Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

De l'IoT au cryptojacking :comprendre les nouvelles menaces liées aux appareils mobiles

En 2018, le monde est un endroit plus connecté que jamais. Alors que la dépendance vis-à-vis des appareils mobiles continue de croître, le cyber-risque augmente également, déclare Moshe Elias, directeur du marketing produit chez Allot .

Vérifier un solde bancaire, envoyer un e-mail professionnel, partager des photos :ces actions apparemment innocentes sont anticipées par des pirates informatiques malveillants qui recherchent la moindre opportunité de mettre la main sur des informations privées.

Un récent rapport sur la sécurité des télécommunications a examiné des données anonymes recueillies auprès de quatre fournisseurs de services de communication (CSP) à travers l'Europe. Dans le rapport, il a été révélé que sur une période de quatre mois (novembre 2017 – février 2018), près de deux milliards de menaces de sécurité mobile ont été bloquées. Cela représente en moyenne deux menaces par appareil mobile et par jour.

Avec le nombre de menaces qui ne manquera pas d'augmenter, il est impératif que les utilisateurs et les fournisseurs de services soient protégés. Les services de sécurité fournis au niveau du réseau sont les mieux à même de fournir une protection pour plusieurs raisons.

Parmi eux, il existe de nombreux appareils IoT, comme les webcams, sur lesquels un client de sécurité ne peut pas être téléchargé, de nombreux utilisateurs finaux ne veulent pas prendre en charge la sécurisation de leurs appareils et enfin, avec une solution basée sur le réseau, le service fournit peut rapidement mettre à jour tous leurs utilisateurs à la fois via une mise à jour centralisée.

La crypto-monnaie fait du mobile une cible facile

Aujourd'hui plus que jamais, les consommateurs choisissent d'utiliser leurs appareils mobiles pour mener des activités très attrayantes pour les pirates. Du streaming de musique et de vidéos aux achats en ligne, ces activités sont mûres pour les pirates.

La popularité de la crypto-monnaie en fait une cible de choix pour les pirates qui cherchent à réaliser des bénéfices. À l'aide de logiciels malveillants sophistiqués développés à un rythme rapide, les pirates informatiques peuvent accéder aux smartphones et aux portefeuilles cryptographiques des consommateurs, se servant ainsi de milliers de livres sterling de crypto-monnaies. Les deux Google et Apple ont récemment supprimé les applications infectées de leurs boutiques d'applications respectives après que des applications suspectes eurent collecté des milliers de livres de crypto-monnaies.

Arrêtez les attaques avant qu'elles ne commencent

Pour aider à protéger leurs utilisateurs finaux, les fournisseurs de services devraient (et beaucoup le font) fournir la sécurité en tant que service (SECaaS). Cela inclut la fourniture d'outils de sécurité automatisés (qui n'exigent aucune action de l'utilisateur final) et la fourniture de mises à jour centralisées et automatiques de leur antivirus et d'autres outils.

Cela garantit que le fournisseur de services offre une protection de bout en bout pour les utilisateurs finaux et l'organisation. De plus, la protection anti-malware basée sur le réseau qui est activée sur les appareils mobiles lorsqu'ils sont connectés à Internet peut dissuader les pirates et leurs logiciels malveillants.

Déterminer les principales cibles des pirates

  Il y a vingt ans, la possibilité de transporter Internet dans la paume de votre main était impensable. Avec l'avènement des smartphones, le paysage mobile a changé et a rapidement fait passer les téléphones portables d'articles de luxe à des articles de nécessité absolue. Ce changement s'accompagne également d'un changement d'orientation des pirates informatiques.

Ils ciblent les appareils mobiles grand public produits en masse utilisés dans les foyers et les entreprises et tentent de se frayer un chemin à travers les protections et dans les données personnelles des utilisateurs. Ce qui est particulièrement alarmant, c'est la vitesse à laquelle ils réussissent à infiltrer les objets intelligents du quotidien.

Près de la moitié des consommateurs accèdent à Internet via un appareil mobile plutôt qu'un ordinateur traditionnel. En 2017, 46 % des consommateurs ont choisi d'effectuer des transactions sur une plate-forme mobile pour gagner du temps, et les pirates l'ont certainement remarqué.

Après avoir pris le contrôle d'un appareil mobile vulnérable, les pirates peuvent accéder au réseau domestique ou au système de sécurité domestique. À partir de là, ils peuvent lancer des attaques qui paralysent toutes les activités exécutées sur les appareils mobiles connectés au réseau, les rendant inutiles.

On estime que six milliards d'appareils IoT grand public sont connectés dans le monde et 2,6 milliards d'abonnements de smartphones sont connectés dans le monde. À mesure que ce nombre devrait augmenter, l'intention des pirates de les violer augmentera également. En préparant l'avenir dès maintenant, les CSP seront en mesure de se protéger et de protéger leurs utilisateurs finaux.

Si les CSP peuvent fournir et distribuer activement des services de sécurité au marché de masse au niveau du réseau, cela ne profitera qu'à l'organisation ainsi qu'aux utilisateurs finaux. En suivant l'adage, "une once de prévention vaut mieux que guérir", les CSP peuvent améliorer la qualité de l'expérience des utilisateurs finaux ainsi que la sécurité de leurs appareils mobiles.

L'auteur de ce blog est Moshe Elias, directeur du marketing produit, Allot


Technologie de l'Internet des objets

  1. Comment l'IoT connecte les lieux de travail
  2. Faciliter le provisionnement IoT à grande échelle
  3. Né connecté :une nouvelle ère dans l'innovation mobile
  4. Un nouveau livre blanc montre aux PME neuf pistes pour répondre à leurs besoins d'innovation dans l'Internet des objets
  5. À quoi s'attendre des plateformes IoT en 2018
  6. Protéger la génération Z contre les troubles informatiques
  7. Introduction au piratage du matériel embarqué des appareils IoT
  8. L'expansion étrange et imprévisible de l'IoT
  9. Sécurité de l'IoT :ce que nous pouvons apprendre des menaces récentes