No hay duda de que la pandemia de COVID-19 puso la confiabilidad y la seguridad de las redes de comunicaciones bajo el foco de atención mientras millones de personas volvían a trabajar, cuidar y aprender desde casa, dice Steve Buck, unidad de negocios de seguridad y productos de SVP en Mobileum. Muchos han comentado que, por necesidad, la transformación digital de muchas industrias se aceleró más en los últimos meses que en los últimos años.
La atención médica, por ejemplo, experimentó un aumento dramático en la adopción de telesalud. El surgimiento de Internet de las cosas (IoT) ha llevado la aceleración de la transformación digital en salud un paso más allá al apoyar el diagnóstico digital. Por ejemplo, los termómetros digitales que se pueden usar para rastrear la propagación de la gripe en tiempo real, vieron un aumento en el uso a medida que la pandemia se extendió en los Estados Unidos. En abril, Livongo Health, un proveedor de soluciones de monitoreo remoto de IoT para enfermedades crónicas, aumentó su orientación trimestral, luego del aumento en la adopción de sus servicios impulsado por COVID-19.
El aumento de la adopción de IoT siempre se ha visto como un desarrollo emocionante en los servicios de comunicaciones. Sin embargo, a medida que aumenta la adopción de aplicaciones, como el monitoreo de salud, ahora es el momento para que los proveedores de red evalúen críticamente las implicaciones de seguridad de la red de los dispositivos IoT.
La seguridad de la red IoT es compleja. No solo implica la gestión de hardware, firmware, sistemas operativos, protocolos de comunicaciones diversos a través de redes 3G, 4G / LTE y 5G, sino que el plano de ataque de su red es 100 veces más grande que hace unos años, ya que millones de IoT los dispositivos están inundando el mercado, muchos con firmware de seguridad limitado u obsoleto. Y ya está sucediendo hoy.
Una vulnerabilidad de seguridad en el protocolo IoT de baja potencia de Zigbee que es utilizado por Philips Las luces inteligentes Hue y muchos otros productos de IoT, por ejemplo, se identificaron por primera vez en 2017. Tres años después, esta misma vulnerabilidad aún funciona. Se plantea la pregunta cada vez que apaga las luces por la noche: ¿es esta la bombilla que puede lanzar un ataque de denegación de servicio distribuido (DDoS) y derribar la red?
Además de esto, los dispositivos IoT pueden ser autónomos, itinerantes y aplicados a segmentos de red, lo que tendrá sus propios requisitos de seguridad según el caso de uso y la aplicación de la industria. Estas complejidades combinadas muestran que los enfoques antiguos para la seguridad de la red ya no son adecuados para IoT.
En cambio, se deben formular tres preguntas críticas para determinar qué tan segura es su red contra las vulnerabilidades de IoT:
Cada una de estas preguntas apunta a vulnerabilidades críticas y pistas de dispositivos nefastos de IoT. En el caso de sus suscriptores, si alguien conduce su automóvil autónomo en su red, debe asegurarse de que no sea vulnerable a los ataques. Del mismo modo, cuando sus dispositivos están en itinerancia en otra red, desea asegurarse de que esté protegido. Aquí es donde se requieren firewalls de señalización multiprotocolo para garantizar que el tráfico que atraviesa sus redes 3G, 4G y 5G tenga las protecciones de seguridad adecuadas y que sus dispositivos de roaming se dirijan a las redes asociadas preferidas.
Al comprender qué es el dispositivo y el contexto de sus comunicaciones, puede comprender si un dispositivo está cambiando su comportamiento o si la tarjeta o dispositivo eSIM / SIM ha cambiado. Los cambios en el comportamiento, como picos repentinos en el tráfico, pueden indicar que el dispositivo ha sido tomado por una botnet, por ejemplo.
Al detectar los cambios en el comportamiento, puede identificar la firma de un dispositivo no autorizado y usar esto para encontrar más dispositivos con la misma huella digital y potencialmente bloquearlos. Además, al analizar los datos que los dispositivos envían con su información de conectividad móvil, podrá identificar si el dispositivo no autorizado es un actor solitario o parte de un ataque coordinado más amplio.
Estamos en la infancia de la adopción de IoT, y la gestión de estos riesgos y vulnerabilidades solo se volverá más compleja y a una escala mucho mayor. Según Cisco, el tráfico de IoT está en camino de representar el 50% o aproximadamente 14.7 mil millones de todas las conexiones en red para 2023.
Esto hace que sea más urgente para los operadores de red establecer los mecanismos de seguridad de red adecuados para garantizar que sepan qué dispositivos IoT están en su red, puedan comprender el contexto de cómo deberían comportarse y puedan determinar rápidamente si se trata de un dispositivo aislado o algo más siniestro.
Steve tiene más de 30 años de experiencia en telecomunicaciones móviles en funciones de ingeniería y marketing tanto para fabricantes de equipos como para operadores móviles. Tiene experiencia en fraude, identidad y productos de riesgo para empresas, incluidos bancos, minoristas, sector público y otros mercados verticales.
Él se unió Inteligencia evolucionada como COO en 2015, el desarrollo de soluciones de roaming y seguridad. Evolved Intelligence fue adquirida por Mobileum en 2018 y Steve ahora es jefe de la Unidad de Negocio de Seguridad.
El autor es Stephen Buck, jefe de la Unidad de Negocios de Seguridad en Mobileum.
Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…
Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…
En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…
Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…
Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…
Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…