Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Neuf entreprises sur 10 s'attendent à une cyberattaque IoT, selon une enquête

Malgré une prise de conscience croissante, l'étude démontre que les capacités de gestion des risques IoT nécessitent encore des mises à niveau importantes dans presque toutes les entreprises.

La gestion des risques est une discipline qui couvre à peu près tous les domaines auxquels vous pouvez penser dans l'entreprise, des systèmes de technologie de l'information à la sécurité des données en passant par les demandes d'indemnisation des accidents du travail. Cependant, les entreprises commencent seulement à prendre conscience des risques potentiels auxquels elles sont confrontées à cause de l'Internet des objets (IoT). Nous parlons de plus de 40 millions d'appareils connectés aux entreprises dans les cinq prochaines années.

Avouons-le, une bonne partie de l'IoT se compose d'appareils périphériques et de données conservées par d'autres, en dehors des murs de l'entreprise. Nous espérons que ces tiers feront attention à l'entretien de leurs appareils et à la qualité des données qu'ils fournissent. Une partie de cette dépendance concerne également la sécurité, et c'est là que l'IoT devient délicat.

Voir aussi : La sécurité IoT reste une préoccupation majeure

Malgré une prise de conscience croissante, l'étude démontre que les capacités de gestion des risques IoT sur le lieu de travail et chez les tiers nécessitent toujours des mises à niveau importantes dans tous les secteurs et dans presque toutes les entreprises.

C'est ce qu'il ressort de l'étude sur la gestion des risques liés à l'Internet des objets (IoT) du Ponemon Institute, qui a interrogé 630 cadres, dont les trois quarts reconnaissent que les risques liés à l'IoT de tiers constituent une menace sérieuse pour leurs actifs de données de grande valeur.

Les violations de données connues causées par des appareils non sécurisés ont doublé depuis 2017, indique le rapport Ponemon. En outre, près de neuf personnes interrogées sur 10 s'attendent à ce que leur entreprise subisse une cyberattaque ou une violation de données causée par des appareils ou des applications IoT non sécurisés au cours des deux prochaines années.

En outre, il existe un fort besoin d'identifier et de mettre en œuvre les meilleures pratiques dans ce domaine - la plupart des répondants, 74 %, signalent que leurs programmes de gestion des risques IoT ne parviennent pas à suivre le rythme des risques posés par l'utilisation omniprésente des appareils IoT à la fois en interne et en externe.

Les auteurs du rapport Ponemon formulent les recommandations suivantes pour garantir une plus grande sécurité sur l'ensemble du spectre IoT :

Combler le fossé entre la compréhension et la pratique. " La gouvernance actuelle des risques liés à l'IdO se caractérise par des structures, des ressources, une attention et des techniques d'atténuation des risques inadéquates. Toutes ces lacunes révèlent des vulnérabilités de l'IoT à la fois au sein des organisations d'externalisation et parmi leurs tiers. »

Développez une culture du risque plus forte. "Les individus de l'écosystème IoT devraient mieux comprendre les menaces posées par la technologie. Les organisations doivent s'assurer que la sécurité de l'IoT est prise au sérieux par la direction à tous les niveaux, jusqu'aux conseils d'administration inclus."

Adoptez une plus grande responsabilité pour les risques liés à l'IdO. « Une structure de gestion des risques IoT mature est essentielle pour garantir que la sécurité des technologies IoT respecte les tolérances de risque définies. Le paysage des menaces présenté par l'écosystème IoT se développe rapidement, mais trop peu d'entreprises ont attribué la responsabilité et la propriété de la surveillance liée à l'IoT à travers leurs organisations - et peu de conseils d'administration mettent les dirigeants organisationnels au défi de le faire."

Mettez en place une évaluation plus efficace des contrôles IoT. « Il est nécessaire d'évoluer vers un paradigme de validation des contrôles structuré sur un modèle "faire confiance mais vérifier". Aujourd'hui, les entreprises s'appuient sur des contrats et des révisions de politiques de tiers, en mettant l'accent sur l'élément de confiance des contrôles des appareils et des applications IoT sans vérification adéquate.


Technologie de l'Internet des objets

  1. L'enquête offre une vision sombre du déploiement de la sécurité IoT
  2. Une nouvelle étude révèle une augmentation de l'utilisation de l'IoT industriel
  3. Une enquête révèle un manque de communication et de planification parmi les fabricants
  4. Sécuriser l'IoT contre les cyberattaques
  5. Principales tendances de l'IoT industriel de l'enquête IIoT - 2017 – Part 2
  6. Principales tendances de l'IoT industriel de l'enquête IIoT - 2017 – Partie 1
  7. À quoi s'attendre des plateformes IoT en 2018
  8. Cybersécurité et Internet des objets :sécurité IoT évolutive
  9. Les vulnérabilités des applications laissent les appareils IoT exposés aux attaques