Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Fournir un avenir sécurisé à des milliards d'appareils IoT grâce à la cyber-résilience

L'Internet des objets (IoT) gagne rapidement en popularité, avec des prévisions selon lesquelles il y aura 27,1 milliards d'appareils cette année, selon Cisco , rendant impératif que la cyber-résilience devienne une priorité pour assurer un avenir sûr pour tous, déclare Rob Spiger, vice-président de Trusted Computing Group

Alors que les entreprises et les personnes dépendent plus que jamais de la technologie, il est essentiel que les appareils restent protégés pour éviter les dommages dans le monde entier, alors que le déploiement des réseaux 5G et du haut débit gigabit se poursuit.

Alors que la demande de technologie continue de croître, le taux d'innovation augmente également, car les fournisseurs cherchent à continuer de répondre aux besoins des consommateurs et des entreprises. Mais cela a créé un risque plus grand que jamais, la nature même de la sécurité devant changer pour faire face à l'évolution des méthodes de cyberattaques.

Une sécurité renforcée est vitale

Sans une protection suffisante en place, il y a plus à perdre que jamais, car des appareils plus vulnérables tels que des microphones, des capteurs et des caméras sont de plus en plus utilisés, avec la possibilité que des données personnelles ou même commercialement sensibles soient interceptées avec des conséquences dévastatrices.

L'attaque SolarWinds de 2020 démontre exactement à quel point les attaques peuvent être dommageables. Les pirates ont pu accéder à l'infrastructure de l'entreprise, qui produit une plate-forme appelée Orion, qui a été utilisée pour produire des mises à jour de chevaux de Troie pour les utilisateurs de logiciels.

Grâce à cela, ils ont ensuite pu accéder aux systèmes informatiques appartenant à plusieurs départements du gouvernement américain dans une longue campagne qui a duré la majeure partie de l'année, avec d'autres victimes comprenant des organisations de cybersécurité, des entreprises de télécommunications et des universités et collèges du monde entier.

Une leçon tirée de l'incident subi par SolarWinds est que l'utilisation d'attaques de la chaîne d'approvisionnement pourrait augmenter à l'avenir. Les fabricants peuvent mieux se préparer en concevant leurs produits afin que les vulnérabilités identifiées dans les composants logiciels puissent être corrigées de manière fiable et à grande échelle. Avec des attaques causant en moyenne 200 000 USD (16 613,70 €) de dommages, il est désormais urgent d'adopter une approche « la sécurité d'abord », où la cyber-résilience est d'une importance cruciale pour la protection et la récupération continues des appareils.

Construire une base cyber résiliente

Pour augmenter la résilience des appareils IoT, le Trusted Computing Group (TCG) publie une nouvelle spécification intitulée «Cyber ​​Resilient Module and Building Block Requirements», pour laquelle une version préliminaire est disponible dès maintenant. La spécification aidera les fournisseurs à développer une base solide pour la cyber-résilience, offrant au secteur de la sécurité un moyen puissant de lutter contre la prolifération des cybermenaces qui existent actuellement.

La résilience offre non seulement une meilleure protection, mais elle permet également la détection des problèmes de sécurité et la récupération d'un appareil après qu'il a été compromis. L'IoT étant de plus en plus important pour les entreprises et les consommateurs, il est important qu'il existe un moyen de gérer en toute sécurité les appareils et de pouvoir reprendre le contrôle sans nécessiter d'étapes manuelles de la part d'une personne. Les appareils IoT dotés d'une cyber-résilience intégrée deviendront d'une importance vitale à mesure que de plus en plus d'appareils, de réseaux et de systèmes seront interconnectés.

Le groupe de travail TCG Cyber ​​Resilient Technologies, qui a développé la spécification, a conçu le concept d'un module Cyber ​​Resilient. Le module est une unité logique qui se compose de deux couches. La couche inférieure, appelée Recovery Engine, peut récupérer la couche supérieure, appelée Resilience Target.

Les blocs de construction à l'intérieur du module Cyber ​​Resilient fournissent un environnement sûr pour que le moteur s'exécute et effectue des mises à jour sur la cible, même lorsqu'elle est compromise. La version actuelle de la spécification fait cela en séquençant le moteur pour qu'il s'exécute toujours avant la cible. Un autre bloc de construction appelé compteur de chien de garde verrouillable empêche la cible de fonctionner indéfiniment.

Le compteur a pour objectif important d'interrompre de manière fiable la cible et de démarrer le moteur de récupération, même si la cible a subi un compromis de sécurité ou une erreur imprévue. Un bloc de construction de stockage final aide le moteur à se protéger, sa politique de récupération et ses données contre la falsification par la cible.

Pour un appareil complexe avec plusieurs couches ou sous-composants individuels, le concept de module Cyber ​​Resilient peut être appliqué à plusieurs reprises pour chaque couche et pour chaque sous-composant afin de rendre l'ensemble de l'appareil résilient et récupérable.

Cyber ​​résilience en mouvement

L'objectif des modules Cyber ​​Resilient est d'aider les appareils à se protéger, à identifier quand ils peuvent avoir été compromis et à lancer des actions de récupération sans aide manuelle. À mesure que le nombre d'appareils connectés augmente, ces fonctionnalités de résilience aideront à gérer les appareils de manière fiable à grande échelle.

Imaginez les avantages si une attaque généralisée infecte la couche cible de récupération d'un appareil ou d'un sous-composant, le propriétaire n'a qu'à attendre que le compteur de l'appareil réinitialise un module Cyber ​​Resilient dans l'appareil. Après la réinitialisation, le moteur de récupération dispose d'un environnement sûr pour s'exécuter et il peut vérifier en ligne s'il y a un problème de sécurité avec le modèle de l'appareil.

Si des instructions de correction sont disponibles auprès du fabricant, elles peuvent être utilisées pour récupérer l'appareil. Si un correctif est toujours en cours de développement, l'appareil peut se mettre en quarantaine ou passer à une position plus défensive jusqu'à ce que le fabricant maîtrise la situation et fournisse des instructions pour que les appareils récupèrent. S'il n'y a pas de problème de sécurité avec le modèle d'appareil, l'appareil peut reprendre son fonctionnement normal.

La nouvelle spécification définit un ensemble minimal de mécanismes et de blocs de construction qui permettent de construire des systèmes de cyber-résilience avec des ressources limitées. Les blocs de construction effectuent des actions réutilisables simples telles que la protection du stockage jusqu'à la prochaine réinitialisation et la fourniture de différentes capacités pour donner au moteur de récupération une chance de vérifier les mises à jour.

Les techniques de cyber-résilience permettent également aux fournisseurs, aux utilisateurs finaux ou aux fabricants de mettre à jour le système en toute sécurité et de s'assurer que toutes les mesures de sécurité nécessaires sont intégrées pour protéger l'appareil tout au long de son cycle de vie. La protection, la détection et la récupération signifient également que tout code non corrigé ou mal configuré peut être rapidement identifié et corrigé.

La sécurité future est assurée

Avec les déploiements IoT prêts à monter en flèche, il est essentiel qu'il existe un moyen pour les fabricants de protéger les appareils tout au long de leur cycle de vie afin de protéger toutes les données commercialement sensibles ou personnelles contre les attaques. À une époque où la dépendance humaine à l'égard de la technologie est plus grande que jamais, il est crucial que les développeurs envisagent d'intégrer cette dernière spécification TCG pour assurer la meilleure protection pour l'avenir des appareils IoT.

L'auteur est Rob Spiger, vice-président de Trusted Computing Group


Technologie de l'Internet des objets

  1. Une mémoire plus intelligente pour les appareils IoT
  2. Arrow Electronics étend les services mondiaux d'approvisionnement sécurisé pour les appareils IoT
  3. IoT offrant des avantages mondiaux
  4. Le meilleur conseil pour créer des appareils IoT à succès ?
  5. Nous jetons les bases de l'IoT dans l'entreprise
  6. L'adoption croissante des appareils IoT est le plus grand risque de cybersécurité
  7. Atténuer les cyber-risques de l'IoT et trouver des solutions
  8. Fournir un avenir sécurisé à des milliards d'appareils IoT grâce à la cyber-résilience
  9. Un guide en quatre étapes pour l'assurance de la sécurité des périphériques Iot