histats

Sécurité IdO | Planète des réseaux d’entreprise

Sécurité IdO |  Planète des réseaux d’entreprise

La sécurité de l’Internet des objets (IoT) fait référence à la pratique consistant à sécuriser non seulement les appareils IoT, mais également les réseaux utilisés par ces appareils. La sécurité IoT vise à garder les données confidentielles et à respecter à la fois la confidentialité des utilisateurs et les politiques des appareils IoT et de la technologie de support.

L’Internet des objets s’est déjà révélé être une cible attrayante pour les acteurs de la menace, car il est riche en données et la surface d’attaque étendue offre aux pirates de plus grandes possibilités de semer le chaos.

Voir aussi : Contenir les cyberattaques dans l’IoT

Tendances en matière de sécurité IoT

Des environnements IoT de plus en plus complexes

La moyenne nombre d’appareils connectés disponible pour la plupart des ménages américains était de 10 en 2020. Les environnements IoT complexes deviennent progressivement la norme. Ces environnements deviennent de plus en plus difficiles à contrôler et à gérer en raison du réseau de plus en plus complexe de fonctions interconnectées.

La technologie opérationnelle (OT) est déjà largement mise en œuvre dans les environnements industriels. Cependant, de telles solutions nécessiteront plus de données pour prendre des décisions plus éclairées. Pour y parvenir, plusieurs jauges et capteurs doivent être utilisés.

En conséquence, la frontière entre l’IoT passif et l’OT s’estompe et expose l’environnement OT à plus de risques. Le risque de sécurité résultant de la complexité croissante des implémentations IoT est l’introduction d’un certain nombre de nouveaux vecteurs d’attaque pour les acteurs de la menace.

Régulation

Le marché de l’IoT a souvent été confronté à des frictions commerciales et à une dilution des stratégies de sécurité de l’IoT en raison d’un manque d’alignement réglementaire mondial. En plus du fait que des industries telles que la connectivité mobile sont déjà fortement réglementées, des réglementations supplémentaires émergent telles que les réglementations de l’ONU sur les véhicules intelligents.

Les États-Unis et l’Europe ont une législation en cours qui vise à réglementer la capacité de fournir l’IoT d’ici 2024. La trajectoire réglementaire actuelle montre que la réglementation affectera bientôt tous les fabricants, fournisseurs et consommateurs de l’IoT.

Les États-Unis et l’Europe travaillent sur des initiatives qui s’aligneront sur ETSI EN 303 645 la norme. La Commission européenne a adopté l’initiative Équipements radio connectés à Internet et équipements radio portables pour renforcer la sécurité des appareils connectés à Internet en établissant des critères de base pour les appareils IoT. Et le National Institute of Standards and Technology (NIST) a publié un papier blanc intitulé Critères de sécurité de base pour les appareils IoT grand public. Ces deux cas mettent en évidence la nécessité d’un étiquetage des consommateurs ainsi que du renforcement et des tests de cybersécurité qui doivent être effectués.

See also  FTX allegedly hacks, drains customers' wallets; Officials recommend deleting their app

Les gouvernements et les organismes de réglementation prendront également des mesures plus importantes pour réglementer la sécurité de l’IdO alors que les consommateurs commencent à exiger une plus grande sécurité et que le nombre de violations continue d’augmenter.

Voir aussi : 7 défis du réseautage d’entreprise

Coopération et coopération

Les écosystèmes IoT se caractérisent par des appareils, une connectivité, des implémentations et des fondations hétérogènes. En conséquence, la prestation efficace de services IoT sera améliorée par la collaboration d’experts dans les vastes technologies et disciplines impliquées. Cela fournira non seulement des solutions plus complexes et à multiples facettes, mais aidera également à lutter contre les nouveaux défis de sécurité de l’IoT.

Davantage de décideurs technologiques seront intéressés par une meilleure collaboration de l’industrie ainsi que par le partage des connaissances entre les marchés sur la sécurité de l’IdO. Le besoin d’une coopération et d’une collaboration accrues continuera d’augmenter à mesure que l’impact des nouveaux défis posés par les nouvelles innovations technologiques s’intensifiera.

Plus de données

Une augmentation des appareils IoT signifie que le volume de données générées augmente. Les questions entourant ces données tournent autour de leur lieu de résidence et de leur vie privée. Mais même si les données résident dans le cloud, à la périphérie ou dans des centres de données, toutes ces données doivent être sécurisées. De plus, l’augmentation des unités périphériques signifie qu’elles doivent également être gérées et sécurisées.

Voir aussi : Meilleures plates-formes IoT pour la gestion des appareils

Les défis de la sécurité IoT

Exposition aux risques résultant de la croissance des appareils IoT

La croissance du nombre d’appareils IoT a été rapide car les entreprises utilisent davantage de solutions et d’implémentations IoT dans une variété d’applications.

Alors que les organisations continuent de chercher à mettre en place des initiatives IoT dans toutes leurs opérations pour améliorer les performances et la collaboration de l’entreprise, elles peuvent finir par introduire par inadvertance des appareils connectés dans leurs réseaux. Les employés connectent leurs appareils à ces réseaux d’entreprise alors que les fabricants continuent de développer la connectivité à une gamme encore plus large d’appareils.

Le fait que tous ces appareils connectés aient accès aux réseaux d’entreprise soulève des inquiétudes quant à une plus grande exposition aux risques. Ces appareils sont les plus susceptibles d’introduire des vulnérabilités dans les réseaux, car ils manquent de contrôles de sécurité appropriés et adéquats.

Pour prévenir les risques tels que les dommages physiques, le vol de données et la perte de données et de revenus, les organisations peuvent prendre des mesures telles que l’évaluation et l’inventaire de leurs appareils IoT et la classification et la protection des appareils.

L’inventaire des appareils IoT de votre entreprise garantit que les entreprises sont au courant de tous les appareils connectés à leurs réseaux. Cela permet aux entreprises d’être pleinement informées lors de l’élaboration et de la mise en œuvre de politiques et de contrôles visant à réduire le risque de violation accidentelle des données. La classification et la protection des appareils peuvent aider les entreprises à mettre en place les bons contrôles.

See also  Attaque de synchronisation NPM, un logiciel légitime propage des logiciels malveillants, Mango Markets piraté

En utilisant l’inventaire des appareils IoT, les entreprises peuvent comprendre comment les appareils sont utilisés, leur impact commercial, leurs vulnérabilités et davantage d’indicateurs pour s’assurer que les politiques de sécurité sont appliquées efficacement.

Absence de cryptage

L’un des défis les plus évidents de la sécurité IoT est le manque de cryptage sur les transmissions courantes. L’incapacité à chiffrer le trafic expose les appareils IoT à divers types d’attaques de l’homme du milieu (MITM), que les attaquants utilisent souvent pour intercepter les informations d’identification et peuvent finalement utiliser pour compromettre les réseaux d’entreprise. Le risque est également impliqué avec des données partiellement cryptées et mal configurées.

Les organisations doivent s’assurer que les données sensibles aux attaques MITM sont scellées avec un cryptage approprié lorsqu’elles sont stockées sur des appareils IoT. Ils doivent évaluer et traiter les vulnérabilités des appareils, ainsi que remédier aux problèmes de cryptage des appareils et aux algorithmes cryptographiques faibles afin de réduire la probabilité d’écoute clandestine.

Les organisations peuvent également utiliser le chiffrement de transport et adopter des normes telles que TLS (Transport Layer Security). De plus, ils peuvent utiliser des réseaux isolés pour maintenir les appareils isolés et mettre en place des communications privées et sécurisées.

Gérer les mises à jour des appareils

L’exécution de mises à jour ainsi que de mises à jour de sécurité de logiciels ou de micrologiciels sur des passerelles et des appareils IoT n’est pas un processus simple. Cela implique de suivre les mises à jour disponibles et de les appliquer simultanément dans des environnements distribués définis par différents appareils communiquant à l’aide de différents protocoles réseau.

De plus, les mises à jour en direct peuvent ne pas être prises en charge par de nombreux appareils, ou certains appareils peuvent effectuer des mises à jour avec des temps d’arrêt. Les appareils plus anciens peuvent manquer de mises à jour ou ne pas être pris en charge par leurs fabricants.

Pour faire face à ces problèmes, les entreprises développent des stratégies de gestion des appareils ou utilisent des systèmes de gestion des appareils qui assurent automatiquement le suivi de ces appareils et déploient les mises à jour nécessaires. Ces systèmes doivent également mettre en évidence les appareils non pris en charge et vulnérables, ainsi que ceux qui doivent être retirés. Les entreprises doivent également s’assurer que les appareils qu’elles utilisent sont rétrocompatibles.

Investissement insuffisant

Alors que les professionnels de la sécurité d’entreprise continuent de réaliser l’étendue croissante de l’exposition à la sécurité due aux appareils IoT, ils se rendent compte qu’ils n’ont peut-être pas suffisamment investi dans les pratiques et les solutions IoT d’entreprise pour relever efficacement les défis de sécurité croissants.

Les entreprises devront mettre à jour considérablement leurs budgets de sécurité pour financer des initiatives telles que le déploiement de solutions sans agent et les pratiques de classification et de chiffrement des données. Ils doivent également s’associer à des fournisseurs de solutions pour aider à surmonter les défis liés à la navigation dans des environnements et des menaces informatiques complexes et en constante évolution.

See also  Okta hack permet aux utilisateurs de se faire passer pour | Ère de l'information

Faible puissance de traitement

Étant donné que la plupart des applications IoT utilisent peu de données, la durée de vie de la batterie est prolongée tandis que les coûts sont réduits. Cependant, les mises à jour en direct peuvent être difficiles pour la plupart de ces appareils IoT, de sorte qu’ils ne peuvent pas implémenter des fonctionnalités de cybersécurité telles que le chiffrement de bout en bout, les pare-feu et les scanners de logiciels malveillants. En conséquence, ces appareils sont plus susceptibles d’être piratés.

Une méthode efficace pour sécuriser ces applications IoT consisterait à s’assurer que le réseau dispose de fonctions de sécurité intégrées et constamment mises à jour.

Tendances futures de la sécurité IoT

Comme pénurie mondiale de puces devrait se poursuivre au-delà de 2022, son impact sur presque tous les secteurs soulève des inquiétudes quant au fait que les fabricants pourraient passer de l’utilisation de composants basés sur une racine de confiance (RoT) de base à des sources non standard. Cela peut amener les fabricants à incorporer de fausses puces présentant des failles de sécurité. Ils peuvent également contenir des portes dérobées, qui exposent les actifs du client à un risque élevé d’exploitation.

Une augmentation des efforts de certification pour démontrer les références de sécurité des composants aux fabricants d’appareils permettra à ces fabricants de se procurer des composants fiables, réduisant ainsi les risques de sécurité posés par les puces non standard. Comme de nombreuses entreprises de semi-conducteurs se sont engagées à augmenter leur capacité de production, il y aura un besoin croissant de certification des sites pour garantir que ces installations de production répondent aux exigences de sécurité.

De plus, ces certifications doivent être réutilisables pour garantir qu’elles n’entravent pas le déploiement et le développement de l’IoT. Ces certifications réduiront les coûts liés aux évaluations tierces et aideront à défragmenter les normes de sécurité IoT.

L’adoption de la sécurité IoT augmentera à mesure que les facteurs négatifs résultant des pénuries mondiales de puces se combinent avec une plus grande sensibilisation des consommateurs et des actions plus efficaces des gouvernements et des organismes de réglementation pour déclencher cette croissance. Les évolutions réglementaires et des consommateurs vers des normes de sécurité IoT plus élevées pousseront finalement les organisations à adopter une approche plus proactive de la sécurité IoT.

Voir aussi : IoT vs. Informatique de périphérie

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *