Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

La sécurité renforce le véritable potentiel de l'IoT

Il y a seulement quelques années, les fabricants de l'Internet des objets (IoT) se préoccupaient principalement du matériel et non des logiciels. Aujourd'hui, déclare Richard Hayton, RSSI, Trustonic , Les appareils IoT ont radicalement changé, les logiciels prenant de l'importance et se développant en termes d'applications grand public.

De nos jours, le terme « IoT » est principalement utilisé pour les applications axées sur le consommateur :celles-ci incluent les véhicules connectés, la technologie portable et la santé connectée, entre autres applications. Selon Statista , les chiffres prévisionnels suggèrent que le marché de l'IoT pour les solutions destinées aux utilisateurs finaux atteindra environ 1,6 billion de dollars américains (1,31 billion d'euros) d'ici 2025.

Cependant, les solutions pour utilisateurs finaux ne sont pas le seul marché pour l'Internet des objets. Les applications organisationnelles et industrielles des appareils IoT sont également en augmentation, en particulier dans les secteurs de la fabrication et de la santé.

Sécurité et IoT

À mesure que le nombre d'applications IoT s'étend, il est de plus en plus nécessaire de réutiliser les plates-formes matérielles et logicielles. La réutilisation des logiciels, bien qu'elle puisse avoir des aspects positifs, augmente l'impact sur la sécurité de toute vulnérabilité pouvant être exploitée. Une bibliothèque ou un sous-système conçu pour un cas d'utilisation peut être réutilisé dans une application dont l'auteur original n'avait aucune idée.

L'industrie apprend vite et le « démarrage sécurisé » et la « mise à jour sécurisée du logiciel » commencent à devenir plus courants. Bien que ces techniques soient importantes, elles ne sont pas une panacée. Surtout lorsque les appareils stockent ou activent des informations de grande valeur pour un attaquant, telles que des données personnelles sensibles, ou des informations d'accès à des données stockées ailleurs.

Le démarrage sécurisé et les mises à jour de sécurité fournissent un premier niveau de défense, mais du point de vue de la sécurité, il est préférable de supposer que cette défense sera parfois violée. Si ce sont les seuls  défense, puis une fois violé, toutes les données sur l'appareil sont perdues, et l'attaquant est libre d'abuser de l'appareil pour attaquer ailleurs.

Présentation d'un environnement d'exécution fiable

Une approche plus large de la sécurité consiste à fournir plusieurs zones ou environnements pour le logiciel sur un appareil afin de les isoler et de les protéger des attaques, et de réduire l'impact d'une attaque réussie. Certains environnements qui stockent ou manipulent des données sensibles seront spécifiquement conçus avec la sécurité comme objectif principal.

Technologies fournies par les chipsets modernes, tels que Arm TrustZone, peut fournir une zone isolée qui est protégée par le matériel du processeur et un démarrage sécurisé, et qui reste sécurisée, même si d'autres parties de l'appareil sont compromises. Les environnements d'exécution de confiance construits à l'aide de cette technologie sont conçus avec une approche de « défense en profondeur », en se concentrant sur le code signé cryptographiquement et sur des API certifiées par des organismes indépendants contre les attaques. Les logiciels exécutés dans de tels environnements peuvent également prouver leur légitimité aux serveurs cloud externes, ce qui rend beaucoup plus difficile pour un attaquant de subvertir l'écosystème IoT au sens large.

Pour un individu, une cyberattaque via ses appareils peut être dévastatrice, voler des données personnelles et potentiellement permettre le vol d'identité ou une activité criminelle plus large comme l'abus des informations de paiement stockées sur un appareil IoT, ou l'utilisation d'un appareil violé pour attaquer d'autres appareils dans un réseau domestique .

Pour un fabricant d'appareils et pour l'industrie dans son ensemble, les attaques peuvent avoir un impact encore plus important. Une fois que la confiance des consommateurs dans une marque est perdue, il est très difficile de la regagner, et les consommateurs rejetteront rapidement des marques ou des segments de produits entiers si le compromis risque/bénéfice ne semble pas raisonnable. Cette affirmation est encore plus vraie pour les marchés réglementés, tels que l'IoT médical ou commercial, où les régulateurs agissent rapidement si un produit fait défaut.

Une voie à suivre

Dans le passé, la sécurité n'était pas une décision d'achat. Cela change. Les régulateurs du monde entier exigent une hygiène de base pour l'IoT grand public, comme un démarrage sécurisé et la suppression des mots de passe par défaut. C'est un bon début, mais ce n'est sans aucun doute que la première étape et, comme indiqué ci-dessus, n'est qu'une partie d'une stratégie de sécurité. L'industrie peut s'attendre à une future réglementation, mais ce qui est vraiment nécessaire, c'est de passer de la sécurité en tant que case à cocher à la sécurité en tant que caractéristique intégrale du produit.

L'auteur est Richard Hayton, RSSI, Trustonic.


Technologie de l'Internet des objets

  1. Sécuriser l'IoT industriel :la pièce manquante du puzzle
  2. La route vers la sécurité industrielle de l'IoT
  3. La recherche d'une norme de sécurité IoT universelle
  4. S'attaquer aux vulnérabilités de sécurité de l'IoT industriel
  5. Cybersécurité et Internet des objets :sécurité IoT évolutive
  6. Investir dans le potentiel de l'Internet des objets
  7. Les dernières réglementations de sécurité IoT ont-elles une portée suffisante ?
  8. Main dans la main – Pourquoi l'IoT a besoin du SD-WAN
  9. Sécurisation de l'IoT de la couche réseau à la couche application