Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Fini les « têtes dans le sable » alors que les entreprises de sécurité exhortent les clients à patrouiller sur une surface d'attaque élargie

La sécurité ne semble jamais être plus facile, n'est-ce pas ? Les ransomwares, disent les experts, ne montrent aucun signe de diminution en tant que menace pour les consommateurs et les entreprises. Donc, s'ils ne peuvent pas annuler la menace, comment les entreprises et les consommateurs peuvent-ils réduire leur vulnérabilité ? Les spécialistes de la sécurité conseillent Jeremy Cowan sur les prochaines étapes à suivre.

Luke Somerville, responsable des enquêtes spéciales chez Forcepoint , déclare :« La stratégie la plus efficace pour arrêter les attaques de ransomware consiste à empêcher l'acteur malveillant d'accéder à vos appareils. Alors que le nombre d'applications et de services que les individus utilisent à la fois pour leur travail et leur vie personnelle continue d'augmenter, le nombre de cybermenaces augmente également, ce qui rend le réseau plus vulnérable.

« Alors que les acteurs de la menace deviennent plus qualifiés, il est crucial pour les organisations d'adopter une approche de la sécurité centrée sur la menace et opérationnelle. Cela permet de réduire la complexité et la fragmentation, tout en offrant une visibilité supérieure, un contrôle continu et une protection avancée contre les menaces sur l'ensemble du continuum des attaques. En bref, les organisations doivent commencer à penser de manière globale à leur plate-forme de sécurité », déclare Somerville.

"Ce n'est plus une option pour les organisations de se mettre la tête dans le sable."

Il pense que le volume considérable d'appareils connectés au Web permet aux attaquants d'identifier et d'exploiter facilement des points d'entrée mal défendus vers des réseaux privés. Il n'est donc plus possible pour les organisations de se mettre la tête dans le sable :elles doivent protéger leurs appareils, protéger leurs données personnelles et, fondamentalement, mettre en place des mesures pour protéger leur vie privée avant qu'il ne soit trop tard.

(Voir aussi : NotPetya ransomware Posez des questions fréquentes )

Augmentation de la surface d'attaque

Selon James Romer, architecte en chef de la sécurité EMEA chez SecureAuth Corporation  : « Les changements soutenus dans la façon dont les employés travaillent avec l'augmentation du travail à distance et apportez vos propres appareils (BYOD) signifie que la surface d'attaque que les organisations doivent protéger et défendre a considérablement augmenté. »

Ceci, combiné à des politiques laxistes, pense-t-il, conduit à une prolifération des identités d'accès et de données sensibles, ce qui pose un risque important pour les entreprises car les attaquants cherchent à exploiter les vulnérabilités pour s'implanter dans le réseau.

Romer ajoute :« Les organisations doivent s'assurer que seules les bonnes personnes entrent tout en maintenant une expérience utilisateur sans friction. En empêchant l'accès aux informations d'identification volées ou compromises, les applications et l'appareil utilisés deviennent soudainement inutiles. Les approches modernes de gestion des identités et des accès, telles que l'authentification adaptative, en sont un élément clé. Il utilise des techniques de contrôle d'accès adaptatif et une détection basée sur l'identité qui fonctionnent de manière invisible pour l'utilisateur, mais protègent, détectent et corrigent les attaques rendant les informations d'identification volées inutiles. »

David Kennerley, directeur de la recherche sur les menaces chez Webroot se concentre également sur la surface d'attaque. « L'IoT (Internet des objets) a permis à de nombreuses industries de transformer leur façon de fonctionner, de communiquer et de collaborer », dit-il, « et l'adoption a été largement rendue possible par l'amélioration de la connectivité réseau. Cependant, la gamme d'appareils connectés représente une grande surface d'attaque potentielle sur le réseau, qui, lorsqu'elle est compromise, pourrait permettre à un attaquant d'accéder à des données sensibles et très précieuses. »

Les appareils ne sont pas conçus de manière sécurisée

« Alors que nous comprenons maintenant le concept d'intégration de la sécurité au stade de la conception - comme cela est illustré lors de la production de PC, d'ordinateurs portables et de la sécurité toujours croissante intégrée aux téléphones intelligents - de nombreux appareils IoT ne sont pas conçus dans un souci de sécurité. »

Les entreprises et les consommateurs ne sont souvent pas conscients que leurs appareils sont sensibles aux vulnérabilités déjà ciblées dans la nature, et même lorsqu'ils en sont conscients, de nombreux appareils IoT sont difficiles à mettre à jour et à configurer la sécurité. Kennerley souligne que compromettre ces appareils peut conduire à de nouvelles attaques de réseau, à des vols de données et de communications, ainsi qu'à être recrutés comme une arme dans d'énormes botnets, en attendant la prochaine commande.

« Les entreprises doivent comprendre les risques d'ajouter de plus en plus d'appareils IoT au réseau et les conséquences possibles d'une compromission. Comprendre comment et ce qu'un appareil collecte, stocke et communique est essentiel pour sécuriser les données sensibles. Il est important de vérifier régulièrement les dernières mises à jour pour leurs appareils et la réinitialisation périodique du micrologiciel n'est pas une mauvaise idée. En fin de compte, il est essentiel de s'assurer que les appareils IoT sont configurés pour être aussi sécurisés que possible - c'est adieu à la mentalité « Configurer et oublier ». Ces appareils et le réseau dans son ensemble doivent être surveillés en permanence, en utilisant les dernières solutions de renseignement sur les menaces », insiste Kennerley. « En employant une approche informée et tactique, cela rapportera des dividendes pour assurer la sécurité de l'environnement de l'ensemble de l'organisation. »

Comprendre où se trouvent vos données

Somerville ajoute :« Les organisations peuvent dépenser des sommes considérables pour les dernières technologies de cybersécurité conçues pour identifier et atténuer les menaces lorsqu'elles apparaissent, mais elles courront toujours un risque important si elles ne trouvent pas de moyens de comprendre où se trouvent leurs données, qui y accède, et peut identifier les changements de comportement pour atténuer le risque en conséquence. »

En comprenant le point humain, pense-t-il, les gens peuvent adapter leurs postures de sécurité pour lutter contre les menaces émergentes et créer un environnement centré sur la sécurité, garantissant que la confiance dans les appareils IoT est intégrée.

« En comprenant la valeur des données qui circulent sur le réseau, les entreprises peuvent protéger leurs systèmes fragmentés et s'assurer qu'elles peuvent identifier et atténuer les risques, quel que soit leur emplacement sur le réseau. En inversant le processus et en nous concentrant sur les modèles de comportement associés aux attaques, plutôt que sur les spécificités des attaques individuelles, nous pouvons nous adapter à l'évolution de l'environnement des menaces et nous préparer à la prochaine attaque plutôt qu'à la dernière », conclut Somerville.

L'auteur est Jeremy Cowan, directeur éditorial et éditeur de IoT Now, IoT Global Network et VanillaPlus.


Technologie de l'Internet des objets

  1. The Security Seven :7 façons de défendre votre usine contre les menaces d'aujourd'hui
  2. La route vers la sécurité industrielle de l'IoT
  3. Relever le défi de la sécurité IoT des télétravailleurs
  4. Sécuriser l'IoT contre les cyberattaques
  5. Sécurisation du vecteur de menace IoT
  6. Le défi de sécurité posé par l'Internet des objets :1ère partie
  7. L'adoption croissante des appareils IoT est le plus grand risque de cybersécurité
  8. L'importance de 6 milliards de dollars des normes de sécurité et de la réglementation à l'ère de l'IoT
  9. COVID-19 :ce que la cybersécurité de l'IoT des soins de santé a appris de la première vague