Zephyrnet-logo

Podcast: Industrie strijdt om de beheersing van IoT-beveiligingsrisico's | IoT Nu nieuws en rapporten

Datum:

Het risico op datalekken in het Internet of Things groeit snel en de kosten stijgen sneller. In de nieuwste Trending Tech-podcast vraagt ​​presentator Jeremy Cowan aan Thales' marketingdirecteur voor digitale identiteit en beveiliging, Stephane Quetglas, hoe de industrie reageert. Spoiler: het vecht hard terug! Plus Robin Duke-Woolley, CEO en oprichter van Beecham Research waarschuwt voor de kosten van verloren industriële productie, reparatie, rechtszaken en reputatieschade. Leun achterover, luister en leer over IoT Best Practices, voordat we afsluiten met het onderzeese verhaal van Elon Musk's Wet Nellie. Naar men zegt. 

Luister verderLuister verder

Luister naar alle afleveringen

[00:00:00] Jeremy Cowan: Hallo, en welkom bij aflevering 37 van de Trending technologie podcast over het beveiligen van mobiele IoT, en het is een zeer warm welkom voor onze duizenden luisteraars wereldwijd, waar we u vandaag ook vinden. Mijn naam is Jeremy Cowan. Ik ben medeoprichter van de telecom- en techsites IoT-Now.com, VanillaPlus.com en TheEE.Ai die, zoals de naam al doet vermoeden, betrekking heeft op kunstmatige intelligentie De evoluerende onderneming.

Bedankt voor je deelname aan deze, soms serieuze, soms luchtige kijk op digitale transformatie voor ondernemingen. OK, als je de laatste tijd wat tijd hebt besteed aan het bestuderen van het internet der dingen, dan heb je gehoord dat de kans op een inbreuk op de beveiliging van het IoT steeds groter wordt, en dat geldt ook voor de kosten.

Waarom gebeurt dit? Welnu, als een nieuw rapport ondersteund door wereldwijde beveiligingsexperts Thales en geschreven door UK-based Beecham Onderzoek zegt dat IoT-oplossingen steeds belangrijker worden voor de bedrijfsvoering. Het is dus onvermijdelijk dat er oplossingen zijn die groter, bedrijfskritischer, verstrekkender, interoperabel en complexer worden. En vandaag hebben we het over mobiele IoT-beveiliging met een expert van Thales en een van de auteurs van het rapport. Thales is een wereldwijde technologieleverancier met wereldwijd meer dan 77,000 werknemers. Het werkt aan digitale innovaties op het gebied van big data, AI, connectiviteit, cyberbeveiliging en kwantumtechnologie.

En ik ben er trots op dat Thales vandaag onze sponsors zijn. Dus bedankt aan hen voor het mogelijk maken van deze echt kritische discussie. Onze eerste gast is Stephane Quetglas, marketingdirecteur bij Thales Digital Identity and Security. Stephan, welkom.

[00:02:12] Stéphane Quetglas: Dank je, Jeremy. Het is geweldig om hier te zijn.

[00:02:14] Jeremy Cowan: Goed dat je er bent! Ook bij ons vandaag, het is zoals altijd een genoegen om te horen van Robin Duke-Woolley, CEO en oprichter van het internationale adviesbureau Beecham Onderzoek. Robin, fijn dat je er weer bent.

[00:02:28] Robin Duke Woolley: Geweldig om hier te zijn, Jeremy.

[00:02:30] Jeremy Cowan: Nu is de technische sector een grote plaats, dus we scannen graag de lucht met onze gasten om te zien wat er nog meer aan de hand is.

Jongens, laten we even kijken naar een paar serieuze technische nieuwsverhalen die jullie hebben gevonden, en later zullen we een pauze nemen in onze luchtige afsluitende sectie, Wat de technologie om een ​​paar technologische nieuwsverhalen te bespreken die ons amuseerden of verbaasden. Ik kom naar je toe, Robin, welk serieus technisch nieuws heb je de laatste tijd gezien?

[00:02:59] Robin Duke Woolley: Nou, ik schrok zelf eigenlijk best toen ik las dat medische IoT-apparaten de grootste veiligheidsrisico's met zich meebrengen. Dit is dus een verslag over ZDNet op 19 april. En het rapport zegt dat aangesloten medische apparaten nog steeds werken op niet-ondersteunde besturingssystemen en niet gepatcht zijn, zelfs nu cyberaanvallen blijven groeien in de zeer gerichte gezondheidszorgsector.

Dus namen ze het voorbeeld van verpleegoproepsystemen, waarmee patiënten met verpleegkundigen kunnen communiceren als ze hulp nodig hebben en die toezicht houden. Dus dan meldt het dat 48% van de verpleegoproepsystemen niet-gepatchte Common Vulnerability Exposures heeft, wat zij CVE's noemen. Dat is dus iets meer dan een derde van CVE's met kritieke ernst. Dat is veel als je bedenkt hoeveel verpleegsters er in de buurt zijn. En dan praten ze over infuuspompen. Dat is echt zorgwekkend, want ze zijn gewend om patiënten mechanisch of elektrisch vloeistoffen te geven. Het zijn de op een na meest risicovolle medische IoT-apparaten, waarvan bijna een derde werkt met niet-gepatchte CVE's.

Dan 27% met CVE's met kritieke ernst - dat is een enorm aantal. En dan heeft meer dan de helft van de IP-camera's in klinische omgevingen niet-gepatchte CVE's, waarvan 56% kritieke ernst heeft. Dus je begint je af te vragen, hoe veilig ga ik tegenwoordig naar een huisartsenpraktijk?

[00:04:26] Jeremy Cowan: Dit zijn verbluffende cijfers, Robin. Stéphane, wat vond je hiervan?

[00:04:30] Stéphane Quetglas: Ik vind dat echt vervelend, zorgelijk, eng zoals Robin zei. Het is waarschijnlijk omdat het in de gezondheidszorg is dat we zo reageren. Maar dezelfde situatie bestaat ook in andere sectoren, wat volgens mij een echt wereldwijd probleem is waar we het nu over hebben.

Dat betekent dat er behoefte is aan verandering als het gaat om verbonden apparaten, wat het ook is. En ik denk dat we daar natuurlijk meer over gaan praten tijdens deze podcast. En dat is een reëel probleem.

[00:05:02] Jeremy Cowan: Stephane, welk serieus technisch nieuwsverhaal viel je op?

[00:05:07] Stéphane Quetglas: Het is een vergelijkbare, maar in een andere sector trouwens. Het is een rapport dat we vonden op de website, Telecom.com. Dus heeft een cyberbeveiligingsbedrijf een rapport opgesteld over de staat van cyberbeveiliging. Ze namen een zeer grote steekproef van gegevens. Ze zeggen dat ze kunstmatige intelligentie hebben gebruikt om dat te bereiken.

Ze hebben het over 1.8 miljard verbonden apparaten, 40 miljoen geanalyseerde thuisnetwerken, wat absoluut enorm is. Waarschijnlijk de grootste analyse ooit gemaakt. En de bevindingen zijn dat de cyberbeveiligingsbedreigingen echt afkomstig zijn van de snelgroeiende IoT-producten die u in huis kunt hebben.

Dat betekent bijvoorbeeld een IP-camera. En deze IP-camera's zijn zeer, zeer, zeer zichtbaar. U kunt bijvoorbeeld ook aangesloten DVR's of aangesloten opslagapparaten vinden die zijn aangegeven. En als ze kijken naar de problemen achter deze cyberbeveiligingsbedreigingen, zien ze er drie. De eerste gaat dus over de verspreiding van adware op deze apparaten. Dus dat is één ding. De andere die naar mijn mening erg belangrijk is, is dat, zoals Robin zei, een zeer groot aantal apparaten in feite niet langer worden ondersteund, of eigenlijk verouderd waren. Want als je een IP-camera koopt, komt het nieuwe model waarschijnlijk een jaar of twee jaar later door de fabrikant uit. En degene die je net hebt gekocht, is in orde op het moment dat je hem koopt, maar wordt later niet meer ondersteund. Dat betekent dus dat u gedurende lange tijd met een product zit met een toenemend risico. Het neemt toe, totdat u besluit het te vervangen door een nieuw exemplaar. U zult het dus waarschijnlijk vele jaren en jaren langer gebruiken. Ik zou zeggen dat dit de levensduur van de door de leverancier geboden ondersteuning overschrijdt. En dat is een reëel probleem. Het is dus belangrijk om te weten wanneer u een eindgebruiker bent, wat u moet kopen op het gebied van verbonden producten, bijvoorbeeld IoT-producten voor uw huis. U moet weten hoe lang de ondersteuning duurt, u moet weten of de ondersteuning op een goede manier wordt uitgevoerd. Dus dat is volgens mij een uitdaging voor zowel de eindgebruikers, de consumenten als de IoT-bedrijven.

[00:07:21] Jeremy Cowan: Robin, wat heb je uit dit verhaal gehaald?

[00:07:24] Robin Duke Woolley: Ja, ik denk dat dat een behoorlijk belangrijk punt is, omdat we het altijd hebben over beveiliging in het bedrijfsleven en de behoefte aan een hoog niveau van beveiliging in het bedrijfsleven. We praten minder over veiligheid voor de consument. Maar de dreiging wordt steeds groter. En ik denk dat deze hele kwestie over welk beveiligingsniveau je bereid bent te accepteren iets is dat eigenlijk iedereen in de toekomst zou moeten aangaan.

Want het neemt allemaal toe. De dreiging wordt steeds groter. En dat is niet alleen in het bedrijfsleven, maar ook in de consumentenruimte. We zijn er altijd van uitgegaan dat de consumentenruimte vrij onbeduidend is, dat als je een bedreiging krijgt, wat betekent dat dan? Maar eigenlijk kan het heel schadelijk zijn.

En ik denk dat we een deel daarvan zullen behandelen in wat we vandaag bespreken.

[00:08:08] Jeremy Cowan: Nou, dit was aan Telecom.com en zoals altijd zullen onze luisteraars weten dat we links naar al deze verhalen in onze transcripties hebben gezet, zodat jullie dit daar allemaal kunnen volgen. Bedankt. Nou kijk, laten we eens nader kijken naar wat we eerder zeiden. Dit is een groot, groot probleem in de mobiele beveiliging van het internet der dingen. https://telecoms.com/519488/security-could-be-a-fly-in-the-ointment-for-the-iot-boom/ 

Stephane, er is brede overeenstemming, ik denk dat het redelijk is om te zeggen, in de IoT-sector dat het risico dat gebruikers een grote inbreuk op de beveiliging van hun IoT-oplossingen ervaren, toeneemt. Waarom groeit het?

[00:08:44] Stéphane Quetglas: Dus ik denk dat het om te beginnen eerlijk is om te zeggen dat IoT op grotere schaal wordt ingezet. We zien verbonden apparaten nu in heel veel verschillende contexten, we hadden het net over de gezondheidszorg, maar ook over IP-camera's in huis. Er zijn veel andere use-cases die daadwerkelijk worden aangepakt met het IoT, met aangesloten apparaten.

Dus dat is de eerste reden. Dit grote aantal verticale toepassingen bestaat ook uit enkele kritieke toepassingen. Denk je aan het beheer van zorggegevens, maar ook aan bijvoorbeeld het smart grid, dan is monitoring, waterdistributie ook heel kritisch. Deze kritische massa die we bereiken wordt aantrekkelijk, omdat de winst die aanvallers kunnen behalen in hetzelfde tempo toeneemt. En aangezien het IoT ook op grotere schaal wordt ingezet, neemt wat we de aanvallen van het gezicht noemen toe. Er zijn meer eindpunten, apparaten die u mogelijk kunt targeten. Er zijn dus meer voor u beschikbaar als u een systeem wilt aanvallen. Ik denk dat het ook een feit is dat digitale beveiliging behoorlijk snel evolueert en dat de nieuwkomers, nieuwe bedrijven die apparaten op de markt willen aansluiten, voor de uitdaging staan ​​om te begrijpen hoe ze de oplossingen die ze op de markt brengen kunnen beschermen, maar ook hoe om de nodige vaardigheden te verwerven om dit te doen om hen goed te beschermen. En ik denk, wat nog belangrijker is, ook om deze vaardigheden te behouden vanwege de evolutie van digitale beveiliging, dus deze trend van groeiende IoT-implementatie gaat eigenlijk duidelijk gepaard met een hoger risico op beveiligingsinbreuken in deze oplossingen. 

[00:10:25] Jeremy Cowan: Robin, in je rapport, waar we al naar verwezen hebben, en dat gepubliceerd gaat worden IoT-Now.com, heb je het over de toenemende kosten van een inbreuk op de beveiliging. Hoe meet je eigenlijk de kosten van een inbreuk op de beveiliging, en over wat voor soort kosten hebben we het?

[00:10:42] Robin Duke Woolley: Ja. Ik denk dat we het hier over bedrijven hebben. We hebben het niet over consumenten, we zullen het later over consumenten hebben, maar er zijn echt drie gebieden waar we ons zorgen over moeten maken. Ten eerste, als er een inbreuk is, is er waarschijnlijk een impact op de operaties om mee te beginnen.

Dus als het bijvoorbeeld in een fabriek staat, kan het de fabriek een tijdje stilleggen. Welnu, in dat geval is er de downtime en die kosten kunnen erg hoog zijn, uiteraard afhankelijk van wat de operaties zijn. Maar misschien meer dan dat, zijn er de potentiële reputatiekosten.

Dus als bijvoorbeeld duidelijk wordt dat er een beveiligingsinbreuk is voor een bekend merk, kan dat behoorlijk verwoestend zijn, want wat is er met die gegevens gebeurd en waar zijn ze gebleven en wie gebruikt ze en waarvoor? Er zijn dus alle mogelijke rechtszaken die daarmee samenhangen, laat staan ​​de reputatieschade daarvan.

Dan is het derde gebied de reparatiekosten. Dus als er iets wordt aangevallen, en het is op afstand en het kan niet op afstand worden gerepareerd, moet u misschien naar de locatie gaan, waar het ook is, en de apparatuur vervangen die daar ook was. Dus ja, al met al kun je drie gebieden hebben die op zichzelf potentieel behoorlijk groot zijn.

Als je ze allemaal bij elkaar optelt, kan het een enorme kostenpost worden. En dat is het probleem dat naarmate we meer in potentiële inbreuken op de beveiliging komen, ze geavanceerder worden. Naarmate de systemen geavanceerder worden, nemen ook de beveiligingsinbreuken toe, wat betekent dat de potentiële kosten steeds hoger worden.

En dan is het de vraag: kun je het je veroorloven om een ​​beveiligingsinbreuk op te lopen? En dat is echt waar we zijn aangekomen. Omdat vroeg of laat, waarschijnlijk eerder, er een inbreuk op de beveiliging zal zijn.

[00:12:31] Jeremy Cowan: Het is onvermijdelijk. Stephane, ik begrijp dat Thales en anderen in de branche heel nauw hebben samengewerkt met de GSMA, dit zijn de mobiele netwerkoperators, om een ​​IoT-beveiligingskader te ontwikkelen. Kunt u ons een globaal beeld geven van hoe dit raamwerk eruit ziet?

[00:12:50] Stéphane Quetglas: Ja natuurlijk. Dus werkte de GSMA samen met belanghebbenden uit de branche, waaronder wij, aan verschillende belangrijke elementen om de mobiele IoT-oplossing te helpen beveiligen. Het is een mobiele netwerkoperator. Dus je had het natuurlijk over mobiele oplossingen, en het is gemaakt van verschillende elementen.

Dus de eerste, ik denk dat de basis waarschijnlijk de eSIM is, de embedded SIM, die in steeds meer apparaten te vinden is om de connectiviteit van het apparaat met het mobiele netwerk te beveiligen. En deze (eSIM) basis is gebaseerd op veilige algoritmesoftware. Het is gecertificeerd volgens het eSA-schema, het eUICC-beveiligingsgarantieschema.

Het tweede element van dit raamwerk, laten we zeggen, bestaat uit het duidelijk definiëren van wat u wilt beschermen en, met behulp van een door de industrie erkende methodologie, verifiëren dat deze bescherming op het verwachte niveau is. De andere elementen die door de GSMA worden beheerd, zijn de accreditatie van productiesites.

Je zorgt er dus voor dat de producten op de juiste manier worden vervaardigd en dat de beveiliging van de gevoelige inloggegevens in deze producten goed wordt beheerd. Dit worden SAS-richtlijnen genoemd. En tot slot, het is meer op een groot toepassingsniveau. We werkten ook samen met de GSMA aan oplossingen voor de bescherming van gegevens, de authenticatie van de apparaten als het gaat om het beschermen van de link tussen een IoT-apparaat en de applicatie in de cloud.

Dit wordt IoT SAFE genoemd, en er is nog een ander element, genaamd Secured Applications for Mobile, of SAM, waarmee u beveiligingsfuncties van applicaties in de eSIM kunt implementeren in plaats van op het apparaat zelf. Al deze elementen kunnen dus worden gecombineerd om de veiligheid van IoT-oplossingen te vergroten, of het nu gaat om IoT voor consumenten of voor ondernemingen die IoT-oplossingen willen implementeren. 

[00:14:42] Robin Duke Woolley: Ja, dat is veel, nietwaar? U had het over veilige hardware en software. Stephane, is het nodig om beide te hebben of kun je alles in veilige software doen?

[00:14:52] Stéphane Quetglas: Als u het hoge beveiligingsniveau wilt dat nodig is om verbinding te maken met een mobiel beveiligingsnetwerk, bijvoorbeeld met behulp van een eSIM, dan kunt u niet alleen op software vertrouwen. U kunt enkele beveiligingen in software implementeren, maar die zijn niet voldoende. De ideale combinatie om het niveau te bereiken dat bijvoorbeeld mobiele netwerkoperators met een eSIM verwachten, is dus het combineren van veilige hardware en software. En dit is de enige manier waarop u deze twee combineert die u naar het verwachte beschermingsniveau kan leiden. Het is duidelijk dat sommige mensen alleen software proberen te gebruiken. Het is echt iets dat in perspectief moet worden geplaatst met de use case die u wilt beschermen.

En zoals het onderzoek suggereert toen we eerder naar het nieuws keken, als je kijkt naar IP-camera's is dat duidelijk niet genoeg. Het gaat dus echt om nadenken over de use case die je hebt en het beveiligingsniveau dat je moet bereiken om te beschermen. De connectiviteit van het apparaat, de privacy van de gegevens bijvoorbeeld, die u naar deze oplossing leiden. Voor wat betreft IoT, verbinding met mobiele netwerken, uitwisseling van bijvoorbeeld gevoelige data, van een slimme meter tot de remote beheeroplossing van het net, is deze combinatie van beveiligde hard- en software van groot belang. 

[00:16:18] Jeremy Cowan: Stephane, je had het over eSA-certificering. Wat is de betekenis daarvan, alstublieft?

[00:16:25] Stéphane Quetglas: Dus eSA so staat voor eUICC Security Assurance. eUICC is dus het technische acroniem voor eSIM. En eSA-certificering is een zeer belangrijke wijziging in het GSMA-framework, omdat het onlangs is geïntroduceerd en bestaat uit het hergebruiken van een branchekennisbenadering voor beveiligingsevaluatie, die Common Criteria wordt genoemd. Dit wordt internationaal erkend, met een zeer duidelijke definitie van het beveiligingsdoel dat u wilt beschermen. En deze aanpak wordt gedaan met behulp van derden. Het is niet alleen de fabrikant van het toestel, in dit geval van de eSIM, die zal beweren dat de eSIM-implementatie goed genoeg is.

Het is iets dat wordt gedaan met een beveiligingslaboratorium. Laboratoria zijn dus gespecialiseerd in digitale beveiliging. We gaan het product analyseren, analyseren en een rapport leveren waarin staat: oké, dit product voldoet aan de bescherming van de beveiligingssleutel, de gevoelige inloggegevens die het zou moeten beheren.

En deze onafhankelijke benadering door derden is erg belangrijk. Deze laboratoria zijn dus erkend door de GSMA en hebben geen enkele band met de productverkopers. en ze verstrekken het rapport ook aan de certificeringsinstantie die de gegevens zal verifiëren en het definitieve certificaat zal verstrekken.

Dus dat is de manier om deze onafhankelijke evaluatie te bereiken, zoals de GSMA het definieert. En we vinden het heel, heel belangrijk om deze certificering op deze manier te doen, want zo kun je aan je klanten, aan de belanghebbenden in de markt, bewijzen dat je producten betrouwbaar zijn en zonder beveiligingsproblemen kunnen worden gebruikt. 

[00:18:19] Jeremy Cowan: Robin, ik wil graag bij je terugkomen als ik mag. Moeten alle apparaten onder dit soort beveiliging vallen? Is dat niet duur?

[00:18:28] Robin Duke Woolley: Wel, ja. Niet noodzakelijk. Voor wie is het duur? Dus voor de consument, teruggaand naar waar we het eerder over hadden over hacks voor consumenten, wil je misschien niet extra betalen voor een zeer veilig apparaat. Maar als je dat doet, kost het je waarschijnlijk maar een paar pence of iets dergelijks.

Dus, welk beveiligingsniveau is belangrijk voor u als individu, maar duur voor wie? Echt, als je een consument bent en je apparaat wordt gehackt, is het misschien niet belangrijk voor jou, maar het is misschien wel belangrijk voor de fabrikant van dat apparaat, want dan komen we in al die kosten waar we het eerder over hadden.

De reputatiekost is in dit geval bijzonder. En dan de reparatiekosten, ook voor een consumententoestel. Dus ja, het is niet triviaal en je moet het risico afwegen tegen de kosten. Dan betaal je misschien iets meer. Maar dan heb je misschien veel meer bescherming.

Dus ik denk dat dat een persoonlijke beslissing is, en ik denk dat dat in de loop van de tijd ook moet worden veranderd, want zoals we eerder zeiden, worden de risico's in de loop van de tijd groter en worden ze geavanceerder. Dus misschien maakt u zich op dit moment geen zorgen dat uw headset wordt gehackt, maar misschien maakt u zich wel zorgen dat uw babyfoon wordt gehackt.

En je moet dat afwegen hoe belangrijk dat is. En dan wil je misschien wat voorzichtiger zijn met de bescherming die je daarvoor krijgt. Zeker, fabrikanten zullen zich, zodra ze geraakt worden met een product dat de krantenkoppen heeft gehaald, zorgen gaan maken dat dit weer zal gebeuren.

[00:20:07] Jeremy Cowan: Dus het gaat allemaal om het beheren van de juiste bescherming?

[00:20:10] Robin Duke Woolley: Ja. Ja.

[00:20:11] Jeremy Cowan: Stephane, aansluitend op ons eerdere gesprek over IoT SAFE, wat voegt dat toe aan wat we zojuist hebben besproken?

[00:20:20] Stéphane Quetglas: IoT SAFE is dus relevant voor het applicatieniveau, wat betekent dat het een gestandaardiseerde oplossing is die de eSIM gebruikt om beveiliging te bieden voor de communicatie tussen het IoT-apparaat en zijn applicatie in de cloud. Het biedt dus de manieren om het apparaat te identificeren, het apparaat te authenticeren, de communicatie te versleutelen, bijvoorbeeld om transacties te ondertekenen.

Dat is dus een zeer nuttige functionaliteit of een reeks functionaliteiten die beschikbaar zijn voor makers van IoT-apparaten, zodat ze eenvoudig de juiste beveiliging in de apparaten kunnen toevoegen. IoT SAFE maakt gebruik van de eSIM's, dus dat betekent dat het gebruik maakt van, laten we zeggen, een veilig platform dat zich heeft bewezen in termen van beveiliging.

We hadden het eerder over certificering. Het is ook typisch een product. Een eSIM is meestal een product dat wordt geleverd door een specialist op het gebied van digitale beveiliging, zoals Thales. U kunt dus echt profiteren van producten die zijn ontworpen voor, laten we zeggen, veiligheid.

En het is ook een manier om de implementatie van een groot aantal apparaten op te lossen, laten we zeggen honderdduizenden, miljoenen apparaten. Omdat u met IoT SAFE, en de aanvullende inrichtingsoplossingen die u kunt combineren met IoT SAFE, automatisch de beveiligingssleutels kunt genereren, laten we zeggen, die centraal gaan staan ​​in de communicatiebeveiliging van apparaatauthenticatie.

Het wordt desgewenst intern gedaan in deze cryptografische toolbox. De sleutels worden nooit extern gedeeld, dus ze zijn hier heel, heel goed beschermd. En het hoeft niet te gebeuren wanneer het apparaat wordt vervaardigd, dus in het apparaat, in de OEM-fabriek (original equipment manufacturer). Er zal geen impact zijn vanwege de toevoeging van deze beveiligingsfuncties, wat ook belangrijk is omdat we het net eerder over de kosten hadden. Beveiliging eenvoudig en kosteneffectief houden is de ideale situatie omdat u eenvoudig beveiliging kunt toevoegen aan uw apparaat. Het voegt niet veel toe aan uw stuklijst, maar ook wanneer u uw apparaat fabriceert, hoeft u niet veel tijd te besteden aan het op een veilige manier injecteren van deze beveiligingsreferenties.

U hoeft uw fabriek niet te laten controleren op veiligheid, enzovoort, enzovoort. Het maakt dus zowel beveiliging nuttig omdat het op het juiste niveau is en ook kosteneffectief.

[00:22:58] Robin Duke Woolley: Ja. Dat is geweldig. Het is eigenlijk een behoorlijk groeiend raamwerk van aanvullende diensten die de GSMA hierin heeft gestopt. U noemde nog een reeks initialen. Dus om iedereen in de war te brengen, SAM nog een set, kun je ook zeggen wat de betekenis daarvan is?

[00:23:15] Stéphane Quetglas: Ja. Zeker zeker. SAM is dus belangrijk omdat het ook een manier biedt om applicaties en services op een effectieve manier te beveiligen. Ik had het bijvoorbeeld net over de IoT-communicatie met IoT SAFE. Maar met SAM kun je verder gaan, want eigenlijk is het net als IoT SAFE, het is een manier om gebruik te maken van de eSIM-beveiligingsmogelijkheden, om de beveiliging te splitsen, laten we zeggen processen van een applicatie die op het apparaat draait, en ze binnen de eSIM te laten uitvoeren . En het niet-beveiligde deel van de applicatiesoftware kan in het apparaat blijven. Dus dat is een manier om het te bereiken. En het is ook een geweldige manier om IoT SAFE te implementeren en IoT SAFE los te koppelen, wat voor de IoT-service is van de IoT-communicatie van een mobiel. Dat betekent dus voor een IoT-onderneming dat u uw IoT-mobiele communicatiepartners los van de manier waarop u de communicatie tussen het IoT-apparaat en uw toepassing beveiligt, kunt bekijken als u om de een of andere reden van connectiviteitspartner moet veranderen.

U kunt dit doen met behulp van de eSIM, remote provisioning-mogelijkheden zonder de communicatie tussen uw apparaat en de cloud te verstoren. U hoeft het apparaat bijvoorbeeld niet opnieuw in te schrijven.

[00:24:35] Robin Duke Woolley: Rechts. 

[00:24:36] Stéphane Quetglas: Dus dat is eigenlijk een geweldige toevoeging aan IoT SAFE.

[00:24:39] Robin Duke Woolley: Goed.

[00:24:39] Jeremy Cowan: Dat is echt nuttig. De EU heeft in juni 2009 haar Cybersecurity Act aangenomen, Stephane. Waar past dat bij dit alles?

[00:24:50] Stéphane Quetglas: Het is dus een belangrijke mijlpaal in de EU. Ik bedoel, regulering is waarschijnlijk de juiste manier om de veiligheid in het IoT te vergroten, om de richtlijnen, maar ook verplichtingen te bieden aan bedrijven die verbonden apparaten willen inzetten. Ik denk dat het doel hetzelfde is als degene die we tot nu toe hebben besproken. We moeten beschermen wat is aangesloten, omdat het mogelijk kan worden gehackt en de kosten erg hoog kunnen zijn. De schade kan zeer hoog oplopen. Het is nog niet af, maar wat we kunnen zeggen is dat deze verordening gericht is op het verbeteren van de beveiliging van verbonden producten in de ontwerp- en ontwikkelingsfase.

Het gaat dus allemaal om security by design, bijvoorbeeld security niet als bijzaak beschouwen, maar echt aan het begin van de ontwikkeling van de productcyclus, laten we zeggen. Ze hebben het dus over certificering, maar ook over onderhoud. Denk aan de gevallen die we eerder hebben gedeeld over verouderde producten die worden blootgesteld aan cyberbeveiligingsaanvallen. Ze erkennen dat het onderhoud essentieel is omdat de beveiliging evolueert, dus u moet ervoor zorgen dat uw apparaten op het vereiste niveau blijven. En over niveaus gesproken, ze erkennen ook dat er behoefte is aan verschillende niveaus, die per verticale toepassing zullen verschillen.

Ze zijn dus aan het werk. Maar het is een manier om, zou ik zeggen, de best practices die we daadwerkelijk op de markt zien, te formaliseren. En het is ook een manier om ze breder te laten toepassen.

[00:26:20] Robin Duke Woolley: Grote. 

[00:26:20] Jeremy Cowan: Stephane, als we dit gedeelte kunnen afsluiten door alleen maar vooruit te kijken, waar zie je dan toekomstige bedreigingen ontstaan ​​en wat doe je om deze aan te pakken?

[00:26:30] Stéphane Quetglas: Dus, misschien om deze boodschap nog eens kracht bij te zetten. De eerste bedreiging, in de nabije toekomst zou ik zeggen, is het niet implementeren van de best practices die we al kennen. En dat is een duidelijk probleem en het is maar al te vaak dat deze best practices op het gebied van beveiliging niet worden geïmplementeerd en niet worden overwogen door IoT-ondernemingen. Niet allemaal natuurlijk, maar er zijn er nog te veel die niet met digitale veiligheid bezig zijn. En ik denk in termen van technologieën, wat er veel gaat veranderen, ook de digitale beveiligingswereld die we kennen, vanaf vandaag is post-kwantumcryptografie, wat een game-wisselaar is, waarschijnlijk meer op middellange termijn, omdat het sommige van de gevestigde systemen waarvan we weten dat we ze nodig hebben om de cryptografische tools die we gebruiken te veranderen, zodat ze bestand zijn tegen post-quantum. Dus de aanvallen die worden uitgevoerd door deze kwantumcomputers die zich in laboratoria beginnen te bevinden, werken nu redelijk goed.

Hier hebben we dus de expertise van specialisten op het gebied van digitale beveiliging nodig. Ze zullen dus kunnen zien waar het bestaande systeem moet evolueren door de bestaande oplossing te combineren met nieuwe benaderingen die deze kwantumcomputers zullen verslaan. En dat is waarschijnlijk iets dat we over een paar jaar zullen zien verschijnen, we weten het niet. Niemand weet precies wanneer, maar dat is een duidelijke dreiging waar we al mee zijn begonnen. 

[00:27:57] Jeremy Cowan: Bedankt. Dank jullie beide. Ik denk dat er een aantal ongelooflijk waardevolle lessen in zitten waar we allemaal goed naar zouden kunnen luisteren. Oké. Laten we even tot rust komen en kijken wat ons de laatste tijd in de wereld van technologie heeft verbaasd of geamuseerd. Stephane, jouw beurt om deze keer als eerste te gaan. Wat heb je gezien?

[00:28:14] Stéphane Quetglas: Ja, een grappige, over Tesla. Het is zowel grappig als ook een beetje vervelend. Omdat Tesla-auto's overal camera's aan de voorkant en zijkant van de auto's hebben. En er zijn eigenlijk ook camera's in de auto.

En dit nieuws dat ik in een speciaal rapport van Reuters zag, was volgens mij begin april. Dit rapport heeft het over privé-opnamen, gemaakt door deze camera's in Tesla-auto's, intern gedeeld tussen medewerkers van Tesla. En sommige van deze clips zijn daadwerkelijk verspreid, wat een privacykwestie is, een sterke privacykwestie natuurlijk.

Maar wat hier mijn aandacht trok, en dat maakt dit nieuws voor mij amusant, is dat eigenlijk één video liet zien dat het een Tesla was die in de garage geparkeerd stond. En in de buurt van de Tesla, zichtbaar op de camera, was dit onderwatervoertuig uit de James Bond-film. Je herinnert je deze Lotus Esprit nog, dat was deze witte sportwagen die zichzelf kon transformeren in een onderzeeër. En het was eigenlijk een echte onderzeeër die in de jaren zeventig voor deze film werd gebouwd, en we weten wie de eigenaar van deze auto is, en weet je wat, dit is eigenlijk Elon Musk.

Dus kocht hij de auto een paar jaar geleden en waarschijnlijk deelde iemand video's van de garage van Elon Musk met dit voertuig.

[00:29:42] Robin Duke Woolley: Geweldig. Geweldig.

[00:29:51] Jeremy Cowan: Ja. Klinkt niet als een goede carrièrestap voor iemand. De onderzeeër heeft de geweldige naam van Natte Nellie

https://www.reuters.com/technology/tesla-workers-shared-sensitive-images-recorded-by-customer-cars-2023-04-06/

[00:29:55] Robin Duke Woolley: Geweldig. Geweldig. Ja.

[00:29:57] Jeremy Cowan: Robin, wat heeft je de laatste tijd aan het lachen gemaakt in de technische ruimte?

[00:30:00] Robin Duke Woolley: Nou, je zou dit eigenlijk als enigszins alarmerend kunnen beschouwen. Dus, het was pas een dag of zo geleden. Dit is het Amerikaanse Hooggerechtshof dat weigerde een zaak te behandelen waarin werd beweerd dat AI-algoritmen (kunstmatige intelligentie) door de wet moeten worden erkend en beschermd als uitvinders van octrooiaanvragen. Dus de man die dit invoerde was een computerwetenschapper.

Hij beweerde dat zijn programma, zijn software op het idee kwam van een fractale voedselcontainer en een uniek patent voor een noodlichtbaken. En hij wilde het patenteren, maar hij wilde dat het gepatenteerd werd in naam van zijn AI-programma. En de Hoge Raad en het Octrooibureau vonden dat hij dat niet kon omdat het geen natuurlijk persoon was.

Het was een machine en daarom kon hij het niet. Maar het punt is dat, dat is amusant in de eerste graad. Maar dan begin je te denken, nou, waar houdt het allemaal op? Waar komen we op het punt waarop de AI van mensen wordt behandeld als een persoon in plaats van als een machine.

En ik dacht dat dat eigenlijk nogal zorgwekkend was. Dus ik las dit als een grapje en toen dacht ik: wacht even. Er is hier een serieus punt.

[00:31:06] Jeremy Cowan: Ja, dat is er. Ik moet bekennen dat ik daardoor een beetje in de war raakte. Help me als je kunt. Dus het Amerikaanse Hooggerechtshof zal de zaak niet behandelen omdat het AI-programma niet als uitvinder kan worden vermeld, misschien is dat een terecht punt. Maar het betekent ofwel dat AI-creaties niet wettelijk beschermd kunnen worden in de VS, wat volgens mij slecht is. Of het betekent dat AI-uitvindingen alleen kunnen worden beschermd als ze op naam van een mens zijn geregistreerd, en dat is goed.

[00:31:32] Robin Duke Woolley: Misschien is dat net zo erg!

[00:31:33] Jeremy Cowan: Ik weet niet of het slecht nieuws of goed nieuws is.

[00:31:36] Robin Duke Woolley: Ja. Ik denk dat we hier ergens via de wet een koets en paarden hebben, dus ja, het zou interessant kunnen zijn. Ja. We gaan dus een interessante tijd tegemoet en het was een leuke afleiding weg van de diepten van veiligheid om iets te zien waarvan je weet dat het de geest van mensen bezighoudt dat misschien nogal triviaal lijkt, maar …

[00:31:54] Jeremy Cowan: We zijn weer schatplichtig aan het verhaal, dat aan de gang was Het registerhttps://www.theregister.com/2023/04/24/us_supreme_court_patent_ai_inventor/

En we zullen de link in ons transcript plaatsen, zodat iedereen dat kan opvolgen. Laat ons alsjeblieft weten wat je denkt op LinkedIn of Twitter of wat je net hebt bedacht. Je vindt me vooral op LinkedIn at Jeremy Koewan.

Dat is Cowan, of op Twitter @RTLnieuws. Hoe dan ook, vlak voordat we gaan, wil ik eerst Stephane Quetglas van Thales hartelijk bedanken. Het was geweldig om je bij ons te hebben, Stephane.

[00:32:24] Stéphane Quetglas: Ja. Heel erg bedankt Jeremy. Het was me een groot genoegen om hier te zijn. En als je me wilt bereiken, ik ben beschikbaar op LinkedIn, Stephane Quetglas bij Thales, of mijn e-mail is stephane.quetglas@thalesgroup.com als je met mij wilt ruilen.

[00:32:38] Jeremy Cowan: Briljant. 

En onze dank ook aan Robin Duke-Woolley van Beecham Research. We stellen het zeer op prijs, Robin.

[00:32:44] Robin Duke Woolley: Dat is geweldig. Het is echt goed om hier te zijn Jeremy, en iedereen kan contact met me opnemen via LinkedIn of het is waarschijnlijk makkelijker op info@beechamresearch.com in plaats van mijn hele naam te spellen. Dus ja, dat is geweldig.

[00:32:57] Jeremy Cowan: Bedankt en onze dank aan Thales, de sponsors van vandaag. We stellen je steun voor deze discussies zeer op prijs, Stephane.

[00:33:04] Stéphane Quetglas: Heel hartelijk bedankt. 

[00:33:06] Jeremy Cowan: Vergeet nu niet iedereen, je kunt je abonneren op de Trending Tech-podcast waar je ons vandaag ook hebt gevonden. Dus een shout out naar ons fantastische publiek. Er zijn nu duizenden van jullie wereldwijd. We zijn blij dat je ons volgt, en ga zo door. Ondertussen kunt u ons gerust een goede beoordeling geven op podcasts.apple.com/digital-transformation. Eerlijk gezegd, dat is een beetje een mond vol. Daar zullen we een andere manier voor moeten vinden. Het verhoogt natuurlijk onze status in de ranglijst, zoals je al geraden had. En het is niet alleen om ons een warme gloed te geven, maar het helpt ook nieuwe luisteraars om ons te vinden. Blijf in de tussentijd controleren IoT-Now.com, VanillaPlus.com en www.TheEE.ai want daar vind je meer technisch nieuws, plus video's, interviews op het hoogste niveau en beoordelingen van evenementen, plus nog veel meer. En doe snel weer mee voor een andere Trending Tech-podcast kijken naar digitale transformaties van ondernemingen. Doei voor nu. 

spot_img

Laatste intelligentie

spot_img