工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

ソフトウェアに次世代ネットワークとIoTの危険な穴を噛ませないでください

PositiveTechnologiesのDmitryKurbatov

展開されると、モバイルネットワークを管理するビジネスは比較的簡単でした。音声とテキストには一定の予測可能性がありました。特別なイベントは別として、これら2つのサービスの使用は、将来を見据えたネットワーク運用チームが問題の発生を阻止するのに十分な精度で推定できる一連のパラメーター内で行われます。

モバイルインターネットの勇敢な新しい世界に足を踏み入れ、それとともにまったく新しい変数のセットを手に入れましょう。オペレーターは、データ量の多いアプリケーション、テザリング、またはインターネットに接続された予期しない使用法など、ユーザーが驚くべき方法を見つけることを(時にはコストをかけて)発見しました。 Positive Technologies のテレコミュニケーションセキュリティリーダーであるDmitryKurbatov氏は、ひざまずく反応は、特定のサービスの抑制、特定の方法でモバイルウェブを使用するための追加コスト、または場合によっては完全なブロックでした。 。

IoTのデータに飢えた世界の出現は、この問題をまったく新しい世界に移します。同じ予想外の驚きがあるだけでなく、5Gの約束はユニバーサルコネクタとして大いに売られてきました。かつて無生物は帯域幅を消費し、多くの場合非効率的でした。

ありがたいことに、デジタルダーウィニズムは両方の方法で機能します。宇宙には、NFVとSDNの輝く新しい世界が進化しました。容量がすぐに必要ですか、それとも新しいサービスをプロビジョニングしたいですか?簡単です。これをクリックしてドラッグすると、問題は解決しますよね?

ではない正確に。このようなソフトウェアの開発は、間違いなくオペレーターにとって物事を容易にする一方で、サイバーセキュリティ業界の人々が最も恐れていることも実行し、非常に重要なものの制御を一元化し、インターネットに接続します。これは、ハッカーの目玉を作成する手法です。この資産は、創造的でリソースの豊富なチームによって十分な時間とリソースが与えられれば、悪用される可能性があります。これは、大規模な顧客データベースまたは財務データベースを持つ企業が過去数年にわたって危険にさらされていることを学んでいることです。王の宝石を1つの胸に入れると、それがターゲットになります。

この考え方を理解することは、ネットワークを保護するための最初の重要なステップです。第二に、そして同様に重要なことは、実際にそれについて何かをしていることです。これは当たり前のことのように聞こえますが、ネットワークセキュリティおよび運用チームは、新たに仮想化されたネットワークに移行する準備をしているときに、100万と1つのタスクに襲われます。それぞれが優先事項であり、締め切りが恐ろしいスピードで過ぎていくにつれて、限られたリソースを吸い上げます。

ここでは、セキュリティに関する外部の見方を得ることが重要です。計画と展開に関与した人々は、本質的に偏見があります。これは批判ではありません。複雑な技術展開の真っ只中にいるチームは、木のために木を見ることができなくなります。これ以外の誰かに物事を壊す任務を与えることは、貴重な学習になる可能性があります。前述のように、ハッカーの考え方に関する知識は貴重な防御ツールです。そのため、問題を見つけるために特定の権限を持つチームを採用することは、目を見張るものになる可能性があります。

このチームには、展開の重要な領域で使用されているコードから、ネットワークの「外部」からの可視性の評価まで、すべてを監査する自由を与える必要があります。多くのオペレーターは、より広いインターネットへの可視性がゼロであると想定していますが、これは私たちの経験では常に当てはまるとは限りません。攻撃プロファイルを作成するために必要なのは、表示されているアクセスポイントが1つだけであるか、接続が正しく構成されていない場合です。それをあなたの鎧の隙間と考えてください。

これは、すべてのネットワーク相互接続に当てはまります。古いSS7プロトコルまたはその新しい前身のDiametreに基づく基盤となるモバイルインフラストラクチャは、ますます求められています。基盤となるインフラストラクチャの技術的な脆弱性により、攻撃者は通り抜けるための開かれた扉を開くことができます。中に入ると、攻撃者が重要な中央制御ポイントにアクセスするための横方向の手順はそれほど多くありません。

攻撃者がこれらのポイントに物理的にアクセスするために想定される難しさは、以前はこの特定のリスクの懸念を広めるために使用されていました。ただし、ゲートウェイへのアクセスは闇市場を通じてますます容易になっています。また、ハッキングされたキャリア機器やフェムトセルを介して直接アクセスすることもできます。

私は恐れ、不確実性、疑いのためのものではなく、すべてがつながっている世界でそのような弱点が引き起こす可能性のある終末のシナリオを概説することは控えます。倍数を推測できるふりをすることすらしません。言うまでもなく、モバイルワールドコングレスを歩き回るだけです。 何らかの形や形でモバイル接続に最終的に依存する非常に重要なデバイスの過多を確認します。ここで、誰かが悪意を持って重要な領域に過負荷をかけたり、容量を他の場所に転用したりすると、その影響がそれ自体を物語っていると想像してみてください。

ソフトウェアと仮想化は、広くモバイル業界にとって良いことです。これにより、オペレーターはより効率的になり、イノベーションを受け入れると同時に、OPEXを削減できます。ただし、セキュリティへの影響を考慮せずに、モバイルネットワークがこのユートピアの世界に真っ向から突入しないように強くお勧めします。展開の前にいくつかの比較的簡単な手順を実行し、継続的な監視を維持することは、何か特別なものを構築することと、別のリスクポイントを作成することの違いになる可能性があります。

このブログの作成者は、PositiveTechnologiesの電気通信セキュリティリーダーであるDmitryKurbatovです。


モノのインターネットテクノロジー

  1. IoTの開梱、シリーズ:セキュリティの課題とそれに対して何ができるか
  2. インダストリー4.0とIoT:今後数年間の市場動向
  3. IoTのソフトウェアアップデート:SOTAの紹介
  4. セルラーIoTとBluetoothLEの相乗効果
  5. スマートデータ:IoTの次のフロンティア
  6. 新しいネットワーク向けのワイヤレスIoTアプリケーションの設計–LTEおよびNB-IoT
  7. スマートマニュファクチャリングとIoTが次の産業革命を推進しています
  8. IoTの接続–ナローバンドの機会
  9. AIoT:AIとIoTの強力なコンバージェンス
  10. IoTとサイバーセキュリティ
  11. SoftwareAGはIoTの未来を予測しています