Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Le défi de sécurité posé par l'Internet des objets :2e partie

Dans la première partie de cette série, nous avons décrit les trois niveaux de l'architecture de sécurité IoT et les trois principaux défis de sécurité que posent les appareils IoT. Nous allons maintenant explorer trois exemples spécifiques des défis de sécurité que les déploiements IoT peuvent poser et souligner l'importance d'une réflexion stratégique pour parer aux menaces de sécurité IoT, a déclaré GH Rao, président – ​​Engineering and R&D Services (ERS) chez HCL Technologies.

Les problèmes de sécurité de l'IoT peuvent avoir un impact sur les déploiements de plusieurs manières. Par exemple :

  1. Les pièges de la mise en quarantaine : Les méthodes traditionnelles de mise en quarantaine entraîneront d'autres problèmes et seraient préjudiciables dans des situations critiques. Par exemple, les appareils IoT médicaux sont intéressants dans la mesure où ils ont un impact presque direct sur des vies. Une condition critique peut inciter l'appareil à envoyer un schéma atypique de transmissions de données qui peut déclencher un système de sécurité traditionnel pour mettre l'appareil en quarantaine et empêcher les données d'atteindre le médecin. À son tour, cela peut empêcher la personne de recevoir les mesures d'atténuation appropriées. Des améliorations allant au-delà de la surveillance des actions correctives urgentes, comme les dispositifs d'administration de médicaments implantés, peuvent empêcher le médecin ou l'infirmière d'administrer la dose à distance à temps si le dispositif a été mis en quarantaine par erreur par un système de cybersécurité traditionnel.
  2. Un mouton déguisé en loup : Un réseau de capteurs surveillant la qualité d'une source d'approvisionnement en eau peut communiquer uniquement lorsque les conditions changent. Si les systèmes de contrôle centraux s'attendent à recevoir des données uniquement en rafales variables, il peut être très difficile de repérer les communications malveillantes provenant d'appareils falsifiés ou piratés. Les appareils malveillants peuvent rejouer des communications légitimes pour tromper les systèmes de détection des menaces à l'aide du profilage de modèle afin qu'ils soient acceptés en tant qu'appareils légitimes, puis sonder les systèmes et applications centralisés à la recherche de vulnérabilités en tant qu'appareil de confiance.
  3. Défis d'intégration hérités : Un autre défi de sécurité découle des nombreux systèmes hérités qui sont encore utilisés au sein des organisations. Comment une entreprise peut-elle lier de manière sécurisée et efficace son mainframe vieux de 50 ans et les applications associées, qui envoient des informations d'identification et/ou des données non cryptées à l'aide de protocoles existants, à une nouvelle infrastructure IoT qui s'appuie sur le cloud ? De nouveaux outils de sécurité devront être déployés pour combler ces lacunes et garantir que toutes les données échangées par le réseau IoT et les systèmes existants restent sécurisées à tout moment.
  4. Menaces physiques : Étant donné que de nombreux dispositifs de détection sont sur le terrain pendant de longues périodes, souvent dans des zones reculées, ils sont sensibles aux menaces physiques telles que la falsification, qui à leur tour activent des vecteurs de menace supplémentaires. Par exemple, un pirate informatique pourrait utiliser l'appareil physique pour confondre le système central en utilisant des faux positifs et des faux négatifs, ou des infiltrés peuvent collecter des données à partir du capteur et les revendre. L'ensemble du système ou d'autres capteurs/appareils pourraient être compromis en accédant à un seul capteur et des attaques par déni de service (DoS) pourraient être utilisées par des pirates pour faire chanter l'argent de la société propriétaire. La détection de ces vecteurs de menace est particulièrement difficile car elle exploite le modèle de confiance de base de la cybersécurité conventionnelle.

Une nouvelle stratégie est requise

Il est clair que les projets IoT nécessiteront que les équipes informatiques adoptent une approche très différente de la sécurité. Les approches conventionnelles basées sur le périmètre auront de sérieuses limitations, et le déploiement d'outils de surveillance sophistiqués sur les terminaux ne sera pas en mesure de traiter toutes les vulnérabilités.

Pour cette raison, il est peu probable que les outils de sécurité existants soient adaptés aux réseaux IoT à croissance rapide. De nouvelles suites de modèles de confiance, d'heuristiques de détection, de techniques de remédiation adaptatives et d'outils devront être trouvées, déployées et gérées.

L'ampleur des appareils IoT nécessitera également une correction en temps quasi réel lorsqu'une menace est détectée. Cela nécessitera des changements importants dans les technologies et les procédures de détection des menaces et de réponse afin que le personnel de sécurité puisse rester informé à tout moment sans être inondé d'alertes sans conséquence.

Sur le plan réglementaire, un cadre de gouvernance et de risque spécifique à l'IoT serait également requis avec des politiques et des directives spécifiques pour un déploiement réussi des déploiements IoT. Les agences gouvernementales devront travailler avec le secteur privé pour s'assurer que des directives et des lois appropriées sont en place pour guider les déploiements. Alors que les appareils IoT imprègnent de plus en plus de zones, particulièrement des endroits sensibles tels que les écoles, les hôpitaux et les maisons, il sera vital de s'assurer que les directives de sécurité sont respectées.

L'IoT a le potentiel de révolutionner le fonctionnement de nombreuses organisations et de transformer les services et les produits qu'elles peuvent fournir à leurs clients. En prêtant attention à des facteurs tels que la sécurité dès le début ou en investissant dans la refactorisation Secure by Design, les infrastructures créées seront en mesure de tenir les grandes promesses offertes par la technologie sans compromettre la sûreté et la sécurité.

L'auteur de ce blog est GH Rao, président – ​​Services d'ingénierie et de R&D (ERS) chez HCL Technologies


Technologie de l'Internet des objets

  1. Apporter la blockchain à l'Internet des objets
  2. Relever le défi de la sécurité IoT des télétravailleurs
  3. Hyperconvergence et Internet des objets :1ère partie
  4. Le défi de sécurité posé par l'Internet des objets :1ère partie
  5. Comment l'Internet des objets (IoT) transforme la chaîne d'approvisionnement :Partie – 1, applications IoT
  6. Internet des objets :un champ de mines de distribution de logiciels en devenir ?
  7. Cybersécurité et Internet des objets :sécurité IoT évolutive
  8. Investir dans le potentiel de l'Internet des objets
  9. Comment l'Internet des objets améliore les investissements financiers