I principali rischi associati all'IoT e come mitigarli

Autore: Lewis Jackson
Data Della Creazione: 12 Maggio 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
I principali rischi associati all'IoT e come mitigarli - Tecnologia
I principali rischi associati all'IoT e come mitigarli - Tecnologia

Contenuto



Fonte: Monsitj / Dreamstime.com

Porta via:

I premi sono ben noti nell'IoT, ma ci sono dei rischi di cui l'impresa dovrebbe preoccuparsi?

È stato detto che non si ottiene nulla di utile senza sforzo e un certo rischio. L'internet delle cose è sicuramente utile ed è già al centro di un bel po 'di sforzo, ma per quanto riguarda i rischi?

Oggigiorno tutti i dati sono a rischio, non solo da hacker e calamità naturali, ma guasti meccanici, errori umani e talvolta da normali processi aziendali. Estendendo il piede di dati a miliardi di dispositivi in ​​tutto il pianeta, tuttavia, il numero di vettori di minacce aumenta drasticamente, al punto che le misure di sicurezza convenzionali come i firewall sono troppo costose e troppo ingombranti per fornire una protezione adeguata.

Cosa deve fare l'impresa? Il primo passo è identificare i nuovi modi in cui l'IoT espone al rischio risorse critiche e quindi escogitare soluzioni innovative per almeno restringere il rischio, se non addirittura eliminarlo del tutto. Ma attenzione: non tutti i rischi sono di natura tecnologica, quindi non tutte le soluzioni lo saranno.


Ecco quindi alcune delle principali cause di rischio e i mezzi per contrastarle:

Sicurezza

L'IoT porta con sé una vasta gamma di punti ciechi che le misure di sicurezza convenzionali non possono affrontare, afferma Tim Erlin, direttore senior della sicurezza IT e della strategia di rischio presso lo sviluppatore di software TripWire. I dispositivi possono essere valutati per le configurazioni di sicurezza appropriate prima che le risorse aziendali accettino qualsiasi dato, ma ciò è più facile a dirsi che a farsi. Secondo un recente sondaggio aziendale, solo il 30 percento degli intervistati ha dichiarato di essere preparato per i rischi per la sicurezza nell'IoT, mentre solo il 34 percento afferma di essere in grado di tracciare con precisione il numero di dispositivi sulle proprie reti, per non parlare degli strumenti di sicurezza che impiegano.

Nel frattempo, il numero di dispositivi collegati rappresenta un'escalation potenzialmente maggiore nella frequenza e nell'intensità del denial-of-service (DDoS) distribuito e di altri tipi di attacchi che sfruttano la potenza di più indirizzi IP per i sistemi host flood. Mentre l'infrastruttura IoT emergente dovrebbe fornire la scala dinamica necessaria per far fronte a enormi aumenti del traffico, questo deve ancora essere testato negli ambienti di produzione - e il numero di dispositivi connessi oggi è solo una frazione di quello che sarà tra pochi anni.


Complessità

Si dice che la pura complessità dell'IoT sia sia una benedizione che una maledizione. Da un lato, è una meraviglia tecnologica che rappresenta la nuova altezza dell'ingegno umano, ma dall'altro si basa su una serie di tecnologie avanzate che potrebbero non funzionare sempre esattamente come dovrebbero.

Un aspetto dell'IoT che è ancora in gran parte non provato è il concetto di edge o "fog" computing, in cui piccoli data center, per lo più senza pilota, sono collegati in rete tra le regioni per fornire un'inversione di tendenza più rapida per le richieste di dati. Per funzionare correttamente, questi sistemi perimetrali dovranno comunicare con numerosi dispositivi nell'area di copertura nonché con altri sistemi perimetrali e con centri di elaborazione centralizzati noti come data lake. Naturalmente, ciò richiede una rete piuttosto sofisticata, oltre a un grande coordinamento tra le analisi che si svolgono ai margini e quelle nel data center centrale, che conterrà alcune delle tecnologie di analisi più avanzate mai concepite.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita


Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Con tutta questa tecnologia all'avanguardia che funziona in tempo reale, probabilmente ci vorrà un po 'di tempo prima di vedere un IoT privo di errori.

legale

Come accennato in precedenza, l'IoT crea molto più che un semplice rischio tecnologico; crea rischio legale. Secondo l'avvocato Sarah Hall, dello studio britannico Wright Hassall LLP, l'IoT influisce su una serie di basi legali relative alla protezione dei dati, alla sovranità dei dati, alla responsabilità dei prodotti e a una miriade di altre aree. Ciò rende difficile determinare quali leggi o di chi verranno applicate in una determinata controversia. Un'automobile senza conducente dovrebbe incorrere in un incidente, ad esempio, chi è responsabile? Il passeggero? Il proprietario del veicolo? Il produttore? La persona che ha codificato il software? Senza una chiara comprensione di come la legge verrà applicata all'IoT, che avverrà solo attraverso lunghi processi giudiziari, l'impresa è aperta a livelli crescenti di rischio legale e finanziario man mano che la scala delle operazioni si espande.

Non è tutto male

Tutto ciò può dare l'impressione che solo un pazzo possa intraprendere una strategia IoT, ma il fatto è che la stessa tecnologia che introduce il rischio può essere utilizzata anche per ridurla.

È un dato di fatto che i flussi di lavoro dell'IoT saranno così numerosi e si sposteranno così rapidamente che gli operatori umani non possono sperare di stare al passo con loro. Ciò significa che l'automazione e l'orchestrazione dovranno svolgere un ruolo di primo piano nelle distribuzioni dell'IoT e, sempre più, tali soluzioni si stanno rivolgendo all'intelligenza artificiale e al calcolo cognitivo per rafforzare la sicurezza, la disponibilità, il recupero dei dati e altre funzioni. Come Carl Herberger di Radware ha notato recentemente a TechRadar, le piattaforme di machine learning di oggi non solo reagiscono e rispondono alle minacce istantaneamente, anche in modo proattivo, ma si adattano anche ai mutanti vettori di attacco mentre raccolgono ulteriori informazioni sulle normali e anormali operazioni di dati. Ciò sarà cruciale poiché l'impresa si trova di fronte a malware sempre più automatizzati, basati su bot, nell'IoT.

Vi è anche una crescente ondata di gestione dei dispositivi sempre più sofisticata, crittografia, controllo degli accessi e altre soluzioni che dovrebbero rendere le architetture distribuite più sicure e praticabili senza inibire la funzionalità dei dati e dei servizi. Un primo esempio è la blockchain, la soluzione di contabilità automatica inizialmente implementata nel bitcoin in valuta digitale, ma ora si sta facendo strada in una serie di applicazioni in cui l'integrità dei dati è fondamentale.

Non esiste un'impresa senza rischi, quindi l'impresa dovrà valutare attentamente il rischio rispetto alla ricompensa che accompagna ogni fase dello sviluppo dell'infrastruttura IoT. E è probabile che se un servizio o un'applicazione presenta troppi rischi per un'organizzazione, è probabile che non venga implementato da nessun altro fino a quando le sue preoccupazioni non vengono affrontate.

Alla fine, l'IoT sarà solo rischioso come l'intero settore aziendale lo consente.