Connectez-vous avec nous

Ordinateurs et informatique

Cyber ​​menaces à l'IoT en 2020

Un cambrioleur cherche le point faible d'une maison à exploiter. Une porte dérobée non verrouillée, une fenêtre ouverte ou même une fenêtre pouvant être facilement et silencieusement brisée sans alerter personne. C’est aussi vrai aujourd’hui qu’il ya cent ans: plus une cible est vulnérable, plus le risque d’attaque est élevé et plus grande est la probabilité que le propriétaire soit victime.

Les pirates ont le même état d'esprit: identifier une faiblesse du système, exploiter, rincer et répéter. Jusqu'à tout récemment, cela signifiait un nombre limité de points d'accès vulnérables: les ordinateurs étaient protégés par un logiciel anti-virus et les modems intégraient des mesures de sécurité complexes et intégrées. Mais à mesure que la technologie évolue et que de nouveaux appareils connectés sont ajoutés, la «surface d’attaque» continue de s’étendre.

Les appareils intelligents pour la maison offrent plus de points d’accès que jamais: lumières sans fil, thermostats, capteurs de sécurité domestique, lampadaires intelligents, compteurs intelligents, etc. Ces millions de capteurs et d'appareils offrent une grande opportunité pour les pirates et une grande vulnérabilité pour nous tous. L'Internet des objets nous permet de mener des activités beaucoup plus facilement et rapidement qu'auparavant. Mais à mesure que le paysage évolue, nous devons nous assurer qu'il ne présente pas de mauvais acteurs avec une porte dérobée dans nos vies. Alors que l'industrie de l'IdO continue d'évoluer, quels problèmes devrions-nous rencontrer en 2020?

La confidentialité et la sécurité resteront un problème majeur

Les appareils collectent des quantités toujours croissantes d'informations. Cela pourrait être aussi fondamental que les adresses IP avec lesquelles nos périphériques IoT communiquent avec l'état de notre santé. Avec l'avènement de la 5G, encore plus de données seront collectées, stockées et partagées sur des appareils et des plates-formes. Sans mesures de sécurité appropriées en place, chaque élément de données que nous générons, que ce soit intentionnellement ou passivement, sera exposé au vol d'identité, à un gain financier et même potentiellement préjudiciable à notre santé. L'implémentation de la sécurité restera essentielle pour contrôler l'utilisation des données.

La sécurité physique et la cybersécurité se confondent

Aujourd'hui, la sécurité physique et la cyber-sécurité sont indissociables. Nous commençons à voir des technologies qui utilisent ce concept pour fournir un service de protection complet dans une solution unifiée. En combinant physique et cyber, avec des informations bidirectionnelles entre les domaines, nous pouvons mieux comprendre les comportements, ce qui nous permet d’innover en permanence avec les produits et d’améliorer la sécurité des terminaux. Nous continuerons de suivre cette tendance à mesure que de nouvelles innovations émergent, permettant aux familles de vivre sans craindre des attaques physiques ou de cybersécurité.

Il existe des cas d'utilisation pratiques qui prouvent l'avantage de combiner le physique et le cyber sur une seule et même plateforme. Par exemple, lorsqu'un comportement anormal ou une tentative d'intrusion est détecté sur le réseau, un système d'alarme surveillé peut s'armer automatiquement dans l'attente d'un cambriolage potentiel. Ou, si l'on tente d'accéder au réseau domestique sur site pendant une période pendant laquelle le système d'alarme / alarme ne s'attend pas à ce que quelqu'un soit chez lui, une alarme est déclenchée. Le même centre de surveillance qui surveille les alertes de cambriolage peut apprendre à gérer les alertes électroniques.

Les professionnels de l'informatique ont de nouvelles préoccupations

Plus les périphériques sont omniprésents dans les organisations, plus le risque est élevé. Sécuriser les réseaux IoT des attaques est essentiel mais présente de nombreux défis. De nombreux appareils IoT modernes manquent de la puissance et de la sophistication requises pour prendre en charge les mesures de sécurité traditionnelles. Le réseau IoT le plus puissant n’est aussi fort que son maillon le plus faible. Un seul point de défaillance peut activer plusieurs points d'attaque. Comme tout est maintenant un réseau interconnecté, les périphériques IoT peuvent être utilisés comme passerelle vers tous les périphériques informatiques et inversement – une attaque par ransomware sur un système informatique peut facilement aboutir dans le réseau IoT.

La pénurie de cyber-experts va continuer

Aujourd'hui, la plupart des écosystèmes de cybersécurité développent diverses solutions cybernétiques en collectant de grandes quantités d'informations à partir du réseau et des terminaux afin de détecter les activités malveillantes non fiables sur le réseau IoT. Même avec l'IA dans le processus de prise de décision, un œil humain est toujours nécessaire, mais la formation insuffisante en cybersécurité se traduit par une augmentation du nombre d'experts. Les gros acteurs exploitent la plupart des ressources disponibles et gardent les petits acteurs sans la capacité économique hors du marché, ce qui les empêche de gérer un centre d'opérations de sécurité (SOC).

Cette situation de piège 22 pousse la plupart des fournisseurs de services IoT à abandonner, ce qui crée le besoin d'une solution sans SOC. L'année 2020 verra la montée en puissance de solutions de sécurité alternatives, telles que notre technologie SigmaDots, réduisant considérablement le besoin d'un service SOC en permettant à une personne auto-protégée de bloquer la plupart des méthodes d'attaque et des vulnérabilités utilisées par les pirates informatiques pour attaquer les réseaux IoT.

Avec la technologie qui imprègne de plus en plus d’aspects de notre vie, nous devons commencer à penser à protéger nos appareils intelligents avec le même sérieux (ou même plus) quand nous laissons nos portes avant verrouillées ou nos portefeuilles sans surveillance. L’année 2020 aura sans aucun doute ses avancées en matière d’innovation, de même que ses piratages et violations de données. C’est notre responsabilité de veiller à ce que nos appareils soient la cible «la plus difficile» possible pour ces cambrioleurs modernes.

Ohad Amir est le directeur de la technologie chez Essence.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES