Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

L'adoption croissante des appareils IoT est le plus grand risque de cybersécurité

Dan Pearson de Canopy

Les crimes d'opportunité dépendent des vulnérabilités. Les avancées technologiques rapides et l'Internet des objets (IoT) créent des vulnérabilités. Vous seriez pardonné si vous pensiez être impuissant à vous protéger contre les agresseurs virtuels changeants de forme, partout dans le monde, qui s'invitent simplement dans vos vies à travers vos appareils IoT à plusieurs reprises et sans relâche.

Alors que se passe-t-il quand ce n'est pas votre maison que vous protégez, mais c'est votre gouvernement qui protège votre pays. Nous examinons les cyberattaques IoT et ce qui peut être fait à ce sujet.

Cybercriminels ; pourquoi le font-ils et que veulent-ils ?

Données.

Une étude de Symantec (2019) a révélé que la raison la plus probable pour une organisation de subir une attaque ciblée était la collecte de renseignements, qui est le motif de 96 % des groupes. La militarisation rapide des services vulnérables s'est poursuivie alors que les attaquants profitent de tout, des capteurs intelligents pour la maison aux smartphones, routeurs et même Apple logiciel.

Avec un appétit croissant pour les appareils IoT à l'échelle mondiale, les gouvernements, les agences de défense et de renseignement du monde entier créent des lacunes avec les appareils, car il existe tout simplement très peu de moyens de gérer les appareils IoT tentaculaires et leurs données.

En moyenne, 7,7 millions d'appareils IoT sont connectés à Internet chaque jour, dont beaucoup présentent des problèmes de sécurité connus ou même sans aucune sécurité. Pire encore, des logiciels malveillants de validation de principe sont apparus, ciblant un nombre incalculable d'appareils vulnérables derrière des pare-feu, soit 20 fois plus que ceux connectés à Internet.

En 2018, 93 % des logiciels malveillants observés étaient polymorphes, ce qui signifie qu'ils ont la capacité de modifier constamment leur code pour échapper à la détection et plus de 50 % des appareils qui ont été infectés une fois ont été réinfectés au cours de la même année (2019 Webroot Threat Report). L'IoT est un maillon faible. En tant qu'ancien officier de l'armée, Dan Pearson, PDG de Canopy Tools , a vécu la guerre de près et est maintenant aux avant-postes pour lutter contre la cyberguerre.

« Universellement, la cyberguerre change la donne », dit-il. « En atteignant les réseaux les plus sécurisés de l'ennemi via un IoT non sécurisé, non seulement défie les capacités opérationnelles, mais elle a également des implications terrifiantes, elle est d'une efficacité dévastatrice. »

Pearson et son équipe ont utilisé une approche militaire pour développer des logiciels et des produits. Il conseille au gouvernement et aux ministères de la Défense de prendre des mesures en déployant un logiciel de visibilité comme Canopy Manage.

« Nous avons récemment lancé une nouvelle évolution de Canopy Manage, capable non seulement de fournir la santé, l'état et le cycle de vie des actifs en temps réel, mais également d'utiliser l'IA pour identifier les comportements anormaux pour une sécurité et une protection des données intelligentes », déclare Pearson. Avec DBS Asian Insights prédisant que la base installée IoT passera de 6,3 millions d'unités en 2016 à 1,25 milliard en 2030, la bataille pour protéger le monde contre la menace croissante ne fait que commencer.


Technologie de l'Internet des objets

  1. Relever le défi de la sécurité IoT des télétravailleurs
  2. Sécuriser l'IoT contre les cyberattaques
  3. La menace croissante de l'IoT compatible Wi-Fi
  4. Sécurisation du vecteur de menace IoT
  5. Connecter l'IoT – L'opportunité du bas débit
  6. Le défi de sécurité posé par l'Internet des objets :1ère partie
  7. Cybersécurité et Internet des objets :sécurité IoT évolutive
  8. L'importance de 6 milliards de dollars des normes de sécurité et de la réglementation à l'ère de l'IoT
  9. Atténuer les cyber-risques de l'IoT et trouver des solutions