7 trendów w cyberbezpieczeństwie przemysłu i infrastrukturze krytycznej
Firmy, branże, a właściwie cały świat, nigdy nie były bardziej połączone niż teraz. Nigdy też nie były bardziej zagrożone. Organizacje i branże nadal integrują technologie, takie jak Internet rzeczy (IoT), 5G, i blockchain, co oznacza więcej punktów połączeń — i punktów podatności — niż kiedykolwiek wcześniej. W rezultacie zapewnienie „bezpieczeństwa” to nie tylko problem ze sprzętem lub oprogramowaniem — to sieć wyzwań i rozwiązań obejmujących całe ekosystemy technologiczne.
Globalne wydatki na cyberbezpieczeństwo w sektorach przemysłowej infrastruktury krytycznej (np. energia, transport oraz gospodarka wodno-ściekowa) osiągną do końca 2022 r. 23 mld USD i wzrosną w tempie 10% rocznie, aby osiągnąć 36,67 mld USD w 2027 r. To tylko jedna z prognoz przedstawionych w białej księdze The State of Cyber & Digital Security opracowanej przez globalną firmę ABI Research. Krytyczne i możliwe do zastosowania trendy i prognozy w zakresie cyberbezpieczeństwa obejmują:
Tożsamość cyfrowa obywateli
Rosnąca popularność tożsamości mobilnych: Doświadczamy znacznego przyjęcia tożsamości mobilnych, co jest efektem napędzania przez transformację cyfrową i rosnący apetyt rządów na rozszerzenie oferty platform cyfrowych. Tożsamości mobilne, jako dodatek do fizycznej dokumentacji, po ich udostępnieniu cyfrowo za pośrednictwem dedykowanej aplikacji lub rozwiązania internetowego, usprawniają przypadki użycia przez obywateli i umożliwiają weryfikację tożsamości (ID) bez zbędnych danych obywateli.
Zastosowania cyberbezpieczeństwa
Pojawienie się kryptografii nowej generacji: Obawy związane z technologiami bezpiecznymi kwantowo stają się priorytetem, gdy na horyzoncie pojawiają się komputery kwantowe zdolne do ataków. Zbliżające się wydanie szkicu odpornych na kwantowe algorytmów kryptograficznych (znanych jako Post-Quantum Cryptography (PQC)) przez amerykański Narodowy Instytut Standardów i Technologii (NIST) stawia na pierwszym miejscu dostawców zabezpieczeń i technologii, gotowych do ich integracji i wdrożenia w ich linie produktów.
Technologie płatności cyfrowych
Banki centralne przyjmujące walutę cyfrową: Cyfryzacja waluty fiducjarnej danego kraju wiąże się z wydawaniem przez bank centralny danej gospodarki elektronicznych tokenów, zamiast zwykłego procesu bicia monet i drukowania papierowych rachunków. Nie ulega wątpliwości, że w ostatnich latach koncepcja walut cyfrowych banku centralnego (CBDC) była z wielkim zainteresowaniem eksplorowana przez wiele światowych gospodarek.
Infrastruktury krytyczne cyberbezpieczeństwa przemysłowego przygotowane do przyjęcia rozwiązań umożliwiających cyberbezpieczeństwo: Operatorzy przemysłowi coraz częściej wprowadzają przełomowe technologie podczas migracji do Przemysłu 4.0, co prowadzi do lepszego zrozumienia wymagań cyberbezpieczeństwa w zakresie technologii wspomagających z zapotrzebowaniem na szybkie przełączanie użytkowników, poprawki na gorąco, chmurę ICS, sondy sieciowe oraz zabezpieczone programowanie PLC.
Cyberbezpieczeństwo IoT
Optymalizacja bezpieczeństwa danych w telematyce w celu umożliwienia zarabiania opartego na inteligencji: Bezpieczne zarządzanie danymi w telematyce samochodowej staje się coraz ważniejsze dla producentów pojazdów (VM), dostawców warstwy pierwszej, operatorów telekomunikacyjnych i firm ubezpieczeniowych. Prawie każdy aspekt pojazdu definiowanego programowo ma obejmować stale rozwijające się technologie cyberbezpieczeństwa na poziomie sprzętu, oprogramowania i sieci, przy czym bezpieczeństwo danych telematycznych jest jedną z podstawowych operacji.
Cyberbezpieczeństwo Telco
Trwa dążenie do wbudowanej łączności komórkowej: Gdy na horyzoncie widać hiper-połączony świat, dążenie do wbudowanej łączności komórkowej trwa nadal, obsługiwane za pośrednictwem modułów identyfikacji abonenta (SIM), takich jak eSIM i zintegrowana karta SIM (iSIM). Od elektroniki użytkowej, poprzez różne typy urządzeń, od smartfonów, tabletów, laptopów i urządzeń do noszenia po niezliczone aplikacje Machine-to-Machine (M2M) i IoT.
Zaufane rozwiązania sprzętowe
Wpływ zdalnej siły roboczej: Rozproszone środowiska pracy wpływają zarówno na pracowników, jak i na zasoby (IT, OT i IoT). Bezpieczna łączność i zarządzanie tożsamością stały się kluczowymi priorytetami w rozproszonych i heterogenicznych sieciach. Wszystkie te elementy napędzają zapotrzebowanie na zabezpieczenia sprzętowe.