Connectez-vous avec nous

Ordinateurs et informatique

Construire un système immunitaire IoT

Des milliards de pièces mobiles se parlent constamment; un réseau vivant ouvert aux envahisseurs étrangers et aux virus, le tout connecté à un supercalculateur abritant une mine d'informations. Je fais référence au corps humain, bien que l'on vous pardonne de voir les parallèles évidents avec l'Internet des objets (IoT).

Heureusement pour nous, notre corps abrite un système immunitaire éprouvé depuis des millénaires pour nous défendre contre les virus, identifier et détruire les intrus malveillants et nous garder, pour la plupart, en bon état de fonctionnement. Mais on ne peut pas en dire autant du monde en évolution de l'IoT.

A propos de l'auteur

Caleb Fenton, responsable de la recherche et de l'innovation, SentinelOne.

Et cela évolue – rapidement. Gartner prévoit que le nombre d'appareils IoT devrait tripler, passant de 7 milliards à 21,5 milliards, avec 25% des cyberattaques ciblant l'IoT d'ici 2025.

Bien que ces statistiques soient stupéfiantes, elles ne devraient pas être un choc; les cybercriminels sont intelligents, prudents et considérés, et en tant que tels, ils identifieront et cibleront toutes les vulnérabilités évidentes devant eux. Dans son état actuel, l'IoT peut également avoir une cible peinte sur le dos.

L'angle mort IoT

Actuellement, de nombreux appareils IoT sont un angle mort de sécurité. Les appareils moins chers ne sont pas conçus pour résister aux attaquants ni pour protéger les informations qu'ils hébergent, mais nous en possédons de plus en plus chaque jour. À mesure que chaque nouvel appareil rejoint le réseau, une autre vulnérabilité potentielle se présente également.

Prendre Caméras de sécurité IP par exemple. De nombreuses organisations les hébergent pour la sécurité, assis sur leur réseau d'entreprise. Parce qu'il partage ce réseau, si un employé d'un service distinct a sa machine infectée par des logiciels malveillants, tout intrus criminel sera en mesure de rechercher des appareils connectés sur le réseau, de trouver la caméra et soudainement d'avoir des yeux dans votre organisation – un phénomène effrayant et potentiellement perspective préjudiciable.

Ce n'est qu'un exemple des vulnérabilités, mais avec autant d'appareils IoT fournissant des flux audio et visuels, ainsi que l'accès à des informations sensibles, il n'est pas difficile d'imaginer des attaques similaires.

En fait, certaines de ces attaques ont déjà eu lieu. Prenez le botnet Mirai, qui ciblait en 2016 les appareils domestiques intelligents, en particulier les caméras IP et les routeurs sans fil de base. Le botnet a été utilisé dans certaines des attaques DDoS les plus perturbatrices à ce jour, y compris une attaque contre l'hébergeur français OVH et la cyberattaque Dyn, qui ont entraîné l'inaccessibilité de nombreux sites Web de haut niveau, tels que Twitter, Netflix et Airbnb.

De même, en 2017, un botnet IoT baptisé «Persirai» a menacé de détourner plus de 120000 caméras IP, la plupart des appareils à risque se trouvant en Chine, en Thaïlande et aux États-Unis. Dans les deux cas, une grande majorité de ceux qui possédaient de tels appareils grand public de base ignoraient leur potentiel de menace. Soudain, l'impact préjudiciable possible d'un appareil apparemment innocent, comme une caméra IP, est devenu incroyablement clair.

Un mal nécessaire

Tout comme nos systèmes immunitaires, la cybersécurité suit un certain schéma. Lorsqu'un nouveau système ou appareil arrive sur le marché, les pirates trouvent toujours un moyen de les exploiter. Les développeurs les apprennent ensuite et les corrigent, et le cycle continue, renforçant à chaque fois sa sécurité. Tout comme nous avons besoin de rhumes et de grippes pour nous renforcer à mesure que nous grandissons, les pirates informatiques sont un élément essentiel de l'évolution et de l'amélioration des mesures de sécurité.

Pour plus de preuves, tournez-vous vers les systèmes de contrôle industriels d'aujourd'hui. Ayant vécu dans des bulles sans exposition à Internet et aux pirates informatiques qui l'accompagnent, ils n'ont pas eu la chance de développer un système immunitaire. Maintenant qu'ils font partie du réseau, nous assistons à une attaque de cyber-attaques contre eux, car ils ont rarement mis en place des mesures de sécurité.

Pensez comme l'ennemi

Bien sûr, tout comme nous ne nous offririons pas volontiers à une maladie grave pour l'amélioration de notre santé, nous devons encore faire tout ce que nous pouvons pour dissuader les agresseurs potentiels – aussi nécessaires que cela puisse être finalement. Alors, quelle est la réponse pour renforcer le système immunitaire IoT de votre organisation?

Penser comme un attaquant est un excellent point de départ. En examinant votre réseau et tous ses composants connectés – des imprimantes aux caméras et plus encore – et en identifiant la façon dont vous tenteriez probablement une violation, vous commencerez à voir les mêmes vulnérabilités et lacunes que les criminels cibleraient.

Une autre voie que je recommanderais fortement est de compartimenter votre réseau, autrement connu comme l'adoption d'une approche de périmètre défini par logiciel pour la sécurité de votre point de terminaison. La plupart des réseaux, même ceux appartenant à de grandes organisations avec des outils de sécurité impressionnants en place, sont plats. Cela signifie que si un intrus réussit à pénétrer son réseau, il peut voir une large étendue de presque tout. Avec un réseau compartimenté, l'intrus n'aurait accès qu'aux appareils avec lesquels une machine spécifique est authentifiée pour parler, limitant ainsi les dommages potentiels.

Au-delà de cela, une bien meilleure visibilité sur le réseau est nécessaire. Avec ce type de gestion des actifs, les organisations pourront visualiser leurs réseaux, voir ce qui se passe en temps réel et arrêter les attaques sur leur trace.

En fin de compte, les mesures de sécurité doivent s'améliorer et vont s'améliorer. Nous sommes actuellement au point bas du cycle que j'ai mentionné plus tôt, mais avec les bonnes procédures, les outils et l'éducation en place, nous pouvons donner à l'IdO le système immunitaire dont il a besoin pour survivre.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

Tests et Avis Smartphones18 heures ago

Le nouvel iPhone SE a un punch abordable – Hitech-world

Test et Avis Wearables18 heures ago

Tout ce que Samsung a annoncé à Unpacked 2021 – Hitech-world

Test et Avis Gaming18 heures ago

Comment jouer à la prochaine suite de « Wii Sports » avec quelques mois d’avance – Hitech-world

Test et Avis Streaming18 heures ago

Les clients d’AT&T 5G bénéficient d’abonnements gratuits à des jeux en streaming – Hitech-world

Test et Avis Accessoires18 heures ago

Le prochain produit de Tesla pourrait aller sur votre tête – Hitech-world

Smartphones et Tablettes23 heures ago

Si rien ne veut que les rivaux soient ennuyeux, il faudra plus que des cloches et des sifflets.

Ordinateurs et informatique23 heures ago

Qu’est-ce que le DPI ?

Internet23 heures ago

Instagram teste l’utilisation de l’IA et d’autres outils pour la vérification de l’âge.

Gadgets23 heures ago

Pour lutter contre la chaleur de l’été, le rafraîchissement passif fonctionne réellement

Tests et Avis Smartphones2 jours ago

Ce smartphone vieux de sept ans reçoit toujours des mises à jour du système d’exploitation Android – Hitech-world

Test et Avis Wearables2 jours ago

Les tout nouveaux Galaxy Buds 2 de Samsung sont déjà en vente chez Woot – Hitech-world

Test et Avis Gaming2 jours ago

Ces 8 modèles de Rubik’s Cube sont bien plus cool que l’original – Hitech-world

Smartphones et Tablettes2 jours ago

6 grandes caractéristiques du Samsung Galaxy S22 que vous pouvez trouver sur les téléphones moins chers de Samsung

Ordinateurs et informatique2 jours ago

Un ordinateur portable a-t-il besoin d’un GPU ?

Internet2 jours ago

Netflix confirme le financement par la publicité – voici nos grandes questions

Internet4 semaines ago

Avast One Premium Review | Trusted Reviews

Test et Avis Streaming4 semaines ago

Disney+ proposera un plan moins cher financé par la publicité plus tard cette année – Hitech-world

Tests et Avis Smartphones3 semaines ago

Comment faire en sorte que votre Pixel 6 vibre plus fort pour les appels et les notifications – Hitech-world

Test et Avis Streaming2 semaines ago

La trilogie originale de « Spider-Man » est gratuite sur Plex jusqu’en février – Hitech-world

Internet2 semaines ago

Spotify prêt à s’attaquer à Amazon dans le domaine des livres audio

Test et Avis Ordinateurs4 semaines ago

Le nouveau « Guide de la confidentialité » de Chrome rend les paramètres de confidentialité moins confus – Hitech-world

Test et Avis Wearables1 semaine ago

Le casque AR d’Apple s’appuiera sur l’iPhone pour exécuter des logiciels exigeants – Hitech-world

Ordinateurs et informatique2 semaines ago

Critique du Dell P3221D | Trusted Reviews

Gadgets3 semaines ago

Apple vient d’exclure de watchOS 9 l’un de ses produits les plus populaires.

Tests et Avis Smartphones4 semaines ago

Votre prochain spam pourrait provenir de votre propre numéro – Hitech-world

Gadgets2 semaines ago

Des chercheurs démontrent deux méthodes de sécurité qui protègent efficacement les convertisseurs analogique-numérique contre de puissantes attaques.

Test et Avis Ordinateurs4 semaines ago

L’imprimante 3D ultra-rapide d’Anker réalise des projets d’une journée en quelques heures seulement – Hitech-world

Test et Avis Gaming4 semaines ago

Le New York Times ferme l’archive populaire « Wordle » – Hitech-world

Test et Avis Wearables4 semaines ago

La nouvelle caméra Action 2 de DJI est minuscule, magnétique et modulaire – Hitech-world

Gadgets4 semaines ago

Le matelas Philips TV et Emma Orginal a obtenu 4,5 étoiles

ARTICLES POPULAIRES