Op 24 september, tijdens de Microsoft Ignite conferentie, stond cybersecurity in de schijnwerpers! Het bedrijf kondigde de pre-launch aan van een nieuwe tool: Azure Data Box Edge. Deze tool van Microsoft is gewijd aan verbonden objecten en is een mini Data Center gericht op edge computing. Wat is het belang van deze oplossing? Sinds de opkomst van connected objects staan het verzamelen en verwerken van gegevens in alle veiligheid meer dan ooit centraal. Van Cloud computing zijn bedrijven overgestapt op edge computing. Wat betekent deze verandering? Wat zijn de gevolgen in termen van cyberveiligheid?

Edge computing in het tijdperk van het IoT

Wat is edge computing? In een notendop is het een open, gedistribueerde computerarchitectuur. Gegevens worden niet op één plek gegroepeerd en verwerkt. Het wordt verwerkt aan de rand van het netwerk, vandaar de term "edge".

Het doel is de gegevens te verwerken dicht bij de plaats waar zij worden geproduceerd. Volgens Cisco of Helder Antunes is het vandaag onmogelijk te garanderen dat de grote hoeveelheid recente gegevens op een snelle of stabiele manier naar datacentra wordt verzonden en verwerkt. In sommige sectoren, zoals gezondheidszorg, telecommunicatie of financiën, moeten gegevens echter snel worden verwerkt, zelfs in real time.

IT-architecten hebben daarom een vermaasd netwerk van microdatacentra bedacht, dicht bij de aangesloten objecten, die de gegevens zo snel mogelijk verwerken.

Maar hoe automatiseer je je infrastructuur? Ontdek het hier! 

Wat zijn de risico's van edge computing?

De toenemende creatie van verbonden objecten gaat vaak ten koste van de cyberveiligheid. Daar zijn twee redenen voor:

  • Ten eerste hebben aangesloten objecten niet dezelfde IT-protocollen als software. De configuratie en actualisering van ivd-instrumenten is dus verschillend of onmogelijk.
  • Ten tweede zijn de gebruikssituaties voor het ivd zeer uiteenlopend. Er zijn evenveel aangesloten objecten als er toepassingen zijn, van e-health tot domotica, beveiliging of industrie.

Er zijn nu twee problemen met inbreuken op de cyberbeveiliging : netwerkrisico's en fysieke integriteit .

Als een kwaadwillende hacker een hele structuur wil vernietigen, hoeft hij alleen maar door de aangesloten objecten te gaan om het hele netwerk te bereiken, als deze zijn aangesloten op het datacentrum.

Het tweede probleem is de fysieke schade voor de gebruikers. Als een e-gezondheidsinstrument wordt gehackt, vormt het een gevaar voor de eigenaar ervan. Barika Pace, onderzoeksdirecteur bij Gartner, voegt hieraan toe:"Vanaf nu hebben we niet meer alleen te maken met bedreigingen in dedigitale ruimte, maar ookmet bedreigingen die ernstige fysieke gevolgenhebben .

Aangezien ontwikkelaars weinig of geen controle hebben over het bijwerken of beheren van aangesloten objecten, worden malversaties pas na verloop van tijd zichtbaar en kunnen ze niet worden tegengehouden.

 Geïnteresseerd in dit onderwerp? Lees ons artikel over de Cyber Resilience Act, een Europese verordening om de cyberveiligheid van Edge Computing en IoT te waarborgen.

De eerste reacties

Om het probleem te verhelpen, zijn er verschillende embryonale oplossingen:

Het eerste antwoord zou zijn de beveiliging van aangesloten objecten te versterken. Het probleem ligt dan in onze kennis. Dave Palmer, Chief Technology Officer bij Darktrace:"Op het moment dat je een systeem probeert te bouwen datbestand is tegen een aanvaller dieachter defysieke integriteitaangaat, zul je uiteindelijk ietsdoendat niet op edgecomputinglijkt, omdat de gegevens dan niet meer in edgecomputing, maar in een datacenterstaan. De beveiliging zou inderdaad worden verbeterd, maar al het werk rond edge computing zou komen te vervallen.

De tweede optie zou zijn om hoogfrequente bezoeken of afhandelingen in te voeren. Deze techniek zou van de ondernemingen zware middelen vergen en derhalve op lange termijn onhoudbaar zijn.

De laatste optie blijft de interessantste: "security by design". Het principe is eenvoudig: bedrijven moeten geen beveiligingslaag toevoegen aan hun aangesloten objecten, maar deze variabele integreren vanaf de creatie van het object. Hoewel de oplossing even essentieel als voor de hand liggend is, worstelen veel organisaties nog steeds met de invoering ervan.

 

Wat hun behoeften ook zijn, bij de creatie of na de commercialisering, bedrijven hebben er alle belang bij te werken met betrouwbare dienstverleners die de risico's kunnen beheren zolang het object leeft. Pas op voor kant-en-klare oplossingen die mogelijk onvolledig zijn. Het is strategischer een beroep te doen op een team dat voor de lange termijn werkt en onderhoud kan plegen wanneer dat nodig is.

Download onze whitepaper voor meer informatie over Cloud Computing en ontdek de 27 punten om de uitdagingen van Cloud Computing te begrijpen..

Deel dit artikel!