Да интегрирам ли 5G за "Интернет на нещата"? Три въпроса пред предприятията
5G мрежите един ден ще дадат началото на нови поколения приложения за IoT, но широкомащабното им приемане може би все още е далеч
Макар че много ИТ директори са изкушени от 5G мрежите за приложенията на "Интернет на нещата" (IoT), преди да се качат на вълната, те трябва да направят известен анализ.
Мощността на 5G мрежите един ден ще даде началото на нови поколения приложения за IoT, но широкомащабното им приемане може би все още е далеч. От една страна, нито един от доставчиците на мрежи не е близо до пълно разгръщане. Дори в САЩ трите най-големи доставчика на мобилни мрежи, които са изпреварили кривата, все още имат много работа. Според софтуерната компания WhistleOut, която сравнява доставчиците на интернет и мобилна комуникация, към юни 2024 г. T-Mobile предлага 5G покритие в 53,79% от страната, AT&T - в 29,52%, а Verizon - в 12,77%.
ИТ директорите имат възможност да използват частна 5G мрежа, при която се разчита на протоколи с оборудване като това в публичните мрежи, но инфраструктурата се управлява от крайния клиент или от доставчик от трета страна, вместо от публичен оператор. Но независимо дали става въпрос за публична или частна мрежа, друго голямо опасение е, че 5G може да се окаже прекалено голяма за повечето случаи на използване. Освен това корпоративното внедряване на 5G за IoT е толкова ново, че всеки, който го използва сега, ще трябва да се изправи пред всички предизвикателства, които идват с това да бъдеш пионер в дадена технологична област.
Затова специализираното издание CIO извежда три важни въпроса, които ИТ директорите, желаещи да използват 5G за IoT в близко бъдеще, трябва да си зададат.
Дали други мрежови протоколи отговарят по-добре на моите нужди?
Трите основни случая на използване на безжичната технология 5G първоначално бяха определени от партньорската програма 3G (3GPP). Първият е подобрена мобилна широколентова връзка за потребителите на мобилни телефони. Вторият е за свръхнадеждна комуникация на данни с ниска латентност за приложения като дистанционна медицинска диагностика и автономни превозни средства, при които латентността и надеждността са от първостепенно значение. Третата е масовата комуникация между машини, при която на един квадратен километър могат да се свързват милиони устройства.
"От тези три случая на употреба IoT се вписва в последните два", казва Радж Раджасами, директор за 5G и безжичния сегмент в OmniOn Power, пред CIO. "С една свръхнадеждна мрежа с ниска латентност, при която наистина се нуждаете от по-малко от една милисекунда латентност, не се притеснявате за живота на батерията. Трябва да имате добра пропускателна способност, така че данните да се разпространяват наистина бързо в електроцентрала, например, където може да работят турбини и генератори с високо налягане за милиони долари."
Тази скорост и ефективност на данните е от решаващо значение, особено в среда с високо налягане - и е необходима специална инфраструктура, за да се гарантира надеждност. Именно тук OmniOn Power се включва с 5G. Те проектират, разработват и произвеждат продукти и решения за захранване на новите клетъчни кули - критична среда, в която скоростта и времето за работа определят услугата.
"Ако има сигнал за тревога и искате да предприемете действия по него, трябва да можете да ги предприемете в рамките на няколко милисекунди, за да избегнете потенциално повреждане на скъп актив", обяснява Раджасами. "Това е пример за критично важния, свръхнадежден IoT, който 5G може да поддържа. След това има масивна плътност на IoT като интелигентен град или интелигентна фабрика, например, с до милиони устройства. Тук латентността и широчината на честотната лента не са толкова важни, колкото свързаността на голям брой устройства на относително малка площ."
Това са двете широки категории случаи на употреба, при които 5G първоначално беше определена като източник на нови възможности за IoT. Но с течение на времето и по-внимателното разглеждане на най-разпространените случаи на използване стана ясно, че тези две крайни категории няма да са достатъчни. Трябваше да се предложи нещо друго за приложенията от по-нисък клас.
За да се справи с този проблем, миналата година комитетът по стандартите на 3GPP въвежда стандарта Reduced Capability, наричан още RedCap или NR-Light. RеdCap се отнася до пропускателна способност от 150 и 50 Mbps съответно в низходящ и възходящ канал, което е много повече от това, което е необходимо на сегашното поколение приложения за “Интернет на нещата”.
Други мрежови протоколи, които обслужват приложенията на IoT от около две десетилетия, може би все още са най-доброто решение. Тези технологии са специално проектирани да обслужват прости устройства, захранвани от батерии, с ограничена изчислителна мощност, които не са създадени, за да бъдат свързвани директно към интернет. Те са възможно най-базови и пестеливи. Един процесор, който е твърде зает с комуникация, не може да прави много други неща, освен ако не го подсилите, а работата със сложни протоколи би изтощила батерията твърде бързо.
Освен това устройствата понякога работят на отдалечени места, които са недостъпни за обществени безжични мрежи. Специализирани безжични протоколи като LoRa и Sigfox са разработени именно за да поддържат IoT с намалена комуникация на по-големи разстояния, като се използват евтини базови станции, които са лесни за внедряване и експлоатация.
"LoRa, Sigfox и други съществуващи IoT мрежи все още са най-добрият вариант за много от нуждите на предприятията - при това на значително по-ниска цена", казва Джереми Принс, консултант по IoT и бивш президент на базираната във Франция компания Sigfox. "Една от характеристиките на тези специализирани протоколи е, че устройствата не се сдвояват с мрежата, което намалява количеството обработка на устройството и броя на обмена по мрежата. При съществуващите протоколи от сървъра до устройството се изпращат много малко данни".
Sigfox е добре утвърдена, с повече от 70 независими национални доставчици в световен мащаб, а устройствата, създадени за една мрежа, могат да работят във всяка от останалите. Понастоящем над 13 милиона сензора са свързани за 1500 клиенти.
През 2022 г. Sigfox е придобита от UnaBiz, глобален доставчик на услуги и интегратор на IoT със седалище в Сингапур. Дори след закупуването на Sigfox обаче компанията продължава да работи с редица други протоколи, включително LoRaWAN, LTE-M, NB-IoT и сателит.
"Понякога използваме чисто Sigfox или чисто LoRaWAN, а понякога изграждаме хибридно решение, като при Nicigas, водещата японска компания за втечнен газ, която внедри 1,4 милиона сензора в Япония въз основа на комбинация от Sigfox и LTE-M", казва Алексис Сусет, технически директор на UnaBiz.
Едно от интересните неща за специализираните мрежи, според него, е, че, тъй като използват нелицензирани честотни ленти, те нямат високи първоначални разходи. За разлика от тях обществените мрежи харчат до милиарди долари за лицензи за 3G, 4G и 5G и трябва да възстановят тези инвестиции, като изстискат възможно най-много от честотите. Освен това, тъй като днес чипсетите и модемите за 5G все още са много скъпи, устройствата, които се свързват към 5G мрежите, също имат високи цени.
"Нужен е мащаб, за да се направи по-евтино", казва Сусет. "Но всъщност не можете да мащабирате, защото 5G технологията не е налична навсякъде."
Какви са рисковете за киберсигурността на мрежата, която съм избрал?
"С 5G идва повече обмен на данни в двете посоки, което разширява повърхността за атаки", предупреждава Дан Лорман, CISO в консултантската компания за ИТ Presidio. "Зловредните играчи могат по-лесно да открият дадено устройство и да го сканират за известни уязвимости и липсващи кръпки. Голямото количество данни, генерирани от IoT устройствата, също така поражда опасения за неприкосновеността на личния живот, тъй като те се предават и съхраняват в мрежите. Освен това атаките от типа "man-in-the-middle" могат да прихванат - а понякога и да променят - комуникацията между IoT устройствата, когато механизмите за удостоверяване са слаби."
По-традиционните IoT мрежи идват със свои собствени заплахи за сигурността, като например пароли по подразбиране, които не се сменят, и такива, които лесно се откриват и компрометират с помощта на т.нар. “brut force" (груба сила) атаки.
Многофакторното удостоверяване не може да се приложи с традиционните протоколи, при които потокът от данни е до голяма степен еднопосочен от устройството към сървъра. Освен това не може лесно да се прилагат пачове за сигурност, а актуализациите на фърмуера или други хардуерни промени се внедряват трудно.
"Документирани са няколко значителни уязвимости в сигурността срещу тези евтини решения за IoT, използващи подобни протоколи", казва Лорман. "Тези заплахи включват DDoS, обръщане на битове, при което нападателят променя криптираното съобщение, и подправяне на потвържденията, които могат да подкопаят ползите от криптирането. Въпреки че има начини за защита срещу тези киберзаплахи, настоящите версии не са толкова сигурни, колкото биха могли да бъдат."
Според Лорман се разработват и тестват нови версии на традиционните мрежови протоколи за IoT, но голяма част от работещите днес демонстрират проблеми със сигурността.
"За ИТ директорите, които се интересуват от значителни внедрявания, използващи LoRa, Sigfox и други традиционни протоколи, е важно да определят дали настоящите версии отговарят на техните изисквания за мрежова сигурност", акцентира още Лорман. "Може да се наложи да изчакате за нови, по-сигурни подобрения."
Мога ли да създам решение или трябва да възложа заданието на външен изпълнител?
Независимо от мрежата, IoT все още не е достатъчно зряла технология, за да предлага много готови решения. Предприятията обикновено трябва или да изградят свое собствено решение, или да възложат работата на интегратор.
"Освен ако нямате много прости случаи на употреба, които други компании вече са разгледали, вероятно е най-добре да използвате интегратор", казва Принс от Sigfox.
“Когато започвате работа с интегратор, опитайте се да разберете какви пристрастия има той и кои от тях внася в разговора”, добавя Съсет.
Повечето доставчици на решения имат предпочитания към мрежови протоколи и оператори и имат опит в определени видове киберсигурност. Затова Сусет съветва ИТ директорите да поискат от интеграторите да им обяснят защо смятат, че технологията, която им е близка, е подходяща за съответния случай на употреба.
"Много често те се отварят и ви казват плюсовете и минусите и ви помагат да направите правилния, информиран избор за вашия проект", категоричен е той.