L’IoT è ancora centralizzato e vulnerabile, qual è la soluzione?

Con l’aumento di attacchi ransomware esigenti cryptocurrencies, blockchain, e IoT cybersecurity emergerà con le difese basate su cryptocurrency tecnologie, prevede. Come è fatto Ora che abbiamo capito cosa Blockchain tecnologia IoT sono tutti circa vediamo come le due tecnologie possono lavorare insieme per creare un nuovo, sicuro ed emozionante soluzioni software Decentrata opzione di sicurezza nella Blockchain sistemi IoT opera in un modello client-server, che richiede una specifica amministratore per il controllo e la gestione della rete. Sviluppare la tecnologia per cercare di trovare il più probabile vettori di attacco per attivare probabile vulnerabilità nel minor tempo possibile è la soluzione.

Se si desidera che i dispositivi IoT in casa o in ufficio, li separano da reti che contengono informazioni sensibili. Utilizzando strumenti come Shodan, che esegue la scansione per i dispositivi IoT che sono seduti su internet, il Senrio i ricercatori hanno visto significativi patch di adozione per gli insetti, un segno incoraggiante. IoT dispositivi di fare così tante cose da un punto di vista architettonico connessione a una rete WiFi, l’archiviazione di dati in AWS, ricarica le nostre carte di credito e la lista continua che oggi diamo per scontato. La maggior parte IoT dispositivi saranno posizionati al di fuori della tradizionale rete fissa protetti da firewall. La maggior parte IoT i dispositivi sono dotati di credenziali predefinite quando viene utilizzato per la prima volta, il che significa che noto amministratore di Id e password.

Un nuovo tipo di blockchain piattaforma in grado di supportare il volume dei dispositivi coinvolti in un IoT di distribuzione è necessario, con capacità che vanno al di là di oggi i modelli più comuni. IoT piattaforme sono tipicamente architettura utilizzando un modello centralizzato, in cui un hub controlla l’interazione tra i dispositivi. L’azienda advanced certificate piattaforma di gestione, CertCentral, aiuta a semplificare l’installazione del certificato di fronte IoT piattaforme tramite express installare i comandi.

Una soluzione in via di sviluppo, biometria, è promettente. Altre IoT ambienti non fare affidamento su di pubblica fiducia, perché operano in sistemi chiusi. IoT ecosistemi bisogno di capire che la maggior parte delle industrie di prosperare su coopetition,” è importante diventare consapevoli e rispettosi dei concorrenti, in quanto potrebbero anche essere i tuoi potenziali partner.

Incorporando la sicurezza è il prossimo passo in avanti per l’IoT, e del dispositivo e del sistema di autenticazione è essenziale per prevenire gravi attacchi. Secondo un recente sondaggio di 451 Research, la sicurezza è il N ° 1 di impedimento del IoTand per una buona ragione. Corero Network Security stimato che le aziende colpito con otto tentativo di distributed denial-of-service attacchi un giorno, un fenomeno attribuito al crescente numero di obbligazioni non garantite IoT dispositivi. Chiaramente, la protezione proteggere l’internet degli Oggetti da tali violazioni è relativamente limitata.

La crittografia e distribuito contabilità della Blockchain impianti abilitati All’utilizzo della Blockchain con IoT può aiutare a proteggere e dare l’accesso distribuito archiviazione di fiducia parti della catena di approvvigionamento. Inoltre, il concetto di utilizzo di fattori authenticationusing una varietà di meccanismi per accedere oltre una semplice password, ad esempio con un codice SMS inviati a una cella phoneis una rarità nel mondo IoT. Quindi la soluzione deve essere di facile utilizzo per gli utenti, per gli amministratori e per gli sviluppatori e integratori di sistemi.