Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Sécuriser l'IoT par la tromperie

Carolyn Crandall d'Attivo Networks

La dynamique de l'adoption de l'IoT ne montre aucun signe de ralentissement, et avec elle, des risques de plus en plus importants pour les entreprises et les ménages. La quête d'innovation a permis à la sécurité de prendre du retard et, par conséquent, ces appareils se sont infiltrés dans nos vies tout en créant un environnement où les attaquants peuvent exploiter ces solutions pour tout, des ransomwares aux attaques par déni de service, explique Carolyn Crandall, chef de la déception. responsable chez Attivo Networks .

Statistiques de Gartner montrent que le nombre d'appareils connectés utilisés atteindra 14,2 milliards en 2019 et passera à 25 milliards d'ici 2021, ce qui signifie qu'il y aura au moins 25 milliards de points d'entrée potentiels pour les failles de sécurité.

Le gouvernement britannique en a pris note et a récemment lancé une consultation sur une série de nouvelles lois et normes de sécurité IoT. Les propositions incluent un étiquetage obligatoire indiquant aux consommateurs le degré de sécurité d'un appareil connecté particulier et rendant obligatoire l'inclusion de plusieurs éléments du code de pratique « Secure by Design ». Le code propose des directives sur ce qui est considéré comme une bonne pratique en matière de sécurité IoT, notamment la surveillance des données de l'appareil pour détecter les anomalies de sécurité, l'utilisation du cryptage et la mise à jour du logiciel. Ce sont tous des pas dans la bonne direction, mais ils ne doivent être utilisés que comme référence et non comme garantie.

Les entreprises devront adopter des stratégies de protection plus sophistiquées que de se fier simplement à la sécurité basée sur les appareils. Les mesures de sécurité sur n'importe quel appareil peuvent être contournées, ce qui signifie que les tentatives d'attaque du réseau d'une organisation via l'IoT peuvent être aussi variées et nombreuses que celles sur des appareils connectés plus conventionnels, tels que les mobiles, les tablettes et les PC. En fait, les appareils IoT peuvent souvent offrir encore plus d'opportunités aux attaquants en recherchant et en exploitant simplement des vulnérabilités bien connues. Ils peuvent également s'attaquer à un grand nombre de cibles avec le même exploit, augmentant ainsi leur probabilité de succès et leur gain potentiel.

Les défenses périmétriques traditionnelles (pare-feu, filtrage de réseau, etc.) ne parviennent pas à défendre les entreprises contre les cyberattaques sophistiquées utilisant l'IoT. Le grand nombre de points d'entrée crée des niveaux de complexité sans précédent dans l'identification et le maintien de la sécurité de ces appareils, et comme nous l'avons vu, même la sécurité du périmètre la plus rigoureuse peut éventuellement être compromise.

Ces violations se produisent souvent lorsque des cybercriminels convainquent un réseau qu'ils sont quelqu'un ou quelque chose qu'ils ne sont pas. Cependant, les entreprises peuvent battre les attaquants à leur propre jeu en utilisant la technologie de tromperie comme arme clé dans leur propre arsenal défensif.

Protection par la tromperie

La déception est désormais reconnue comme l'une des méthodes les plus efficaces pour détecter les menaces sur toutes les surfaces d'attaque, y compris l'IoT difficile à sécuriser. La clé est de convaincre les cybercriminels qu'ils font partie du réseau informatique d'une organisation, alors qu'en fait, ils utilisent des leurres et des leurres conçus pour faire dérailler leurs efforts. En établissant un réseau de déception qui s'intègre aux appareils connectés de production, les organisations peuvent détourner les attaquants de leur infrastructure IoT réelle sans aucune interruption de la disponibilité ou des opérations.

L'utilisation d'une solution de déception présente de nombreux avantages, en plus de ralentir et de faire dérailler les efforts d'un attaquant. Le plus notable est qu'un cybercriminel se fait immédiatement connaître lorsqu'avec le moindre contact avec un leurre ou un leurre de tromperie, son activité peut être surveillée et enregistrée. En observant ce à quoi l'attaquant essaie d'accéder ainsi que ses tactiques, techniques et procédures (TTP), les équipes de sécurité peuvent réagir de manière décisive et renforcer les défenses du système dans ces zones cibles.

Il y a aussi l'avantage que l'intrus perd du temps et des ressources à essayer d'aller de plus en plus loin dans des systèmes qui ne rapporteront rien sous forme de récompense. S'il réalise que le jeu est terminé, un cybercriminel devra soit tout recommencer, soit passer à une cible plus facile.

La tromperie moderne utilise les dernières avancées en matière d'apprentissage automatique pour maintenir l'authenticité et l'attractivité d'un attaquant. Il est désormais facile de créer et de gérer une structure de déception qui s'intègre parfaitement à l'environnement et qui repose sur les mêmes systèmes d'exploitation, services, ports et caractéristiques système que ceux utilisés en production. La combinaison de leurres attrayants et de leurres alléchants fera tout dérailler efficacement, des attaques automatisées aux attaques avancées sur l'IoT et d'autres appareils connectés à Internet.

Alors que l'IoT continuera de gagner du terrain auprès des entreprises et des consommateurs, les attaquants utiliseront de plus en plus ces appareils difficiles à sécuriser comme point d'entrée dans les réseaux des organisations. La technologie de tromperie réduit le risque d'une organisation en trompant efficacement les attaquants, tout en permettant aux entreprises de tirer pleinement parti de l'Internet des objets et des nouveaux services d'activation qu'ils apportent.

L'auteur est Carolyn Crandall, responsable de la déception chez Attivo Networks


Technologie de l'Internet des objets

  1. Sécuriser l'IoT industriel :la pièce manquante du puzzle
  2. La route vers la sécurité industrielle de l'IoT
  3. Sécuriser l'IoT industriel :un guide pour choisir votre architecture
  4. Sécuriser l'IoT contre les cyberattaques
  5. Sécurisation du vecteur de menace IoT
  6. Sécurité de l'IoT :à qui incombe la responsabilité ?
  7. Tout devient IoT
  8. Sécurité IoT – Un obstacle au déploiement ?
  9. Sécurisation de l'IoT de la couche réseau à la couche application