Les appareils dits « intelligents » pourraient poser un risque de sécurité majeur non seulement pour votre réseau domestique, mais aussi pour celui de votre entreprise, ont averti les experts.
L’énorme augmentation des appareils Internet des objets (IoT) ces dernières années a considérablement élargi le paysage des attaques par menaces que les criminels peuvent cibler, avec des appareils provenant de réfrigérateurs intelligents, de thermostats et même de jouets rendus publics avec une protection de sécurité insuffisante.
Maintenant que ces appareils apparaissent plus fréquemment dans les maisons et les bureaux du monde entier, ils commencent à poser de sérieuses questions concernant l’accès de sécurité potentiel aux réseaux d’entreprise.
Sommaire
Menace IoT
Un rapport de Palo Alto Networks sondant les chefs d’entreprise du monde entier a révélé une augmentation du nombre d’appareils IoT connectés aux réseaux d’entreprise au cours de l’année dernière, y compris des poubelles connectées, des ampoules et des stations de désinfectant pour les mains.
Dans l’ensemble, près de la moitié (41%) des personnes interrogées ont déclaré qu’elles devaient apporter de nombreuses améliorations à leur approche de la sécurité de l’IoT, et 17% ont déclaré qu’une refonte complète était nécessaire.
Près d’une personne interrogée sur quatre dans des organisations plus importantes a déclaré qu’elle n’avait pas segmenté les appareils IoT sur des réseaux séparés, et seulement une personne sur cinq (21%) a déclaré suivre les meilleures pratiques d’utilisation de la microsegmentation pour contenir les appareils IoT dans leurs propres zones de sécurité étroitement contrôlées. .
Palo Alto affirme que ses recherches montrent qu’il est nécessaire d’en faire plus pour combler l’écart dans la stratégie de sécurité IoT, avec des milliards d’appareils IoT qui devraient être activés dans les prochaines années.
«La visibilité est vraiment essentielle à la fois pour saisir l’opportunité commerciale et pour comprendre les risques de l’IoT», a déclaré Greg Day, vice-président et directeur de la sécurité de Palo Alto Networks.
«En effet, la plupart des appareils utilisent des méthodes propriétaires, qui sont de plus en plus cryptées. Si vous ne pouvez pas dire ce qu’est une chose ou à quoi ressemble la normale, comment pouvez-vous définir à quoi elle devrait pouvoir accéder et pourquoi? Plus critique, comment repérez-vous un changement, qui pourrait être bon, de nouvelles capacités ou mauvais avec le périphérique utilisé comme passerelle d’attaque. »
« Avec l’afflux de l’IoT, y compris les sous-dépendances de la chaîne d’approvisionnement qu’ils ajoutent, les entreprises ne doivent pas supposer qu’elles sont correctement sécurisées. Il y a un manque de normalisation dans les contrôles de sécurité et la valeur des appareils IoT varie tellement entre quelques millions et quelques millions. Nous ne pouvons donc pas nous attendre au même investissement dans les contrôles de sécurité lorsque la valeur des actifs IoT varie si fortement. «
«Les équipes informatiques et de sécurité doivent profiter de la visibilité des IoT, puis segmenter leurs actifs numériques critiques et aligner les objets IoT uniquement sur les processus métier requis. En d’autres termes, la micro-segmentation. «