France World

IoT – Ce n’est tout simplement pas sûr – mais ça peut l’être

Alors qu’un nombre croissant d’entreprises visent une transformation numérique complète, le besoin d’une connectivité accrue et l’adoption de l’IoT n’ont d’égal que la prolifération des cybercriminels – à la fois les cerveaux et les acheteurs de crime en tant que service, dont la cible principale est d’exploiter Appareils IoT, leur objectif ultime étant d’attaquer l’ensemble de l’organisation. Les appareils IoT peuvent être compromis pour divulguer des données, nuire aux opérations, refuser le service ou infiltrer le réseau informatique de l’organisation.

Leur nombre toujours croissant – les statistiques actuelles vont de 27,5 milliards d’appareils à 75 milliards dans quelques années seulement – ​​signifie que des communications sécurisées et l’adoption de solutions de sécurité IoT sont cruciales.

Une enquête récente a révélé qu’en moyenne 61 % des entreprises utilisent l’IoT pour renforcer leurs opérations. Dans le même temps, 28 % des entreprises ont subi une cyberattaque en raison de l’utilisation de l’infrastructure IoT, les menaces sur les appareils IoT ayant triplé par rapport à la même période de l’année précédente.

Les données et les résultats sont basés sur des recherches approfondies menées en coopération avec Infiniti Research, un fournisseur de premier plan de solutions d’intelligence de marché pour les principaux acteurs de tous les secteurs.

Les appareils, les réseaux et les usages IoT étant un domaine en constante évolution, les organisations doivent se tenir au courant des évolutions de l’écosystème pour tirer parti des avantages opérationnels et financiers en avance sur la concurrence.

La cybersécurité est un pilier de l’activation du déploiement de l’IoT et, dans de nombreux cas, un obstacle aux opérations à distance à grande échelle, si elle n’est pas prise en compte au niveau de la conception. Le matériel et le logiciel doivent être protégés.

Pour les autres réseaux informatiques et autres appareils connectés tels que les ordinateurs portables, les serveurs, les téléphones portables et autres, la sécurité est souvent une réflexion après coup, ajoutée pour combler les lacunes de sécurité en déplacement.

Cependant, la simplicité des appareils IoT en termes de logiciels et de matériel, et la possibilité de partage de données à grande échelle entre les applications et les systèmes, sont des avantages qui peuvent entraîner la chute d’une organisation.

Nous allons plonger dans certains des facteurs qui font de la sécurité des appareils IoT une préoccupation majeure et conduire la criticité pour y remédier.

Dépendance croissante vis-à-vis des appareils IoT – La dépendance croissante vis-à-vis des appareils IoT est due à leur efficacité, leur convivialité, leur capacité d’automatisation et leurs fonctionnalités permettant d’économiser du temps et de l’argent. De plus, le monde de l’IoT ouvre de nouveaux modèles commerciaux pour les organisations, en monétisant les données en tant que service, produit en tant que service et processus en tant que service. Ces nouveaux modèles commerciaux s’appuient sur la transformation numérique qui a abouti dans le besoin d’une connectivité et de technologies accrues – telles que la 5G, l’IA et l’apprentissage automatique – et l’adoption accrue de l’IoT, en particulier dans les communications, la finance, l’hôtellerie et la santé. De plus, l’industrie mondiale des télécommunications dépend de l’adoption de l’IoT pour monétiser la 4G et accélérer l’adoption de la 5G pour atteindre les objectifs commerciaux, tandis que le secteur automobile s’appuie sur l’IoT pour faire progresser le fonctionnement et les capacités des véhicules connectés.
Incidence croissante des violations de données – La prolifération des appareils connectés a créé un angle mort de sécurité où les cybercriminels peuvent lancer des attaques zero-day pour compromettre des appareils tels que les webcams, les téléviseurs intelligents, les routeurs, les imprimantes et les maisons intelligentes. Les ramifications de telles attaques vont des désagréments à la confidentialité au quotidien en passant par des fermetures catastrophiques. Cela ne prend même pas en compte les dommages à la marque, les problèmes de responsabilité légale et les amendes réglementaires. Souvenez-vous de la poursuite en décembre 2019 déposée contre le fournisseur de produits de sécurité domestique Ring pour des rapports de multiples incidents de piratage sur ses caméras de sécurité ? La bonne nouvelle est que cet incident a accru la sensibilisation du marché à la sécurité des appareils IoT et une demande pour des logiciels de sécurité plus efficaces.
Un rapport 2020 de Thales sur la menace des données a indiqué les principaux problèmes de sécurité de l’IoT suivants :
Violations de la vie privée liées aux données générées par les appareils IoT – 26 %
Attaques sur les appareils IoT pouvant avoir un impact sur les opérations critiques-33 %
Perte ou vol d’appareils IoT-27%

Manque de mises à jour de produits fournies par les fabricantsPour accélérer la mise sur le marché, les fabricants passent moins de temps à tester et à sécuriser leurs appareils. Le manque de normalisation de l’industrie de l’IoT signifie également que les fabricants ont dû baser les protocoles de programmation sur les écosystèmes de leurs hôtes – perdant la synchronisation entre les plates-formes, limitant la capacité des développeurs à créer un protocole de sécurité universel et offrant aux pirates plusieurs plates-formes à partir desquelles ils peuvent violer les appareils et voler Les données.
Vulnérabilités intégrées dans la sécurité des appareils IoT Les vulnérabilités IoT sont vastes et étendues grâce aux mots de passe par défaut ou codés en dur et à moins de mises à jour du fabricant. De plus, la large gamme de technologies de transmission rend difficile le suivi des protocoles standard, ce qui entraîne des réseaux non sécurisés avec des appareils IoT restant exposés et sans défense.

Il y a également eu une augmentation du nombre d’attaques contre les applications basées sur la blockchain, où l’ingénierie sociale est utilisée pour extraire les noms d’utilisateur et les mots de passe.

Alors que certaines entreprises de sécurité des appareils IoT prennent des mesures pour identifier les données de renseignements sur les menaces et les faire correspondre avec des solutions de sécurité des terminaux afin de minimiser les vulnérabilités, elles ne peuvent pas offrir une sécurité complète contre les pirates, car la technologie nécessite des tests, des correctifs et des mises à jour réguliers.

Les tendances du marché pointent vers un avenir optimiste

La sécurité de l’IoT est abordée avec une variété d’approches et de technologies.

La croissance de la blockchain – Cette technologie décentralisée et distribuée basée sur le grand livre permet un partage direct des informations entre les appareils connectés. Il surveille les informations collectées par les capteurs, sans les dupliquer, et permet aux capteurs de transférer des données, éliminant ainsi le besoin d’un tiers de confiance. Par exemple, IBM a introduit un nouveau service de chaîne d’approvisionnement basé sur sa plate-forme blockchain, qui aide les développeurs combinent les données sur le grand livre distribué à l’aide d’une API. Cela permet aux utilisateurs finaux d’intégrer en toute sécurité les données des systèmes de capteurs IoT sur l’hyperledger.
Augmentation de l’utilisation de l’IA pour la sécurité de l’IoTL’IA aide à protéger les actifs, à réduire la fraude, à prendre en charge l’analyse et à permettre une prise de décision automatisée dans les applications IoT. L’apprentissage automatique peut être utilisé pour surveiller le trafic entrant et sortant dans les appareils IoT afin de créer un profil qui détermine le comportement normal de l’écosystème IoT – aidant à détecter les menaces via des modèles de comportement inhabituels.De plus, l’utilisation de l’IA pour collecter des données à partir de maisons et d’organisations intelligentes, de caméras Web et d’autres appareils IoT permet d’assurer la sécurité des données et de renforcer la confidentialité, réduisant ainsi les risques de cyberattaques. Par exemple, les organisations utilisent l’IA pour déterminer les modèles d’accès des employés, obtenir des informations pour futurs aménagements de bureaux et détecter les activités suspectes. Les entreprises de l’aérospatiale et de la défense combinent l’IoT, l’IA et l’infrastructure cloud pour découvrir les attaques DoS ou DDoS.
Adopter une approche réseau de la sécurité de l’IoT – La sécurité de l’IoT est essentielle à tous les aspects de la sécurité de l’entreprise et des personnes. Cependant, en raison du volume d’appareils et de la diversité des fabricants qui peuvent se retrouver dans le même environnement, il est pratiquement impossible d’assurer le plus haut niveau de sécurité dans chacun d’eux. Par conséquent, la sécurisation de tout au niveau du réseau garantit que les menaces n’ont jamais la possibilité d’atteindre les appareils. De plus, si les fabricants utilisent des cartes SIM virtuelles, elles peuvent facilement être mises à niveau avec des applets de sécurité à partir du réseau lui-même avec un minimum de tracas.

Il existe une multitude d’approches pour traiter les lacunes en matière de cybersécurité qui existent dans les déploiements IoT. Alors que le marché est prêt pour une hyper-croissance, nous pouvons nous attendre à voir un écosystème croissant d’entreprises offrant des solutions pour la cybersécurité IoT, aux niveaux du matériel, des logiciels, de la communication et du réseau.

Nous voyons déjà des entreprises de cybersécurité étendre leur offre pour répondre aux spécificités de l’IoT, ainsi que des fabricants leaders d’appareils et de logiciels prendre position sur la sécurité et viser à l’intégrer dans leurs produits.

Les lois et réglementations nationales, telles qu’elles ont été récemment adoptées aux États-Unis et en Australie, définissent des lignes directrices de base, mais ne donnent pas aux organisations les outils dont elles ont besoin pour se protéger complètement.

De plus, comme dans la plupart des cas, les fournisseurs jouent au chat et à la souris avec les acteurs malveillants, couvrant un point d’entrée, tout en laissant les autres exposés. Les organisations qui adoptent une approche méthodologique axée sur la sécurité et basée sur le réseau pour leurs réseaux et leurs déploiements IoT ont l’avantage d’être évolutives, flexibles et indépendantes des appareils, augmentant ainsi leur niveau de sécurité dans ce paysage de menaces en constante évolution.

La bonne approche de la sécurité garantira que les appareils IoT nous facilitent la tâche à tous, à l’exception des acteurs de la menace.

Le rapport complet de FirstPoint Mobile Guard-Infiniti Research, qui comprendra la taille et les tendances du marché de la sécurité IoT, sera disponible à la mi-septembre auprès de FirstPoint Mobile Guard.

Adam Weinberg, fondateur et directeur technique, FirstPoint Mobile Guard (www.firstpoint-mg.com), applique sa vaste expérience en R&D dans le domaine de l’intelligence des communications et des cybertechnologies pour façonner les solutions FirstPoint, qui sécurisent n’importe quel appareil SIM, n’importe où, contre les attaques spécifiques au réseau cellulaire, sans application et sans intervention de l’utilisateur.

Le post IoT – It Just Is not Safe – Mais il peut être apparu en premier sur ReadWrite.

Source

L’article IoT – Ce n’est tout simplement pas sûr – mais ça peut l’être est apparu en premier sur zimo news.