Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

IoT et cybersécurité

La cybersécurité est un domaine dont chaque entreprise devrait se préoccuper. Malheureusement, le nombre d'entreprises ayant un plan pour faire face à cette menace est terriblement insuffisant. Les entreprises ne reconnaissent-elles pas la gravité ? Les entreprises adoptent-elles l'approche que cela ne leur arrivera pas ? C'est un peu tout ça.

Le plus gros problème est que la plupart des entreprises pensent que leur protection limitée les sauvera. Ce n'est pas une stratégie, c'est une formule pour le désastre. Comment manger cet éléphant, une bouchée à la fois. Commencez par une politique. Une police ne vous protégera pas, mais elle mettra du mordant derrière votre reconnaissance de la gravité du problème. Que faire si un ordinateur est infecté, que faire si un email suspect arrive, qui sont le(s) point(s) de contact ? C'est la base nécessaire pour démarrer votre plan, déclare Joseph Zulick, rédacteur et directeur chez MRO Electric and Supply .

Certaines personnes pensent que seules les grandes entreprises doivent faire face au danger, ce n'est pas le cas. Bon nombre de ces risques ne sont que des risques généraux qui infectent et sont passés comme le rhume. Identifiez les dangers. Phishing, Ransomware, Malware, Bots, spam, pop-ups, etc. L'éducation de vos employés est la prochaine étape. Tout le monde doit être formé pour reconnaître et évaluer les dangers.

Tout comme un exercice d'incendie, vous devez vous assurer que tout le monde comprend ce qu'il faut faire. Il est même nécessaire de faire une évaluation des risques qui intègre l'envoi de faux e-mails qui semblent suspects pour déterminer où en sont les employés à leur connaissance, puis une réévaluation périodique pour s'assurer que le personnel ne se laisse pas bercer par une fausse sécurité.

Il suffit généralement d'une seule personne pour ouvrir un e-mail frauduleux et créer un problème à l'intérieur de votre cocon protecteur de toute protection pare-feu dont vous disposez. C'est aussi pourquoi, en ces jours dangereux, la plupart des professionnels de l'informatique sont méfiants de l'Internet des objets (IoT). L'IoT peut être risqué s'il n'est pas fait correctement. Un logiciel qui protège et reste à jour avec les derniers risques est un must. La pire chose que vous puissiez faire est de croire que vous êtes insensible à ces attaques malveillantes. Ne vous enfouissez pas la tête dans le sable et pensez que cela n'arrivera pas.

Je sais que beaucoup de gens pensent qu'ils ne veulent pas de l'IoT car cela ouvre un trou dans votre système. Les principaux systèmes traitent ce danger en utilisant des compilateurs qui n'ont vraiment aucune donnée directe ou qui exposent les éléments clés aux systèmes extérieurs. Rien n'est parfait, il est donc important de gérer les risques au fur et à mesure qu'ils surviennent. Vous vous souvenez du jour où vous avez pu utiliser un code d'accès 1,2,3,4 et vous êtes senti assez en sécurité ? Désormais, la plupart des systèmes nécessitent un mot de passe sophistiqué, en partie à cause des processeurs plus rapides utilisés pour le système. Beaucoup vont au système en 2 parties nécessitant une confirmation d'un appareil ou d'un contact de confiance. D'autres vous bloquent après 2 à 5 échecs.

De plus en plus de systèmes utilisent un code inversé pour vous prouver que vous êtes sur leur site réel. Parfois, il s'agira d'une certaine image et d'un certain mot afin que vous sachiez que vous êtes sur le bon site. Cela est dû à de faux e-mails contenant des sites en double qui ressemblent, ressentent et imitent le vrai site pour vous amener à exposer vos informations.

La sensibilisation doit être abordée car elle peut être la sécurité la plus efficace pour les piranhas sociaux qui tentent d'obtenir des informations par le biais d'interactions sociales. Malheureusement, la jeune génération est beaucoup plus susceptible de se sentir à l'aise d'interagir en ligne et de partager des détails qui peuvent être exploités plus tard.

Le vol d'identité dont nous entendons parler concerne principalement les pages financières, mais les criminels utilisent ces données beaucoup plus largement pour obtenir des informations utilisées à partir des permis de conduire, de la couverture médicale et de simples alias pouvant être utilisés pour accéder aux entreprises et aux services. L'information, c'est le pouvoir et sensibiliser les employés à la façon dont l'information est utilisée de manière criminelle. Plus l'entreprise est grande, plus il y a de risques, mais ne considérez pas cela comme signifiant que les criminels ne voient pas d'avantage dans une marque facile.

Les petites entreprises ont des ressources limitées et n'effectuent souvent pas les mises à jour de sécurité nécessaires qui sont importantes à l'échelle de l'entreprise. Cela en fait une cible facile pour les pirates informatiques, même de bas niveau. Les logiciels obsolètes représentent un risque important. Les correctifs qui recherchent des logiciels malveillants ou des escroqueries sont obsolètes. Cela provoque un portail ouvert avec une surveillance continue. Iot doit suivre le rythme dans ce domaine. Vous pouvez avoir l'impression d'avoir tout fait et en quelques jours sans mises à jour de sécurité critiques, tout peut disparaître. Vous devez également être conscient de la cybersécurité des tiers. Si les entreprises qui effectuent votre facturation ou effectuent des tâches externalisées, cela peut être la faiblesse malgré tous vos efforts. Combien d'entre nous ont reçu une notification de violation de données ?

L'auteur est Joseph Zulick, écrivain et directeur chez MRO Électrique et Approvisionnement .


Technologie de l'Internet des objets

  1. La synergie de l'IoT cellulaire et du Bluetooth LE
  2. La sécurité et la confidentialité freinent-elles l'IoT ?
  3. Cybersécurité et Internet des objets :l'heure de la biométrie ?
  4. AIoT :la puissante convergence de l'IA et de l'IoT
  5. L'IoT et votre compréhension des données
  6. IoT et blockchain – Un changement de paradigme
  7. L'IoT et l'IA vont de l'avant dans la technologie
  8. L'IoT et les drones automatisent les opérations sur le terrain
  9. La vision artificielle est la clé de l'industrie 4.0 et de l'IoT