Como responder às demandas extremas de segurança da IoT com 5G?

como-responder-as-demandas-extremas-de-seguranca-da-iot-com-5g

Recentemente, a Verizon expandiu seu serviço 5G Ultra Wideband para mais cidades nos Estados Unidos. A Samsung também começou a anunciar sua linha de dispositivos 5G, o Galaxy A51 5G e o A71 5G. Em breve, outros provedores de serviços de comunicação (CSPs) e fabricantes de dispositivos inteligentes seguirão o exemplo e, então, o 5G transformará completamente a conectividade da Internet das Coisas (IoT). 

De acordo com um relatório da Cisco, a banda larga mais rápida do 5G (10 a 20 vezes mais rápida que o 4G) permitirá 12 bilhões de dispositivos prontos para dispositivos móveis e conexões de IoT até 2022, em comparação com 9 bilhões em 2017.

Neste sentido, o aumento do uso de dispositivos inteligentes aumentará a demanda por conectividade e pode sobrecarregar a segurança da IoT. A combinação de maior largura de banda e menor latência é uma faca de dois gumes. Embora possibilite novas utilizações, como Vehicle to Vehicle (sistemas de comunicação veicular) e telemedicina, podem expandir o escopo de ameaças à segurança, como ransomware e botnets, entre outros.

O que podemos aprender com os ataques de IoT 

Se os ataques anteriores baseados em IoT nos ensinaram alguma coisa é que os hackers estão sempre procurando um “elo fraco”A vulnerabilidade de dispositivos de IoT facilita a invasão e o uso para criar redes de bots. Além disso, tais aparelhos levam menos de 18 segundos para serem atacados quando estão abertos e conectados à internet.

Alguns dos maiores ataques conhecidos de Distributed Denial of Service (DDoS) – ou negação de serviço distribuído, em tradução livre – foram baseados em dispositivos IoT. Um dos exemplos mais conhecidos é o ciberataque DDoS de 1 Gbps em outubro de 2016, causado por uma botnet IoT no malware Mirai. O hacker derrubou o servidor do provedor de DNS, paralisando grande parte da Internet na costa leste dos EUA, incluindo serviços como Twitter, Netflix e CNN. Agora, uma nova variante do Mirai, a botnet Mukashi, surgiu e é direcionada principalmente às vulnerabilidades críticas em dispositivos de armazenamento conectados à rede. 

Com a largura de banda e o 5G dando origem a novas ameaças nas redes das operadoras e os ataques ficando cada vez mais aprimorados, a detecção de ameaças em tempo real é de extrema importância. Infelizmente, as soluções de segurança disponíveis atualmente, que protegem dispositivos como laptops e celulares, são despreparadas quando se trata de proteger dispositivos IoT, como câmeras de vigilância e sinalização digital. Somente as soluções baseadas em rede podem oferecer esse nível abrangente de segurança.

Resolvendo problemas de segurança da IoT com soluções baseadas em rede em linha 

Quando novos dispositivos IoT e software correspondente são criados, a redução de riscos é tratada como um dos tópicos menos importantes. Nem sempre é uma prioridade para os fabricantes colaborar e criar medidas de segurança com os provedores, pois não há incentivos a essa implementação. Entretanto, a maioria das operadoras está pronta para fornecer soluções de segurança baseadas em rede como um serviço de valor agregado para sua base de clientes, o que lhes proporciona uma vantagem competitiva e um possível aumento da receita.  

As redes 5G oferecem uma plataforma variada de novos serviços que podem ser entregues aos consumidores, sem necessidade de instalação ou atualização nas instalações do assinante. Uma solução de segurança que opera no mesmo nível da rede pode proteger discretamente os dispositivos IoT contra malware e redes de bots, identificando e bloqueando ciberataques com o uso de análise comportamental no tráfego da Internet. Também permitem a correção remota de dispositivos suspeitos que bloqueiam a comunicação com servidores de comando e controle de bot, bem como outros servidores maliciosos.

De acordo com Thiago Souza, responsável pela operação da Allot no Brasil, “esses serviços de valor agregado baseados em rede podem ser equipados e gerenciados pelas operadoras para fornecer aos clientes uma camada adicional de segurança para seus dispositivos de IoT. Por sua vez, as operadoras também podem permitir que os assinantes configurem serviços por meio de um portal de autocuidado, que fornece acesso a uma análise abrangente do comportamento da comunicação do dispositivo IoT e à inteligência e controle de tráfego”, explica.

A crescente disponibilidade da IoT está ampliando o cenário de ameaças e o 5G apenas aumentará suas vulnerabilidades de segurança. Por isso, provedores devem trabalhar em conjunto com os clientes para oferecer proteção e defender as conexões IoT de ataques novos e cada vez mais complexos.

Você também pode gostar de ler:

  • Problema grave de segurança foi detectado em todos os dispositivos IoT
  • Qualcomm lança novo chipset NB2 IoT para dispositivos de baixa potência

O post Como responder às demandas extremas de segurança da IoT com 5G? apareceu primeiro em SempreUPdate.




Fonte: https://sempreupdate.com.br/como-responder-as-demandas-extremas-de-seguranca-da-iot-com-5g/
Como responder às demandas extremas de segurança da IoT com 5G? Como responder às demandas extremas de segurança da IoT com 5G? Reviewed by MeuSPY on junho 15, 2020 Rating: 5

Nenhum comentário:

Antes de deixar um comentário, acesse o site meuspy.com e veja como é fácil espionar celulares.

Tecnologia do Blogger.