Casa Attività commerciale Ruckus tenta di gestire il caotico mondo di Iot

Ruckus tenta di gestire il caotico mondo di Iot

Sommario:

Video: Massaggio Tantrico sciamanico (Settembre 2024)

Video: Massaggio Tantrico sciamanico (Settembre 2024)
Anonim

L'Internet of Things (IoT) potrebbe essere una delle parole d'ordine più in voga negli ultimi due anni, ma è anche un casino. È caotico. I dispositivi non sono sicuri; non parlano tra loro e non usano protocolli coerenti. E la stragrande maggioranza è ingestibile, con scarsa sicurezza all'avvio. Come professionista IT, è probabile che non li desideri, o per quello, ovunque vicino alla tua rete.

Diversi fornitori stanno cercando di cambiare questa situazione e uno di questi è Ruckus Networks (precedentemente Ruckus Wireless), che è stato recentemente acquisito dal fornitore di reti di consumo Arris. Ruckus Networks è nota per il suo portafoglio di infrastrutture di rete di livello aziendale e per le sue reti mesh. Ruckus Networks sta ora lanciando una linea di prodotti di rete IoT che si integrerà con i suoi controller di rete esistenti. L'idea è quella di creare un modo per portare in modo sicuro il traffico IoT nella rete aziendale più grande e eliminare tutti i silos di connettività proprietari che finora sono stati un segno distintivo delle comunicazioni IoT.

La Suite IoT Ruckus, che dovrebbe essere disponibile alla fine di giugno, utilizza moduli collegabili inseriti in una nuova linea di punti di accesso predisposti per l'IoT. Questi punti di accesso comunicheranno con un controller IoT, che a sua volta comunica con un controller LAN (Local Area Network) standard di Ruckus Networks. I moduli IoT sono progettati per comunicare con i dispositivi utilizzando uno dei diversi tipi di radio popolari nelle distribuzioni IoT, tra cui Bluetooth Low Energy (BLE), LoRaWAN (un protocollo di rete a lungo raggio ea bassa potenza) e Zigbee (uno standard per comunicazioni a corto raggio e velocità di trasmissione dati). E, naturalmente, la rete Wi-Fi "run-of-the-mill", utilizzata anche da molti dispositivi IoT.

Ognuno di questi protocolli di comunicazione ha un uso specifico, non solo in IoT ma anche in vari scenari aziendali, ma noterai che nessuno di essi è in grado di comunicare direttamente con gli altri. È qui che entrano in gioco quei moduli Ruckus collegabili. Gestiranno le comunicazioni di base con il dispositivo, quindi lo invieranno al controller IoT, quindi al controller della rete locale wireless (WLAN). Nel processo, il traffico viene convertito in un flusso Internet Protocoal (IP) in modo che possa viaggiare attraverso la rete esistente, che è possibile continuare a controllare tramite strumenti standard di gestione dell'infrastruttura.

La sicurezza è ancora un problema

Ancora più attraente, Ruckus aggiunge un livello di sicurezza ai dati una volta raggiunto il modulo IoT. A seconda del protocollo di comunicazione, potrebbe esserci anche una sicurezza proveniente dall'endpoint, che può essere qualsiasi cosa, da una telecamera di sorveglianza a un sensore ambientale. I dispositivi Wi-Fi normalmente supportano la crittografia e le versioni più moderne supportano Wi-Fi Protected Access 2 (WPA2). Purtroppo, alcuni dispositivi meno recenti potrebbero bloccarti con una crittografia più debole.

BLE è crittografato alla fonte, quindi è ragionevolmente sicuro. Ma un certo numero di dispositivi IoT non ha e non può essere fatto per avere alcun tipo di crittografia o altra sicurezza. In questi casi, l'amministratore di rete Ruckus può impostare ciò che equivale a un firewall tra il dispositivo IoT e il resto della rete e consentire il traffico utilizzando una whitelist basata sull'indirizzo MAC (Media Access Control) del dispositivo.

Questo tipo di accesso controllato protegge la rete ma non protegge necessariamente il dispositivo. Ad esempio, se qualcuno si trova nelle vicinanze di una videocamera di sicurezza abilitata per il Wi-Fi, ad esempio, è possibile rilevare una videocamera se non è protetta, mediante crittografia o altri mezzi. Questo tipo di attacco è avvenuto e consente all'hacker di vedere qualunque cosa si trovi nel raggio di azione della videocamera.

A peggiorare le cose, alcune fotocamere di fascia bassa hanno credenziali di accesso codificate che non possono essere modificate e traffico di rete Wi-Fi che non può essere crittografato. Queste telecamere sono pronte per essere raccolte da qualcuno che guida in guerra attraverso l'area. Il meglio che puoi fare è sperare di non avere nulla che valga la pena proteggere dal punto di vista della videocamera.

Le telecamere non sono certamente l'unico tipo di dispositivo IoT non protetto, ma solo il più noto dopo essere stato utilizzato per condurre una serie di attacchi paralizzanti denial-of-service (DDoS). Il problema è che le telecamere Wi-Fi si sono rivelate popolari e le persone che le acquistano non sono sempre state diligenti nel fare in modo di scegliere modelli che abbiano almeno un certo livello di sicurezza. Il risultato sono state milioni di telecamere Wi-Fi non sicure basate su IP che lavorano nel mondo senza alcun mezzo per proteggerle.

Quindi, dovrai prendere alcune misure per proteggere i tuoi dispositivi IoT che vanno oltre l'utilizzo di una piattaforma di integrazione di rete come quella offerta da Ruckus. Potresti esaminare uno dei nuovi e crescenti numeri di piattaforme di sicurezza specifiche dell'IoT, come Entab Analytics di Exabeam. Ma ci sono ancora dei passi che ogni amministratore IT carico di IoT dovrebbe prendere oltre all'acquisto di nuovi strumenti.

Come minimo, dovresti fare un inventario della tua infrastruttura IoT e determinare lo stato di sicurezza di ciascun dispositivo. Certo, se non l'hai ancora fatto, allora è una seccatura, ma è comunque un passo necessario per gestire questi dispositivi, specialmente se il tuo portafoglio crescerà. È probabile che troverai alcuni che rientrano nella categoria di impossibile da proteggere. Oppure potresti scoprire che possono essere garantiti ma il costo per farlo è proibitivo.

Copia e sostituisci può essere l'opzione migliore

Un dispositivo IoT non sicuro è un problema per la tua azienda, anche se il resto della rete è protetto da una piattaforma di gestione in stile Ruckus. È possibile installare malware in un dispositivo e quindi utilizzare il canale di comunicazione del dispositivo per accedere alla rete. In alcuni casi, puoi impedire un simile attacco con un firewall ben configurato, ma la protezione perimetrale in quanto la tua unica difesa è problematica.

Realisticamente, l'unico modo per essere veramente sicuri è progettare e testare una politica di sicurezza efficace per la tua infrastruttura IoT e quindi sbarazzarsi di qualsiasi dispositivo che non è in grado di soddisfare tale politica. È noioso, ma alla lunga è più economico che subire un attacco.

Sfortunatamente, a volte, non puoi semplicemente scaricare un dispositivo non sicuro perché è necessario per le tue operazioni. Un buon esempio di ciò sono alcuni tipi di apparecchiature mediche che comunicano in modalità wireless e per le quali la sicurezza non è disponibile. Quindi, l'unica alternativa è quella di tenere lontani quei dispositivi dalla rete aziendale e monitorarli attentamente per comportamenti aberranti.

Tuttavia, una soluzione come Ruckus IoT Suite è un buon modo per alleviare il problema di gestione creato dai silos IoT e rendere più sicura quella parte della rete. Ma è importante ricordare che non ci sono proiettili magici in sicurezza; alcune cose lo rendono più gestibile ma richiedono ancora lavoro e pianificazione.

Ruckus tenta di gestire il caotico mondo di Iot