Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Le défi de sécurité posé par l'Internet des objets :1ère partie

De nombreuses organisations expérimentent des projets IoT, mais ceux-ci présentent des défis de sécurité très différents, qui peuvent avoir des conséquences de grande envergure. Une appréciation de ces défis uniques est importante pour le déploiement efficace de l'IoT.

Ces défis diffèrent de ceux qui se posent dans les infrastructures technologiques plus conventionnelles. Les stratégies qui impliquent de délimiter les systèmes et les applications de base et de contrôler étroitement l'accès ne fonctionnent pas avec l'IoT. Ici, l'échelle est multipliée de manière exponentielle, car vous avez potentiellement affaire à des dizaines ou des centaines de milliers de petits appareils répartis sur de vastes zones en temps réel. Contrairement à la cybersécurité traditionnelle, qui entraîne principalement la compromission des données, les défis de sécurité des réseaux IoT en temps réel peuvent avoir des implications considérables sur la sécurité et la sûreté humaines, déclare GH Rao, président – ​​Services d'ingénierie et de R&D (ERS) chez HCL Technologies .

Les déploiements IoT populaires varient de ceux des systèmes d'automatisation des bâtiments et des réseaux de capteurs aux solutions de santé connectées critiques, aux véhicules connectés et à la robotique industrielle. De tels scénarios de déploiement peuvent automatiser la gestion des appareils, améliorer l'efficacité et réduire les coûts opérationnels tout en améliorant l'expérience client. Il existe des opportunités dans tous les secteurs d'activité et les organisations qui adoptent les premières technologies se battent pour obtenir l'avantage du premier arrivé.

Défis de sécurité des systèmes IoT

Les défis de sécurité des systèmes IoT peuvent être largement classés dans l'architecture de sécurité IoT à trois niveaux :

  1. Sécurité des appareils : Il est important que chaque appareil ne fasse que ce pour quoi il est destiné et n'offre aucune possibilité à qui que ce soit ou quoi que ce soit de l'infiltrer et de le reprogrammer. Avec la large gamme d'appareils IoT, de grandes sections du code doivent être protégées soit par cryptage, soit par contrôle d'accès. Bien qu'essentielles pour la vitesse et l'efficacité, les capacités de mise à jour OTA (Over-The-Air), pour les mises à jour logicielles et micrologicielles, peuvent compromettre la sécurité du système. Ces appareils IoT sont confrontés à de nombreuses vulnérabilités en raison de leur mode de fonctionnement.
  2. Sécurité des communications : Les communications IoT se font à la fois sur des réseaux publics et privés, des réseaux industriels et des réseaux informatiques. La sécurisation des protocoles réseau est un défi important. Comme de nombreux appareils IoT ont des capteurs à faible puissance de calcul, le chiffrement des données et basé sur le réseau tombera sur des passerelles, qui à leur tour devront sécuriser de grandes quantités de données structurées et non structurées en plus de prendre en charge différents types de connexions (Wi- Fi, Bluetooth, Cellular, Zigbee, NFC, etc.) et les architectures des appareils.
  3. Sécurité du cloud/centre de données : Les données des appareils IoT sont transférées dans le cloud et les applications. Les interfaces cloud et mobiles non sécurisées pour ces applications représentent un énorme défi, car elles utilisent le plus souvent des bibliothèques et des technologies open source. De plus, tous les types d'appareils et d'utilisateurs IoT se connectent au cloud à distance. La sécurisation de ces connexions est très importante. Plutôt que de sécuriser l'intégralité du magasin de données, il faudrait sécuriser chaque paquet de données car il existe d'innombrables sources avec différents niveaux de sécurité.

Le défi des appareils IoT

À mesure que de plus en plus d'appareils sont ajoutés aux réseaux IoT, le défi de sécurité augmente. Selon Gartner , environ 26 milliards d'appareils IoT seront connectés d'ici 2020. Cela donne aux pirates 26 milliards de cibles potentielles. Cela pose trois défis clés :

  1. Limites du ring-fencing : Une proportion importante des défis de sécurité liés aux déploiements IoT provient de la nature des appareils connectés. Étant donné que ces appareils sont toujours connectés et transmettent périodiquement des données, le modèle de clôture traditionnel avec des appareils personnels en itinérance connectés par intermittence comme les smartphones, les tablettes, etc. s'avère déjà être un défi. La petite taille, la grande échelle et la nature distribuée des appareils IoT submergeront ces modèles de cybersécurité. Ceci est encore exacerbé par l'attente que l'appareil appartiendra au client ; pourtant, la responsabilité de sa sécurité incombe au fabricant, qui rend alors sans objet le concept de clôture annulaire.
  2. Capacité de calcul limitée des appareils IoT : Beaucoup de ces capteurs et autres dispositifs de surveillance ont des capacités de calcul très limitées. En conséquence, les outils de sécurité qui fonctionnent sur les ordinateurs ne peuvent souvent tout simplement pas être installés en raison d'un manque de puissance du processeur et de capacité de stockage de données. La plupart de ces outils sont écrits pour des architectures informatiques qui sont très différentes de celles des appareils, et on ne peut pas non plus s'appuyer sur des certificats numériques mandatés par le modèle de cybersécurité. En outre, nombre d'entre eux n'ont pas été conçus pour accepter facilement les mises à jour et les correctifs, ce qui rend problématique la maintenance continue de la sécurité. Certains ont également des paramètres de configuration et de sécurité définis dans le micrologiciel qui ne peuvent tout simplement pas être mis à jour. De plus, à mesure que de plus en plus d'informations sont obtenues à partir des données collectées à partir des appareils de surveillance IoT, ces appareils sont améliorés pour effectuer des actions correctives qui ajoutent ensuite aux défis.
  3. Modèles de communication irréguliers : Le volume considérable d'appareils IoT, ainsi que leurs modèles de communication irréguliers, peuvent submerger de nombreux outils de sécurité. Les modèles de données qui indiqueraient une compromission ou une attaque dans une infrastructure informatique conventionnelle sont susceptibles d'être courants dans une infrastructure IoT. L'une des principales raisons de ces modèles de données irréguliers est que leurs modèles de communication sont logiques dans le contexte des conditions locales.

Une autre raison est que l'IoT va au-delà de la simple connexion d'appareils à des appareils de plus en plus intelligents, qui déclenchent des modèles de communication contextuellement adaptatifs, les modèles statiques conventionnels déployés dans l'infrastructure sont dépourvus de ce contexte et donc peu susceptibles de gérer correctement de telles situations dynamiques. De plus, la réaction instinctive des experts en cybersécurité pour refuser l'accès aux actifs cantonnés aggrave encore la situation.

Dans la seconde moitié de ce blog, nous allons passer à l'exploration de trois exemples spécifiques de l'industrie des défis de sécurité que les déploiements IoT peuvent poser et souligner l'importance d'une réflexion stratégique pour parer aux menaces de sécurité IoT.

L'auteur de ce blog est GH Rao, président – ​​Services d'ingénierie et de R&D (ERS) chez HCL Technologies


Technologie de l'Internet des objets

  1. Apporter la blockchain à l'Internet des objets
  2. Relever le défi de la sécurité IoT des télétravailleurs
  3. L'Internet des objets a besoin du cloud computing de périphérie
  4. Hyperconvergence et Internet des objets :1ère partie
  5. Le défi de sécurité posé par l'Internet des objets :2e partie
  6. Comment l'Internet des objets (IoT) transforme la chaîne d'approvisionnement :Partie – 1, applications IoT
  7. Internet des objets :un champ de mines de distribution de logiciels en devenir ?
  8. Cybersécurité et Internet des objets :sécurité IoT évolutive
  9. Investir dans le potentiel de l'Internet des objets