Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Sécurisation du vecteur de menace IoT

Mark Hearn, directeur de la sécurité IoT chez Irdeto

Les entreprises savent aujourd'hui qu'elles doivent mettre en place une stratégie de cybersécurité pour protéger leur propriété intellectuelle (IP) et leurs données sensibles contre les cybercriminels.

Cependant, une stratégie de sécurité ne sera efficace que si elle est adaptée aux menaces auxquelles une organisation est confrontée et beaucoup ne savent pas à quoi elles sont confrontées du point de vue de la cybersécurité. En conséquence, d'innombrables organisations ne mettent pas correctement en œuvre la meilleure approche de cybersécurité et c'est, en grande partie, pourquoi nous constatons un nombre croissant d'attaques de ransomware et de malware dans le monde, déclare Mark Hearn, directeur de la sécurité IoT chez Irdeto.

Le problème est que le rythme de changement des modèles économiques n'a pas été égalé par l'évolution des approches des organisations en matière de sécurité. Alors que les consommateurs exigent de plus en plus de flexibilité, de facilité d'accès et de commodité, sans parler de la fourniture de services et de contenu sur une gamme d'appareils, les entreprises comptent de plus en plus sur la connectivité.

Bien que cela soit bénéfique et essentiel à l'expansion des opportunités commerciales, cette connectivité introduit également des vulnérabilités provenant d'un plus grand nombre de sources tierces, et cela ne fera que s'étendre davantage avec la prolifération des services et des appareils IoT. Les pirates exploitent ces vulnérabilités pour contourner les protections en place afin d'accéder à un appareil et, à partir de là, faire pression sur un service ou une entreprise.

La menace pour les entreprises en ce qui concerne l'IoT est claire, mais qu'en est-il de la protection des appareils IoT eux-mêmes et des services qui s'y exécutent ? Gartner a prédit qu'il y aurait plus de 20 milliards d'appareils IoT d'ici 2020 et le modèle de déploiement des appareils IoT est très souvent construit, expédié et oublié.

Avec les niveaux accrus de connectivité aux appareils IoT, souvent déployés en dehors du périmètre de sécurité informatique d'une entreprise, les fabricants doivent désormais considérer la protection, les mises à jour et les mises à niveau des appareils IoT comme un élément essentiel de leur stratégie de sécurité IoT. Les menaces évoluent constamment, il est donc également crucial que la sécurité de l'IoT soit renouvelable et se compose de diverses technologies de sécurité avancées, toutes se renforçant mutuellement.

Ransomware au-delà du PC

La menace pour les systèmes informatiques et les PC a été démontrée de manière spectaculaire au cours de l'année écoulée. En mai, les attaques de ransomware WanaCrypt0r 2.0 ont frappé, suivies rapidement en juin par une attaque mondiale qui était à l'origine considérée comme une variante du ransomware Petya, mais qui a par la suite été déterminée comme étant en réalité un malware.

À mesure que la menace évolue, nous devons réaliser que de nombreux appareils IoT sont également sensibles aux ransomwares et seront de plus en plus des cibles d'attaques. Les attaques contre les automobiles que nous avons vues à ce jour sont basiques, mais illustrent la facilité avec laquelle une flotte ou une année modèle entière pourrait être compromise et détenue contre rançon. Le ransomware est un jeu de balle complètement différent qui nécessite une préparation et une stratégie de cybersécurité robuste.

L'IoT en tant que concept est encore relativement précoce dans sa maturité dans de nombreux secteurs et il existe encore de nombreuses versions différentes de systèmes d'exploitation et de chipsets contrôlant les différents appareils. Avec la convergence et la normalisation à l'avenir, nous assisterons à une nette augmentation des menaces pour les appareils IoT à la périphérie de nos réseaux, qui à leur tour deviendront le champ de bataille des risques pour nos entreprises.

Les attaques de ransomware contre les usines et les hôpitaux ont eu un impact clair sur les résultats financiers, ainsi qu'une menace potentielle pour la sécurité des consommateurs. Cependant, en ce qui concerne l'IoT et l'automobile, nous verrons probablement également des attaques de ransomware exécutées qui menacent de nuire à la marque - la prochaine génération de Ransomware consistera à prendre en otage les clients d'une entreprise ou leur marque dans l'espoir du pirate informatique d'un plus gros gain.

Prenons l'exemple d'un appareil de consommation coûteux, ou de tout autre bien de consommation coûteux bénéficiant d'une garantie. Une fois la masse critique atteinte, une attaque n'aurait qu'à menacer la possibilité que l'appareil fasse quelque chose d'étrange pour assurer un appel de garantie de masse de la part des consommateurs.

Les dommages potentiels à la marque et le coût de remplacement inciteraient probablement le fabricant à payer une rançon en fonction de la menace. Lorsque vous ajoutez la possibilité que les attaquants fassent des déclarations publiques sur la vulnérabilité et son impact sur les consommateurs, les marques auront certainement peur.

Faire évoluer votre stratégie de sécurité

Avec des vulnérabilités croissantes fournissant de nouvelles cibles pour les pirates, l'approche de sécurité « case à cocher » que de nombreuses entreprises adoptent aujourd'hui n'est tout simplement pas efficace. Sans savoir à quoi vous vous heurtez, l'approche d'une organisation en matière de cybersécurité est vouée à l'échec.

Grâce à une analyse des menaces et des risques du fonctionnement d'un pirate informatique, les organisations sont mieux préparées à relever les défis de la cybersécurité en mettant en œuvre les mesures de protection appropriées qui protègent leurs informations sensibles, y compris l'adresse IP et les données client d'une organisation.

Il est important de comprendre ce que recherchent les pirates et comment ils y accèdent, malgré les mesures de sécurité déjà en place. Il est également important de perturber le modèle commercial d'un pirate informatique en rendant difficile l'exploitation des vulnérabilités des services IoT et de la connectivité qui existent dans l'infrastructure informatique d'une organisation. Il ne s'agit pas de vous rendre non piratable, car c'est pratiquement impossible, mais il s'agit de vous rendre peu attrayant en tant que cible d'attaque.

Dans cette optique, les organisations doivent mettre en œuvre une approche de défense en profondeur en constante évolution de la cybersécurité sur leurs appareils périphériques (qu'ils soient toujours dans leur réseau ou déployés chez le consommateur) et élever continuellement la barre de sécurité contre les derniers vecteurs d'attaque. Cette approche doit impliquer de nombreuses couches de sécurité mises en œuvre dans l'ensemble de leur écosystème de produits, plutôt qu'une simple défense de périmètre ou une approche de sécurité uniquement matérielle.

La première cible de toute attaque sera toujours l'appareil ou le système le moins sécurisé (particulièrement pertinent dans l'IoT). investissement pour y arriver. L'atténuation des attaques contre les appareils connectés est cruciale pour la protection de leurs consommateurs, la réputation de leur marque et, en fin de compte, leurs revenus.

L'auteur de ce blog est Mark Hearn, directeur de la sécurité IoT chez Irdeto


Technologie de l'Internet des objets

  1. Sécuriser l'IoT industriel :la pièce manquante du puzzle
  2. La route vers la sécurité industrielle de l'IoT
  3. La recherche d'une norme de sécurité IoT universelle
  4. Sécuriser l'IoT contre les cyberattaques
  5. La menace croissante de l'IoT compatible Wi-Fi
  6. Le défi de sécurité posé par l'Internet des objets :2e partie
  7. Cybersécurité et Internet des objets :sécurité IoT évolutive
  8. Les dernières réglementations de sécurité IoT ont-elles une portée suffisante ?
  9. Sécuriser l'IoT par la tromperie