Nul
Het Internet van Dingen Alliance Australië (IoTAA) publiceerde haar algemene handleiding voor B2C IoT apparaat en de service providers, met een uiteenzetting van de zeven beginselen met betrekking tot de bescherming van de klant, de verantwoordelijkheid, de klant empowerment, cyber protection, klant transparantie van de gegevens, gegevens tot een minimum beperken, en de klant gegevens te controleren.
Schattingen van de niet-voor-winst lichaam met behulp van het bedrijfsleven geven aan dat het grootschalig gebruik van internet-connected apparaten kon rijden tot AU$120 miljard euro aan nieuwe economische activiteit in Australië tot een decennium. De belangrijkste industrie om te profiteren van de implementatie van de IoT zijn logistiek, gezondheidszorg, retail, transport en werkplek automatisering, de alliantie heeft gezegd.
Echter, er moet een betere betrokkenheid model om ervoor te zorgen IoT diensten voordelen opleveren, zonder dat voor de consument, volgens Peter Leonard, IoTAA voorzitter van de toegang tot gegevens, het gebruik en de privacy workstream.
“De industrie kan het voortouw nemen, maar alleen door een goede betrokkenheid met consumenten en toezichthouders en open en eerlijke discussies over hoe om samen aan te pakken en het verminderen van risico’ s,” zei hij in een verklaring op woensdag.
In Goede Gegevens Praktijk: Een Leidraad voor Business-to-Consumer IoT Diensten voor Australië, de IoTAA raadt IoT providers nemen de privacy en veiligheid in het ontwerp van de IoT oplossingen, rekening houdend met de ontwikkeling van de omgeving voor IoT strekt zich uit over vele talen, besturingssystemen en netwerken.
Ivd-aanbieders moeten er bovendien voor haar ecosysteem van partners, die kunnen bestaan uit telco ‘ s en cloud-aanbieders — ook de nodige security processen en praktijken, zoals het nemen van “passende maatregelen” te zorgen voor de bescherming van persoonlijke en vertrouwelijke gegevens van de klant en de aanvallen tijdens de opslag en transmissie; regelmatig beveiligingsupdates; implementeren van nieuwe software en hardware met betrekking tot authenticatie, identificatie, en de gegevens van de toegangscontrole; het waarborgen van de voortdurende naleving van de wettelijke, product, service en veiligheid certificatie-eisen; en het ontwikkelen van strategieën te beperken redelijkerwijs te verwachten verlies of schade als data-inbreuken of beschadiging van gegevens hebben voorgedaan.
“Redelijke” stappen moeten ook worden genomen door IoT dienstverleners ter bescherming van de veiligheid van de persoonlijke en privé informatie van bijvoorbeeld interne ongeautoriseerde toegang, onjuist gebruik door onderaannemers en externe aanvallen.
De IoTAA ook adviseert IoT aanbieders zijn van toepassing de “toegankelijkheid by design” principe te zorgen voor een breed scala van consumenten — met inbegrip van mensen met een handicap — in staat zijn om “veilig, veilig en zelfstandig” gebruik IoT apparaten en diensten.
Nog belangrijker is, IoT providers transparant moeten zijn met hun klanten, door hen te informeren, in ‘plain English”, “klantvriendelijk” en “prominente” vorm, van hoe hun gegevens worden verzameld en gebruikt.
Volgens de gids klanten moeten op de hoogte worden gehouden van wie hun gegevens kunnen gedeeld worden in de toekomst, bijvoorbeeld, verzekeraars, schade-experts, recht handhaving agentschappen, milieu-autoriteiten, en andere regelgevende instanties.
In het algemeen, het verzamelen en afhandelen van persoonlijke of prive-informatie over de klant dient te worden geminimaliseerd door het IoT aanbieder, tenzij het nodig is voor de werking van een apparaat of service, uitdrukkelijk is toegestaan op grond van de desbetreffende Australische privacy wetten, en transparant te worden doorgegeven aan klanten.
Persoonlijke of prive-informatie over de klant moet ook worden vastgesteld volgens de IoTAA, en de verstrekte informatie is niet volledig geanonimiseerd moeten worden behandeld in overeenstemming met de “betrouwbare en verifieerbare technische, operationele, juridische of andere waarborgen of controles die redelijkerwijs nodig zijn om ervoor te zorgen dergelijke informatie blijft effectief, betrouwbaar en aantoonbaar aan de-geïdentificeerd”.
De verstrekte informatie is niet volledig geanonimiseerd moet ook niet beschikbaar worden gesteld aan een andere partij die kan gebruiken om te re-identificeren van een individu, of van de informatie zelf, of wanneer de informatie wordt gecombineerd met andere beschikbare informatie aan die partij, de IoTAA toegevoegd.
Waar nodig, privacy impact assessments van nieuwe — of wijzigingen aan bestaande — IoT services of de apparaten moet worden uitgevoerd om te zorgen voor een constante overeenstemming met de Australische privacy-regelgeving en best practices, de IoTAA zei.
Terwijl de gids over het algemeen adviseert tegen IoT providers “oneerlijk” of “onredelijk” verschuiving van bepaalde verantwoordelijkheden ten opzichte van klanten, het erkent dat klanten vaak verantwoordelijk voor: Het opstellen van een IoT service en IoT apparaten, waaronder de configuratie van de juiste security-instellingen; het verschaffen van toegang tot het internet van een Ivd-service, configuratie van de juiste security-instellingen; het toezicht op de bewaring en de omgeving van een IoT apparaat; het zorgen voor de beschikbaarheid van betrouwbare stroomvoorziening of andere externe vereisten om ervoor te zorgen dat de IoT apparaten werken in overeenstemming met hun specificaties; en het installeren van patches en updates.
Echter, IoT providers hebben een rol te spelen in het informeren van klanten van beste praktijken rond het apparaat in gebruik en onderhoud, alsmede de beveiliging van de gegevens en de verwerking van informatie, die ze geacht worden uit te voeren ter beperking van een bekende of verwachte kwetsbaarheden.
Gavin Smith, voorzitter van de IoTAA, zei IoT kunnen de aanbieders van “vertrouwen teveel op de consument te begrijpen en risico’ s te beperken.”
“Redelijke” stappen moeten worden genomen om te informeren van klanten over hoe bepaalde Dingen apparaten of diensten die passen in de IoT supply chain, alsmede de omvang van de IoT provider de verantwoordelijkheid voor het garanderen van de persoonlijke en prive-gegevens veilig, omdat gegevens vaak pas door meerdere partijen, zoals aanbieders van cloud-platform, data warehouses, en billing service providers, het maken van het potentieel voor misbruik op de verschillende uiteinden.
Bovendien, de gids adviseert klanten op de hoogte gehouden worden van de klachtenprocedure, en dat de IoT providers overwegen de Communicatie Alliance Telecommunicatie Consumenten Code als een leidraad voor de behandeling van klachten van consumenten.
Ten slotte, IoT aanbieders moeten stappen nemen om te zorgen dat klanten op de hoogte zijn van hun rechten rond de toegang tot hun eigen persoonlijke en prive-gegevens, met inbegrip van beperkingen aan de overdraagbaarheid van hun gegevens, volgens de gids.
Klanten mogen niet worden “onnodig belemmerd” in de uitoefening van keuze, met inbegrip van de mogelijkheid om te schakelen tussen meerdere aanbieders van producten en diensten.
“Met name de bepalingen met de eigenaar van de gegevens moeten niet te verwarren of te ondermijnen duidelijkheid over de rechten van de toegang van klanten en betrokken personen te [persoonlijke en privé informatie] over hen verzameld tijdens de bepaling van een IoT service,” de IoTAA de goede gegevens practice guide staten.
De IoTAA erkend dat de gids niet is toegesneden op de unieke behoeften van specifieke sectoren en is bedoeld als een aanvulling op de Australische privacy-en consumentenwetten. Het bondgenootschap zei ook dat het zal een update van de handleiding als industrie-brede privacy en veiligheid normen ontwikkeld, die ook pleiten voor.
Tijdens een openbare hoorzitting in augustus, IoTAA zei kwesties rond technische normen, delen van gegevens en interoperabiliteit tussen toepassingen vereisen dat de overheid de aandacht als Australië wil om effectief te groeien slimme infrastructuur en slimme steden op basis van de IoT.
Vooruitblikkend, IoTAA CEO Frank Zeichner zei: burgers kunnen een grotere rol spelen in het verzamelen en delen van gegevens, en vervolgens bijdragen op een permanente basis om de ontwikkeling van duurzame en productieve steden.
Zeichner noemde dit de “Uberising van de burgers”, die een “niet-gerealiseerde resource” in de Ivd-ecosysteem.
Hij verzekerde dat de burgers bereid zouden zijn om gegevens te delen, zoals die van elektriciteit, gas en watermeters geïnstalleerd op hun eigenschappen — met gemeenten zolang ze krijgen er iets voor terug, zoals een korting op de elektriciteitsrekening.
Smart city-oplossingen op basis van de effectieve en oordeelkundig gebruik van data, maar een trust framework voor het delen van gegevens dient te worden vastgesteld ten eerste, volgens Zeichner.
Eerder dit jaar, de IoTAA vrijgegeven van haar Internet van Dingen security richtlijn, het bevorderen van een security-by-design benadering van de IoT ontwikkeling in Australië.
In februari, de alliantie zei de verspreiding van de IoT betekent dat cybercriminelen hebben meer aanval oppervlakken en persona ‘ s die ze kunnen manipuleren, en het is dus belangrijk te integreren veiligheid in het ontwerp van de IoT oplossingen op alle toegangspunten.
Er zijn ook meerdere partijen rond een enkele IoT-apparaat, zoals de gebruiker, de fabrikant, de cloud-leverancier, de hosting van de IT-infrastructuur, en derde partijen toegang tot het apparaat via een API — en dus inzicht in hoe IoT apparaten om zichzelf te organiseren en delen van informatie is een noodzakelijke voorloper op het ontwikkelen van een passende trust framework.
“Voor een route worden vastgesteld, route-informatie wordt overgebracht van knooppunt naar knooppunt (multi-hoppen) totdat de gewenste bestemming is gevonden. Gedurende de hele route fase onderhoud, knooppunten kunnen toevoegen, verwijderen, of onnodig vertraging in de transmissie van controle-informatie (zelfzuchtig of slecht werkende knooppunten). Het is tijdens de route ontdekking of het doorsturen van die kwaadaardige knooppunten kunnen vallen,” de eerste versie van de security richtlijn staten.
De IoTAA zei ook dat de veiligheid moet worden beschouwd in de context van hoe het apparaat zal worden gebruikt, wat betekent dat verschillende sectoren een verschillende aanpak vereisen. Het vinden van een universele oplossing van toepassing op alle routing aanvallen is ook moeilijk, volgens de richtlijn.
“Protocol ontwerpers moeten zorgen voor de bescherming van de bekende aanvallen, terwijl het minimaliseren van de impact op de sensor en de prestaties van het netwerk, de beveiliging richtlijn staten. “Er zijn vijf belangrijke problemen aan te pakken: Beveiligde route vestiging, automatische veilig herstel en stabilisatie, kwaadaardige node detection, lichtgewicht of hardware-ondersteunde berekeningen, en knooppunt locatie privacy.”
John MacLeod, Watson het Internet van de Dingen specialist bij IBM, vertelde ZDNet aan het begin van het jaar dat terwijl ingenieurs nodig zijn om verantwoordelijkheid te nemen voor de beveiliging van hun toestellen, het is ook belangrijk dat veiligheid in het achterhoofd gehouden bij het schrijven van applicaties die draaien binnen IoT apparaten en gateways.
“Er was een incident waarbij iemand gehackt in honderden duizenden beveiligingscamera’ s rond de wereld en voerde een grote denial-of-service, omdat de software die werd geplaatst in deze beveiligingscamera ‘ s was niet veilig genoeg en liet zich vervangen door schadelijke software,” MacLeod zei. “Verbinding maken met een beveiligd platform is een belangrijk aspect van de veiligheid, maar het is op zichzelf niet voldoende is om te garanderen de veiligheid van het apparaat.”
Arron Patterson, CTO APJ Commerciële divisie van Dell, EMC, ook verteld ZDNet aan het begin van het jaar dat de beveiliging is “moeilijk om de bout daarna op”.
“Je moet echt denken over het aan het begin en zorg ervoor dat je de uitvoering van het beleid en de infrastructuur die kan respect dat beleid van de grond af,” zei Patterson.
“We hebben veel gezien in veel gevallen voor datasets zijn gestolen of toegankelijk en te gebruiken. Als je eenmaal hebt gecompromitteerd van iemands privacy en verloren hun vertrouwen, het is heel moeilijk om dat terug. Deze datasets zijn zeer waardevol, er is veel van de informatie die kan worden getrokken uit dat rond het gedrag van de gebruiker en zo voort, dus het is de moeite waard om te beschermen.
“U echt nodig om ervoor te zorgen dat elke keer dat u het verzamelen van een stuk van de informatie, u kunt begrijpen hoe die je hebt verzameld, welke rechten u heeft omheen, wat de consument verwacht van u dat u te maken.”
VORIGE EN AANVERWANTE DEKKING
IoT maakt de ‘Uberising van de burger’: IoT Alliance Australië
Voor slimme steden zijn gebouwd en de burgers zijn ‘Uberised’, een trust framework voor het delen van gegevens dient te worden vastgesteld in Australië, volgens de non-profit instanties die het IoT in Australië.
IoT Alliance Australië releases security richtlijn voor IoT ontwikkeling
IoT Alliance Australië heeft haar IoT security-richtlijn als een eerste stap naar het bouwen van industrie-brede normen voor de beveiliging.
IoT goedkeuring in de onderneming wint momentum in Australië: Telsyte
De meerderheid van de vroege IoT adopters beweerde kostenbesparing en grotere tevredenheid van de klant als gevolg, volgens de analist bedrijf.
Waarom big data leiders zich zorgen moet maken over de IoT veiligheid (TechRepublic)
De veiligheidsrisico ‘ s in verband met de IoT-apparaten kunnen niet worden genegeerd. Als uw big data-plannen omvatten IoT apparaten, volg deze vier stappen om te verminderen uw kansen van een inbreuk op de beveiliging.
De veiligheid van de tsunami van het Internet van de Dingen komt, zijn jullie er klaar voor? (TechRepublic)
Intel Veiligheid Scott Montgomery nam het podium op de Structuur van de Beveiliging te leggen wat de kern van de veiligheid en privacy van de uitdagingen die komen met het Internet der Dingen.
Verwante Onderwerpen:
Australië
CXO
Digitale Transformatie
Tech Industrie
Smart Cities
Cloud
0