Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Si vous le connectez, protégez-le !

Rencontrez Humphrey

Humphrey est un écureuil gris qu'un de mes amis a sauvé en tant que bébé écureuil abandonné. Pendant des semaines, mon ami et sa famille ont soigné la jeune créature à la main. Pendant que Humphrey grandissait, il est devenu très amical avec les membres de la famille, se perchant souvent sur leurs épaules et se blottissant dans leurs bras pour la sieste. Humphrey était autorisé à gérer la maison et avait un panier pour ses dortoirs, qu'il utilisait souvent la nuit. Au fil du temps, il est devenu assez fort pour survivre seul et la famille l'a relâché dans la nature pour profiter de la vie d'un écureuil gris en bonne santé. S'étant attaché à sa famille humaine, Humphrey a construit un nid dans un arbre juste devant leur porte arrière et continue de sauter sur les genoux et les épaules pendant que la famille est assise ensemble à l'extérieur.

La « queue » de deux villes

Alors, comment l'histoire d'un écureuil sauvé est-elle liée à notre sujet d'actualité sur la cybersécurité ? Alors que je réfléchissais au sujet de la cybersécurité, il existe une vulnérabilité endémique et importante qui existe aussi bien pour les propriétaires que pour les entreprises, et est à bien des égards en corrélation avec l'histoire de Humphrey.

Dans notre société axée sur la technologie, les « objets connectés » ou l'Internet des objets (IoT) s'étendent. Le surnom de l'IoT représente la pléthore d'articles connectés à Internet qui offrent des avantages utiles mais étroitement ciblés. Une estimation de SecurityToday.com indique qu'il y aura 31 milliards (avec a b) d'appareils IoT installés en 2020 et plus de 75 milliards connectés d'ici 2025 ! Je sais que dans ma propre maison, mon réfrigérateur et ma cuisinière sont tous deux connectés à Internet ainsi que le thermostat, la sonnette, les téléviseurs et les détecteurs de fumée de ma maison. De plus, il existe des cafetières « intelligentes », des mijoteuses, des ampoules électriques, des haut-parleurs et la liste s'allonge encore et encore. Très bientôt, si un appareil se branche sur le mur, il se « branchera » également sur Internet.

Alors, quel est le problème de cybersécurité qui hante tous les DSI et devrait également hanter tous les propriétaires et fabricants de notre pays ? La réalité est que les appareils IoT sont conçus pour être fonctionnels, peu coûteux, faciles à installer et à utiliser, mais pas nécessairement sécurisés. En conséquence, il existe une base d'installation en croissance rapide d'appareils sécurisés de manière douteuse qui offrent une apogée aux pirates informatiques. La véritable vulnérabilité n'est pas nécessairement de perdre la fonction d'un appareil IoT au profit d'un pirate informatique, mais plutôt d'offrir à un pirate informatique un accès par une porte dérobée à un réseau d'entreprise ou domestique ; exposer potentiellement des données précieuses pour le vol ou la destruction. C'est ainsi que Target a été piraté en 2013, entraînant des pertes de plus de 200 millions de dollars pour l'entreprise.

C'est Noix !

Arrêtez-vous et considérez les données précieuses qui vivent sur le réseau de votre maison ou de votre entreprise. Si un pirate informatique s'infiltrait dans votre environnement et lançait une attaque de ransomware, en supprimant votre accès à toutes ces informations, seriez-vous en mesure de récupérer sans payer la rançon ? Pire encore, que se passerait-il si le pirate informatique détruisait d'abord vos sauvegardes avant de lancer l'attaque du ransomware. Avez-vous des sauvegardes de données hors ligne que vous pourriez utiliser pour la récupération ? Nous pourrions nous arrêter ici et rédiger un exposé sur la nécessité de mettre en œuvre une solution de sauvegarde résiliente, mais c'est pour un autre jour.

En réfléchissant au sauvetage de Humphrey, nous n'avons pas besoin de nous arrêter trop longtemps pour reconnaître les risques de manipuler un animal sauvage. Alors que Humphrey est plus mignon que mignon, il a aussi des ongles pointus, des dents pointues et des mâchoires puissantes. Si nous devions uniquement nous concentrer sur la beauté de l'animal sans prendre des précautions de sécurité raisonnables, un voyage aux urgences ne serait pas inattendu. De même, avec nos appareils IoT, si nous nous concentrons uniquement sur leur fonctionnalité mais ignorons leurs risques de sécurité inhérents, nous sommes simplement dans la file d'attente, attendant que nos données et systèmes soient victimes.

Cage à écureuil

Afin de protéger nos données sensibles contre les pirates informatiques, nous devons reconfigurer nos réseaux afin de pouvoir profiter des avantages fonctionnels de nos appareils IoT tout en maintenant la séparation de nos précieux systèmes de données. Les termes de mise en réseau pour cela sont la ségrégation et l'isolement.

En repensant à la situation de Humphrey, il n'a heureusement jamais mordu ou griffé ses sauveteurs au point où ils ont dû consulter un médecin, mais s'il était protégé en utilisant une cage pendant la journée, sa propre sécurité aurait été assurée tout en réduisant le risque. de nuire aux humains. De même, avec nos appareils IoT, nous devons envisager de mettre nos précieux actifs dans une «cage» afin de les protéger d'un appareil IoT éventuellement piraté. De plus, étant donné que de nombreux appareils IoT coexistent généralement sur un réseau, nous pouvons également vouloir isoler chaque appareil IoT dans leurs propres cages pour empêcher un pirate informatique de poursuivre son piratage une fois qu'il a pénétré dans un appareil.

Restez dans votre voie

Qu'il s'agisse d'un petit réseau domestique ou d'un grand réseau d'entreprise, la ségrégation et l'isolement sont une solution assez facile à mettre en œuvre, bien qu'elle nécessite une planification et un matériel performant. Il existe de nombreux guides disponibles sur Internet pour donner des instructions spécifiques sur la façon de séparer et d'isoler les périphériques sur des éléments matériels spécifiques, à savoir les pare-feu, les commutateurs et les contrôleurs sans fil, mais nous n'aborderons cela que de manière conceptuelle.

La ségrégation permet à nos appareils IoT de fonctionner sur notre réseau et de se connecter à Internet, mais limite ensuite leur capacité à « parler » avec d'autres appareils du réseau interne. Cette solution place efficacement un pare-feu entre chaque appareil IoT, ce qui permet à un administrateur réseau de limiter spécifiquement les connexions autorisées depuis cet appareil vers d'autres appareils. En utilisant la ségrégation et l'isolement, si un appareil IoT individuel était compromis, le pirate informatique serait isolé du reste des composants du réseau.

Glands et brindilles

Comme les écureuils utilisent des matériaux de construction natifs pour leurs nids, la ségrégation et l'isolement utilisent également leur propre ensemble unique d'outils et de paramètres de configuration. La plupart des routeurs sans fil domestiques et de petite entreprise ont la capacité de créer un réseau sans fil invité supplémentaire qui est séparé du réseau sans fil principal à accès complet. Les paramètres d'invité sont une solution de ségrégation préconfigurée offerte dans de nombreux routeurs qui permettra uniquement aux systèmes connectés d'accéder à Internet et les empêchera de se connecter aux appareils sur les autres réseaux, filaires ou sans fil. De plus, certains routeurs offriront également une isolation qui empêchera ces appareils de voir tout autre appareil connecté au réseau sans fil invité. Envisagez de connecter des appareils IoT non critiques au réseau invité pour mettre en œuvre la ségrégation. Pour les réseaux d'entreprise, la segmentation est réalisée avec des réseaux locaux virtuels (VLAN), des règles de routage et des règles d'accès, ce qui offre un niveau amélioré de protections personnalisées.

Les appareils IoT n'autorisent généralement pas l'accès à leurs outils de gestion intégrés, de sorte que nous ne sommes généralement pas en mesure d'exécuter des fonctions de sécurité simples sur eux, telles que la modification des noms d'utilisateur et des mots de passe par défaut. En tant que telle, la séparation est notre principal outil pour sécuriser ces appareils au sein de nos réseaux. Alors que nous cherchons à vivre en harmonie avec un animal sauvage « amical », que ce soit Humphrey ou nos appareils IoT bien-aimés, la mise en œuvre de protocoles de sécurité judicieux nous aidera tous à vivre en toute sécurité, en toute sécurité et heureux pour toujours.

Ce blog fait partie d'une série publiée pour le Mois national de sensibilisation à la cybersécurité (NCSAM). D'autres blogs de la série incluent Créer une culture de la sécurité de Celia Paulsen, Suspicious Minds:Non-Technical Signs Your Business Might Have Been Hacked par Pat Toth, Securing Internet-Connected Medical Devices de Jennifer Kurtz et The Future of Connected Devices d'Erik Fogleman et Jeff Orszak.


Technologie industrielle

  1. 6 principales façons dont l'IoT des entreprises change notre monde
  2. Rejoindre un réseau IoT public :devriez-vous le faire ?
  3. IoT dans les soins de santé :ce que vous devez savoir
  4. Comment vous préparer pour l'IA à l'aide de l'IoT
  5. Que pouvez-vous faire pour améliorer la maintenance et la fiabilité ?
  6. IoT :préparer notre future main-d'œuvre
  7. IoT, mauvaises bases de référence - vous commencez 2021 du mauvais pied ?
  8. L'IoT et l'IA vont de l'avant dans la technologie
  9. Appareils IoT :les chevaux de Troie de notre temps