Comment la sécurité du réseau peut-elle aider à éviter le piratage des appareils IoT ?
Comment la sécurité du réseau peut-elle aider à éviter le piratage des appareils IoT ?
Publié: 2019-08-01
La vague des technologies de pointe offre des opportunités sans précédent aux entreprises et à la société. L'émergence de l'Internet des objets (IoT) représente une transformation pionnière dans le domaine des technologies de l'information (IT) et de la numérisation. Ces développements peuvent améliorer et élever un environnement commercial pour générer des marges bénéficiaires plus élevées. L'IoT a le potentiel d'apporter une transformation majeure dans les modèles commerciaux, de modifier les forces concurrentielles de plusieurs industries et de réduire les délais de mise sur le marché pour une variété de produits ou de services. Alors que l'IoT promet plusieurs avantages opérationnels en temps réel, les susceptibilités peuvent facilement être exploitées à moins que des mesures de sécurité robustes ne soient mises en œuvre sur les appareils et les infrastructures connectés.
Certains des risques associés aux appareils IoT d'entreprise et IoT grand public comprennent :
Gestion du stockage des données.
Problèmes de sécurité et de confidentialité des données.
Risques pour la sécurité physique personnelle et publique.
Table des matières afficher
Limiter la génération et les fuites de données IoT
Hacks IoT qui se sont produits au cours des dernières années
L'importance croissante de la sécurité des réseaux
La prolifération des appareils IoT et l'augmentation consécutive des problèmes de confidentialité et de sécurité
Résumé de l'article
Limiter la génération et les fuites de données IoT
La prolifération des appareils IoT produit constamment de vastes volumes de données. Un véhicule autonome, par exemple, devrait générer 2 000 000 gigabits de données chaque année. Un bâtiment intelligent pourrait finir par générer plus de 200 gigabits de données par jour. À la lumière des volumes croissants de données et des risques qui y sont associés, les gouvernements de plusieurs pays établissent des lois et des réglementations visant à protéger les informations personnelles des citoyens contre tout accès non autorisé aux systèmes et données IoT. Par exemple, la conformité aux réglementations telles que la loi américaine Consumer Product Safety Improvement Act de 2008, la loi Sarbanes-Oxley (SOX), la loi américaine IoT Cybersecurity Improvement Act de 2017, la loi fédérale sur la gestion de la sécurité de l'information (FISMA) et la loi américaine Developing La loi DIGIT (Innovation and Growing the Internet of Things), entre autres, garantit que les systèmes IoT sont protégés contre les accès non autorisés et le vol de données.
De plus, la Cloud Security Alliance (CSA) devrait apporter de nouvelles directives sur les meilleures pratiques de sécurité pour tout ce qui est connecté à Internet, des drones aux villes intelligentes. En outre, le règlement général sur la protection des données (RGPD) de l'Union européenne (UE) vise à créer un environnement rigide pour plusieurs entreprises et peut imposer des poursuites civiles et pénales, des amendes réglementaires si les entreprises ne protègent pas les données des citoyens appartenant aux pays de l'UE. Ces lois et d'autres initiatives gouvernementales permettent un environnement sécurisé pour les utilisateurs et obligent les fabricants d'appareils IoT à promouvoir l'utilisation des meilleures pratiques pour assurer la sécurité.
En outre, les équipementiers IoT déploient des efforts considérables pour prévenir les cyberattaques. Les fabricants d'appareils IoT font potentiellement de la sécurité l'une des principales priorités à toutes les phases du développement de l'appareil. Par exemple, plusieurs OEM devraient fournir une mise à jour du cycle de vie des appareils pour éliminer les défis d'une menace pour les appareils. De plus, une entreprise proposant des solutions de sécurité améliorées pour protéger les appareils IoT deviendrait probablement un différenciateur du marché. Ainsi, les fabricants d'appareils IoT proposent non seulement un appareil intelligent, mais fournissent également des mises à niveau de sécurité continues pour générer plus de revenus que ceux d'une entreprise concurrente.
Recommandé pour vous : VPN vs RDS vs VDI : que choisir pour un accès distant sécurisé ?
Hacks IoT qui se sont produits au cours des dernières années
Des écrans montés sur la tête aux trackers de fitness et même aux appareils ménagers connectés, les appareils intelligents et les systèmes IoT collectent une quantité croissante de données utilisateur et obtiennent un accès privilégié aux appareils connectés. Un nombre croissant de menaces malveillantes ont considérablement compromis la confidentialité et la sécurité d'un système connecté. Par exemple, en 2017, des pirates ont tenté avec succès d'acquérir des données d'un casino basé aux États-Unis en utilisant un aquarium connecté à Internet. On estime que plus de 10 gigaoctets de données ont été divulgués avant que l'intrusion ne soit détectée et bloquée.
Les pirates recherchent continuellement de nouvelles façons d'accéder aux données des personnes. Par exemple, en 2016, une série d'attaques par déni de service distribuées ont été lancées sur les systèmes de la société de gestion des performances Internet basée sur le cloud Dyn. Les attaques ont perturbé les services de plates-formes telles que The Guardian, Twitter, Reddit, Netflix et CNN, entre autres, entraînant d'énormes pertes de revenus. Un grand nombre d'appareils compatibles IoT ont été exploités par des cybercriminels à l'aide d'un logiciel malveillant nommé Mirai. Le logiciel malveillant a continuellement recherché dans le cyberespace des appareils IoT sensibles, puis a utilisé des mots de passe et des noms d'utilisateur connus pour se connecter, les infectant. Le nombre d'appareils se connectant à Internet augmentant rapidement dans des secteurs verticaux tels que la santé, l'automobile, la fabrication et les appareils grand public, le risque qu'ils posent augmente.
L'importance croissante de la sécurité des réseaux
Les consommateurs sont devenus de plus en plus dépendants des appareils intelligents, partageant ainsi des informations personnelles avec eux. De plus, les appareils sans fil et les technologies intelligentes sont fréquemment utilisés sur le lieu de travail, ce qui pose un risque croissant pour les données sensibles d'une entreprise. Comme ces appareils IoT sont connectés à un réseau d'entreprise plus large, ils deviennent un point vulnérable du réseau, posant une menace de sécurité importante pour une entreprise. Ainsi, les réseaux connectés à ces appareils sont devenus plus précieux que jamais. Avec la croissance rapide des cyberattaques sur l'infrastructure réseau sous-jacente connectée à ces appareils, plusieurs entreprises, ainsi que des particuliers, s'intéressent de manière proactive à la sécurité du réseau et aux outils d'analyse des appareils.
La sécurité joue un rôle essentiel dans toutes les phases du cycle de vie d'un produit/service IoT. Ces phases comprennent la conceptualisation et la conception, le déploiement et la maintenance. Outre ces phases, la protection de l'infrastructure réseau sous-jacente contre les menaces telles que l'accès non autorisé, l'utilisation abusive, le dysfonctionnement, l'altération et la divulgation inappropriée d'informations personnelles joue un rôle essentiel dans le développement d'un appareil IoT.
Les pratiques de sécurité réseau jouent un rôle important dans la sécurisation des appareils IoT. Ils sécurisent et protègent le réseau reliant les appareils IoT aux systèmes back-end sur Internet. La compétence clé d'un plan de sécurité réseau typique comprend des fonctionnalités de sécurité des terminaux telles que l'antimalware et l'antivirus ainsi que d'autres fonctionnalités telles que l'IDS/IPS et les pare-feu. D'autres pratiques entreprises dans le cadre de la sécurité du réseau garantissent que les systèmes sont corrigés et à jour, que les ports sont sécurisés, que les adresses IP non autorisées sont bloquées, que le processus de transfert de port est désactivé et que les ports ne sont jamais ouverts lorsqu'ils ne sont pas nécessaires.
La sécurisation du réseau d'appareils IoT contre les cyberattaques sophistiquées offre des avantages substantiels aux consommateurs et aux entreprises, notamment :
Utilisation de renseignements mondiaux en temps réel sur les menaces, associée à la possibilité d'utiliser plusieurs types de bases de données et de technologies.
Le risque lié à la protection du réseau est géré par l'expert CSP, ce qui minimise les préoccupations des consommateurs concernant la protection de l'appareil.
Gérer la menace en temps réel avant qu'elle n'attaque l'appareil.
Couvrant le marché de masse de la sécurité IoT.
L'application d'une solution centralisée assure la protection des appareils et des terminaux de manière indépendante.
En outre, les organisations se concentrent de plus en plus sur l'utilisation de méthodes d'authentification forte des utilisateurs et de contrôle d'accès telles que l'authentification multifacteur et la méthode de cryptage sécurisé WPA2. Les entreprises chiffrent le réseau, qu'elles disposent ou non d'un environnement IoT. De plus, les systèmes de détection d'intrusion et de prévention des intrusions (IDS et IPS) sont de plus en plus adoptés pour surveiller les vulnérabilités du réseau et les passerelles du réseau. De plus, les entreprises divisent le réseau en une série de sous-réseaux couplés aux passerelles gérées pour restreindre le flux d'informations. De telles méthodes garantissent que seuls les utilisateurs autorisés ont accès au système et aux données, soutenant ainsi les bonnes pratiques de sécurité du réseau et atténuant l'accès malveillant au réseau.
La prolifération des appareils IoT et l'augmentation consécutive des problèmes de confidentialité et de sécurité
Les entreprises informatiques ont accru leurs investissements et leurs efforts pour améliorer et stimuler l'adoption de technologies avancées telles que l'intelligence artificielle (IA) et l'IoT, les produits, les services et les écosystèmes autour de l'IoT. Ces développements devraient offrir un large éventail d'avantages pour attirer à la fois les entreprises et les consommateurs. Ainsi, à mesure que le nombre d'appareils IoT connectés augmente régulièrement, la demande de solutions et de services de sécurité réseau devrait croître à un rythme impressionnant au cours des prochaines années. De plus, le besoin de fonctionnalités de sécurité telles que l'authentification et les mesures d'intégrité des données telles que l'administration et la configuration à distance sécurisées devrait stimuler la demande du marché de la sécurité de l'Internet des objets.
Selon l'étude publiée par Grand View Research sur le marché de la sécurité IoT, la taille du marché du type de sécurité des réseaux IoT devrait atteindre 2 824,1 millions USD d'ici 2025.
Taille du marché mondial de la sécurité des réseaux IoT, par région 2015-2025, (en millions USD)
Source de l'image : Recherche Grand View
L'émergence de l'industrie intelligente, de la ville intelligente, de la maison intelligente et des objets intelligents devrait stimuler l'adoption de l'IoT. En ce qui concerne les applications dans le secteur de la santé, les bracelets intelligents, par exemple, connaissent une popularité croissante auprès des consommateurs pour surveiller leur santé au quotidien dans le confort de leur foyer. Plus de 15 milliards d'appareils, avec diverses fonctionnalités et applications couvrant plusieurs secteurs, devraient se connecter à Internet d'ici la fin de 2020. Ce nombre devrait dépasser les 30 milliards d'ici 2025. Cette augmentation massive du nombre d'appareils connectés. Cependant, cela est également susceptible de créer des problèmes de sécurité en ouvrant un nouveau vecteur d'opportunités pour les cybercriminels d'accéder à des données financières et autres données privées. Offrant une approche de sécurité en couches à la cyberdéfense tout en minimisant les données collectées par ces appareils, la sécurité des réseaux IoT devient de plus en plus le besoin de l'heure.
Vous pourriez également aimer : Risques et dangers des gadgets intelligents : comment rester protégé ?
Résumé de l'article
Les changements dynamiques de la technologie ont accru les attentes des consommateurs vis-à-vis des nouveaux produits et services. Les entreprises répondent à ces attentes avec des produits rendus possibles par des technologies avancées telles que l'IoT. Les appareils compatibles IoT qui font des vagues sur le marché grand public comprennent les montres intelligentes, les thermostats et les bracelets de fitness. Les produits IoT transforment également le mode de fonctionnement des organisations. Ces développements ont accru la complexité de l'écosystème IoT, augmentant ainsi les vulnérabilités des appareils compatibles IoT. Ainsi, pour contrôler l'écosystème IoT dynamique, il existe un besoin croissant de sécuriser les appareils depuis les processus tels que la conception, le déploiement et la maintenance jusqu'à la périphérie du réseau. Ainsi, nos recherches suggèrent que les technologies matérielles et logicielles intégrées dans les solutions de sécurité réseau devraient constituer la première ligne de défense pour sécuriser la plate-forme des appareils IoT.
Cet article est écrit par Anoop Rao. Anoop est un professionnel expérimenté avec une expérience démontrée de travail dans l'industrie des études de marché. Il travaille actuellement chez Grand View Research dans l'équipe des technologies de l'information et de la communication (TIC). Anoop a plus de 2 ans d'expérience, soutenue par une spécialité en analyse qualitative et quantitative. Il a travaillé dans plusieurs domaines, y compris les rapports de bout en bout et les projets de conseil des clients. Anoop est spécialisé dans la stratégie Go-To-Market, l'analyse de l'industrie, le profilage approfondi de l'entreprise, l'analyse de la chaîne de valeur et de la chaîne d'approvisionnement et le dimensionnement du marché, entre autres. Il connaît également des sujets tels que la sécurité, l'automatisation et la conformité. Anoop est titulaire d'un diplôme d'études supérieures en gestion (PGDM) de la MIT-School of Business, Pune.