März 25, 2022

Zuverlässige und sichere Konnektivität für das IoT

Der Markt für IoT-Konnektivität ist ein großartiges Geschäft, da wir in allen Segmenten ein signifikantes Wachstum sehen und wir wirklich sehen, dass die Kunden unsere Konnektivität nutzen, um fantastische Dienste anzubieten, die das tägliche Leben verbessern. Das ist also wirklich eine Inspiration. 

In letzter Zeit haben wir festgestellt, dass die Einführung des IoT die Zuverlässigkeit der Konnektivität tendenziell erhöht. Wir sehen eine zunehmende Anzahl von Anwendungsfällen und eine steigende Anzahl von Nutzern, bei denen die Konnektivität in Echtzeit kritisch ist.Entweder handelt es sich um kritische Situationen, die Leben und Tod betreffen, wie z. B.:

  • Alarme für ältere Menschen
  • Haus-/Geschäftsalarme
  • Ferngesteuerte Drohnen, die CPR-Geräte fliegen

Oder die Kritikalität ist aus geschäftlicher Sicht, wenn das Unternehmen ohne Konnektivität nicht funktionieren kann:

  • Ladestationen, die bei Zahlungseingang aktiviert werden müssen
  • Taxis, die ohne Konnektivität keine Fahrpreise akzeptieren können

Ich denke, dass diese zunehmende Verlässlichkeit die a hohe Verantwortung für Betreibern für Ausfallsicherheit, hohe Betriebszeit, und Sicherheit auf ganz oben auf die Tagesordnung zu setzen, sowohl in Bezug auf Investitionen in das Netz als auch durch die Bereitstellung von Dienstleistungen und Beratung zum Aufbau von Konnektivitätslösungen, die für eine hohe Betriebszeit ausgelegt sind.

Warum sollte man sich für eine Mobilfunkverbindung für die IoT-Anwendung entscheiden?

Ganz allgemein, I denke, dass Mobilfunkverbindungen großartig sind, besonders mit den neuen Technologien, die für das IoT entwickelt werden.Stellen Sie sich das so vor:

  • Sie haben fast überall auf der Welt Deckung, ohne selbst zu investieren oder Geräte zu betreiben
  • Es ist viel erschwinglicher geworden, und ich würde sagen, dass das Preis-Leistungs-Verhältnis erstaunlich ist
  • Die Netze sind von sehr hoher Qualität
  • Die Sicherheitseinstellungen in den Netzen sind im Allgemeinen hoch - und die Anforderungen an 5G sind viel höher als bei früheren Generationen
  • Die Netze werden von einer sehr starken Industrie unterstützt, sowohl auf der Technologieseite als auch bei den Dienstleistern Seite
    • Das Volumen der angeschlossenen Geräte ermöglicht Komponenten wie Funkmodule oder Router zu wettbewerbsfähigen Preisen:
    • Sie können davon ausgehen, dass die Dienste auf absehbare Zeit fortbestehen werden. Dies ist wichtig, da Sie sicher sein wollen, dass die Geräte, die Sie einführen, während ihrer gesamten Lebensdauer über Konnektivität verfügen.
    • Wenn Sie einen Dienst haben, der eine große geografische Ausdehnung hat und das für Sie wichtig ist, kann ich mir kaum eine bessere Option vorstellen.

Herausforderungen, Bedrohungen und Risiken bei IoT-Anwendungen

Bei der Einrichtung einer IoT-Anwendung konzentrieren sich die meisten auf den Nutzens die sie erreichen wollen und wie sie das Ziel schnell. Und das ist nur natürlich - man will den Markt schnell testen, um sein Potenzial zu verstehen. Wenn man jedoch nicht an den langfristigen Betrieb der Plattform denkt, können die Dinge schief gehen.

Ich würde die Folgen in zwei Bereiche unterteilen. Folgen, die dazu führen, dass die Lösung nicht verfügbar ist und Sie die Vorteile nicht nutzen können, und Folgen, die kostspielig sind.

Beispiele für Dinge, die die Lösung nicht verfügbar machen, sind:

  • Geräte, die gehackt werden. Ein typischer Hack ist, wenn sie mit dem internet verbunden sind und eine Schwachstelle gefunden und ausgenutzt wird
  • Einzelne Fehlerstellen in der Lösung, die dazu führen, dass alle Geräte zur gleichen Zeit ausfallen
  • Geräte, die nicht in der Lage sind, sich automatisch von kleineren Störungen oder Wartungsarbeiten im Netz zu erholen.

Beispiele für Dinge, die sehr kostspielig sein können, sind:

  • Gestohlene SIM-Karten für Betrug verwendet
  • Gehackte Geräte missbrauchen Netzwerkressourcen für Betrug
  • Geräteaktualisierungen, die zu Störungen in den Mobilfunknetzen führen oder die Nutzung einer großen Anzahl von Geräten plötzlich erhöhen
  • Dienste, die für die Nutzung von Diensten konzipiert sind, die normalerweise kostenlos sind, wie USSD, Sprache und SMS MT, aber nicht wie vorgesehen genutzt werden.

Die Kosten für Fehlverhalten oder Telekommunikationsbetrug in einer groß angelegten Roaming-Lösung sind erheblich. Im schlimmsten Fall könnten Sie können Sie über Millionen und die Kosten für nicht verfügbare Lösungen können Sie aus dem Geschäft bringen. Dies ist also wichtig.

Glücklicherweise kann das meiste davon durch einfache Vorsichtsmaßnahmen vor dem Skalieren vermieden werden. Denken Sie darüber nach: Die meisten Hacks gehen nicht auf das Konto von Superhackern, die komplexe Hintertüren ausnutzen oder Ihre hochmoderne Verschlüsselung entschlüsseln. Meistens sind es Geräte, die im öffentlichen Internet stehen, weil Sie nicht VPN gesichert haben oder Standard-Passwörter habenusw.

Fangen Sie klein an, aber denken Sie schon von Anfang an daran, wie die Lösung skaliert werden kann. Stellen Sie sicher, dass Sie Sie sich von den Experten Ihres Betreibers vor Skalierung zur Vermeidung allgemeinen Risiken zu vermeiden.

Kundenherausforderungen bei der Einrichtung sicherer Lösungen

Eine Sache, die meiner Meinung nach in Bezug auf die Herausforderungen unterschätzt wirds ist die Einrichtung von VPNs zwischen dem Betreiber und dem Rechenzentrum des Kunden. In einer zellularen IoT-Konnektivitätslösung wird häufig ein IPsec-Tunnel verwendet, um ein virtuelles Netzwerk zwischen dem Netzwerk des Kunden und dem Netzwerk der angeschlossenen Geräte zu schaffen.Über diesen IPsec-Tunnel wird der gesamte Datenverkehr zum/vom Gerät übertragen, und wenn er nicht korrekt konfiguriert ist, stellt er sowohl eine Sicherheitslücke als auch einen Single Point of Failure dar.

Ich weiß nicht, wie gut Sie sich mit IPsec-Tunneln auskennen, aber auf dem Papier sieht es einfach aus. Nutzen Sie Ihre Internetverbindung und verschlüsseln Sie einfach die Daten, um Abhören oder Angriffe zu vermeiden. Die Konfiguration erfordert jedoch fachliche Kompetenz, vor allem, wenn Sie eine Einrichtung entwerfen, die Ihr Unternehmen zu abhängig abhängt.

Bei Tele2 IoT haben wir unsere IPsec-Tunnel so standardisiert, dass die Kunden mit georedundanten Routern bei Tele2 verbunden sein müssen und nur sichere Verschlüsselungsmethoden verwenden dürfen. Wir sehen jedoch, dass einige Kunden Schwierigkeiten haben, dies zu konfigurieren, insbesondere wenn sie sich in einer Cloud-Umgebung befinden.

Die Reaktion der Kunden kann sein alle möglichen Abhilfemaßnahmen vorschlagen, wie zum Beispiel Aussetzen von Geräten dem öffentlichen Internet, nur eine ACL verwenden, um die IP-Adresse zu begrenzen, oder verwenden Sie einfach eine nicht-redundanten IPsec-Tunnel mit unsicheren Einstellungen. Diese würde den Kunden in die Lage versetzen, dass die Geräte gehackt werden können, allerdings, oder ihre Skalierungslösung gefährdet werden könnte.

Ich denke, in diesen Fällen, Betreiber können Betreiber ihre Kunden unterstützen, indem sie sich an sichere und zuverlässige Standards halten und alternative Lösungen anbieten, die dennoch sicher sind. Wir haben zum Beispiel eine Partnerschaft mit Equinix, bei der wir den Datenverkehr über Equinix-Glasfaser zu den Rechenzentren des Kunden oder direkt zu den Hyperscaling-Cloud-Anbietern leiten können. Alles komplett abseits des öffentlichen Internets, sicher, und mit voller geografischer Redundanz und, ebenfalls sehr wichtig, mit einer einfachen und schnellen Einrichtung.

Ansätze und Lösungen

Wenn Sie mit dem Ausbau Ihres IoT-Dienstes beginnen, wird Ihr Konnektivitätsdienstleister zu einer wichtigen Entscheidung. Natürlich gibt es offensichtliche Dinge wie Abdeckung und Preis, die abgedeckt werden müssen, aber es gibt auch andere Dinge zu berücksichtigen, um sicherzustellen, dass Ihre Lösung langfristig nachhaltig, sicher und zuverlässig ist:

  • Stellen Sie sicher, dass Sie einenn Betreiber mit einem eindeutigen IoT-fokussierten Organisation und Angebot. Es gibt Unterschiede bei der Konfiguration und Unterstützung eines Mobilfunknetzes für das IoT und für B2B, und diese Unterschiede sind wichtig, vor allem, wenn Sie mit der Skalierung beginnen
  • Welche Plattform zur Abonnementverwaltung bieten sie an? Sind Sie in der Lage, den Verbrauch und die Signalisierung Ihrer Geräte richtig zu sehen? Sind Sie in der Lage, die Reaktion auf unerwartetes Geräteverhalten zu automatisieren?Ist die Plattform zuverlässig und nachweislich skalierbar?
  • Ist der Betreiber verfügt er über einen IoT-spezifischen Service Desk und Berater, die Experten für Ihre IoT-Anforderungen sind?
  • Verfügen sie über Sicherheitsdienste, die für hohe Sicherheit und Belastbarkeit standardisiert sind? Wie lange wird es dauern, bis sie die Dinge einrichten? Wir haben die Erfahrung gemacht, dass die Lieferfristen einiger Betreiber nicht mit dem übereinstimmen, was jungeer Unternehmen erwarten

Es gibt eine Menge guter Betreiber - mAchten Sie darauf, dass Sie einen auswählen, der einen klaren Fokus auf das IoT hat und der Ihre Bedürfnisse langfristig unterstützt.

Wie Betreiber ihre Kunden bei der Vermeidung von IoT-Schwachstellen unterstützen können

Zunächst einmal denke ich, dass die Wahl eines IoT-fokussierten Mobilfunkbetreibers Betreiber ist eine gute Wahl. Die meisten Mobilfunknetze verfügen über ein höheres Sicherheitsniveau als das, was man von WiFi oder anderen Standards erwarten kann.

Kunden, die ihre IoT-Lösung einrichten, sind oft sehr besorgt über Zeit und Kosten, weil sie schnell einen Nutzen erzielen wollen und nicht wissen, wie erfolgreich die Lösung sein wird. Um zu vermeiden zu vermeidenSchwachstellen zu vermeiden, ist es wichtig, dass der Betreiber machen.s Sicherheit einfach, erschwinglich und obligatorisch macht.

Wir haben die folgenden Entscheidungen in Bezug auf VPNs zwischen unserem Netz und unseren Kunden getroffen:

  • Erlauben Sie keinen direkten Zugriff auf Geräte aus dem öffentlichen Internet. Wir wurden schon oft von Kunden angesprochen, die zuvor mobiles Breitband oder WiFiaber das lässt sich nicht skalieren und ist nicht nachhaltig, also sagen wir nein.
  • Lassen Sie nur IPsec-Tunnel zu, die über geeignete Verschlüsselungsmethoden verfügen, und verlangen Sie von den Kunden zu automatische Ausfallsicherung zwischen geografischen-redundanten Routern. Schlecht konzipierte IPsec-Tunnel können eine Sicherheitslücke und einen Single Point of Failure darstellen
  • Bereitstellung von Alternativen für die Öffentlichkeit internet. Wir bieten eine Alternative zu IPsec-Tunneln, die erschwinglich und einfach einzurichten ist, und sicherer und skalierbar ist. Wir nennen es Private Interconnect und nutzen Equinix Glasfaser für die Verbindung zum Rechenzentrum oder Cloud-Anbieter des Kunden.

Wenn Sie mehr darüber erfahren möchten, wie wir Sie bei der Sicherung Ihrer IoT-Lösung unterstützen können, nehmen Sie bitte Kontakt mit uns auf.  

Kontakt aufnehmen