mati yang dulunya sekarang menghabiskan bandwidth, seringkali tidak efisien.

Untungnya, Darwinisme digital bekerja dua arah. Ke luar angkasa telah berevolusi dunia baru NFV dan SDN yang mengkilap. Butuh kapasitas dengan cepat, atau ingin menyediakan layanan baru? Sederhana, klik ini, seret ke sana dan masalahnya terpecahkan, bukan?

Tidak tepat. Sementara pengembangan perangkat lunak semacam itu tidak diragukan lagi membuat segalanya lebih mudah bagi operator, ia juga melakukan apa yang paling ditakuti oleh industri keamanan siber, memusatkan kendali atas sesuatu yang sangat penting dan menghubungkannya ke internet. Ini adalah praktik yang menciptakan sasaran tepat bagi peretas, aset yang, jika diberikan waktu dan sumber daya yang cukup oleh tim yang kreatif dan memiliki sumber daya yang baik, dapat dieksploitasi. Ini adalah sesuatu yang telah dipelajari oleh perusahaan dengan pelanggan besar atau basis data keuangan selama beberapa tahun terakhir. Menempatkan permata raja di satu peti membuatnya menjadi target.

Memahami pola pikir ini adalah langkah penting pertama dalam mengamankan jaringan apa pun. Kedua, dan sama pentingnya, adalah benar-benar melakukan sesuatu tentang hal itu. Ini terdengar jelas, tetapi keamanan jaringan dan tim operasi dibombardir dengan sejuta satu tugas saat mereka bersiap untuk transisi ke jaringan virtual mereka yang baru, masing-masing merupakan prioritas dan menyedot sumber daya terbatas saat tenggat waktu berlalu dengan kecepatan yang menakutkan.

Mendapatkan pandangan eksternal tentang keamanan sangat penting di sini. Mereka yang telah terlibat dalam perencanaan dan penyebaran mereka secara bawaan bias. Ini bukan kritik, tim mana pun di tengah penyebaran teknologi yang kompleks tidak akan dapat melihat kayu untuk pohon. Memberi seseorang di luar ini kewenangan untuk memecahkan sesuatu bisa menjadi pembelajaran yang berharga. Seperti yang disebutkan sebelumnya, pengetahuan tentang pola pikir peretas adalah alat pertahanan yang berharga – jadi mempekerjakan tim dengan tugas khusus untuk menemukan masalah bisa menjadi pembuka mata.

Tim ini harus diberi kebebasan untuk mengaudit segala sesuatu mulai dari kode yang digunakan di area kritis penerapan Anda hingga menilai visibilitas apa yang dimiliki jaringan Anda dari 'luar'. Banyak operator menganggap mereka tidak memiliki visibilitas ke internet yang lebih luas, tetapi hal ini tidak selalu terjadi dalam pengalaman kami. Hanya satu titik akses yang terlihat atau koneksi yang tidak dikonfigurasi dengan benar terkadang yang diperlukan untuk membuat profil serangan. Anggap saja sebagai celah di baju besi Anda.

Ini berlaku untuk semua interkoneksi jaringan. Infrastruktur seluler yang mendasarinya, berdasarkan protokol SS7 yang sudah ketinggalan zaman atau pendahulunya Diametre yang lebih baru, semakin banyak ditemukan. Kerentanan teknis dalam infrastruktur yang mendasarinya memberi penyerang pintu terbuka untuk dilalui. Begitu masuk, penyerang tidak perlu banyak langkah menyamping untuk memiliki akses ke titik kontrol pusat yang penting.

Kesulitan yang diduga untuk penyerang mendapatkan akses fisik ke titik-titik ini sebelumnya telah digunakan untuk meredakan momok risiko khusus ini. Namun, mendapatkan akses ke gateway semakin mudah melalui pasar gelap, atau bahkan dapat dicapai langsung melalui peralatan pembawa yang diretas atau sel femto.

Tidak menjadi satu karena ketakutan, ketidakpastian dan keraguan, saya akan menahan diri dari menguraikan skenario hari kiamat bahwa kelemahan tersebut dapat menyebabkan di dunia di mana semuanya terhubung. Saya bahkan tidak akan berpura-pura bisa menebak kelipatannya. Cukup untuk mengatakan, seseorang hanya perlu berjalan-jalan Mobile World Congress untuk melihat sejumlah besar perangkat yang sangat penting yang pada akhirnya akan bergantung pada konektivitas seluler dalam beberapa bentuk atau bentuk. Sekarang bayangkan seseorang dengan jahat membebani area kritis, atau mengalihkan kapasitas ke tempat lain, dan dampaknya berbicara sendiri.

Perangkat lunak dan virtualisasi adalah hal yang baik untuk industri seluler, secara luas. Ini membantu operator menjadi lebih efisien dan merangkul inovasi, sekaligus mengurangi OPEX. Namun, saya akan mendesak jaringan seluler untuk tidak terburu-buru memasuki dunia utopis ini tanpa mempertimbangkan implikasi keamanannya. Mengambil beberapa langkah yang relatif mudah sebelum penerapan dan mempertahankan pemantauan berkelanjutan, dapat menjadi perbedaan antara membangun sesuatu yang istimewa, dan hanya menciptakan titik risiko lain.

Penulis blog ini adalah Dmitry Kurbatov, pimpinan Keamanan Telekomunikasi di Positive Technologies


Teknologi Internet of Things

  1. Membongkar IoT, serangkaian:Tantangan keamanan dan apa yang dapat Anda lakukan untuk mengatasinya
  2. Industri 4.0 dan IoT:Tren pasar untuk tahun-tahun mendatang
  3. Pembaruan perangkat lunak di IoT:pengantar SOTA
  4. Sinergi IoT seluler dan Bluetooth LE
  5. Data pintar:Perbatasan berikutnya di IoT
  6. Merancang aplikasi IoT nirkabel untuk jaringan baru yang muncul – LTE dan NB-IoT
  7. Manufaktur pintar dan IoT mendorong revolusi industri berikutnya
  8. Menghubungkan IoT – Peluang jalur sempit
  9. AIoT:Konvergensi kuat antara AI dan IoT
  10. IoT dan keamanan siber