Comment l'IoT affecte la sécurité des données

Contenu

L'Internet des objets (IdO) révolutionne la façon dont nous partageons les données et nous obtenons une grande amélioration de nos services bancaires, achats, transport, Santé, Sécurité, etc., pour ne citer que quelques-uns des secteurs que nous pourrons trouver. L'objectif de l'IoT est admirable, mais ce sont des centaines d'appareils qui vont inonder le marché, avec un manque de standards et une multitude de failles de sécurité dans sa création. Face à cette situation, nous allons trouver une rampe de lancement pour les cyberattaques contre les entreprises clientes, réseaux gouvernementaux et d'entreprises privées.

IoT.jpg

Et il ne s'agit pas de quelque chose que nous allons trouver à l'avenir.. se passe en ce moment. Il y a quelques jours, il y a eu une attaque contre plusieurs des sites Web les plus célèbres comme Twitter, Netflix et Amazon qui n'ont pas été en mesure de fournir un service dans de nombreuses régions du monde pendant plusieurs heures en raison d'une attaque DDoS. Selon les dernières recherches, cette attaque pourrait être menée à partir de centaines d'appareils et de machines connectés via l'IoT.

Faible sécurité

À ce jour, de nombreux fabricants de capteurs et d'appareils IoT n'ont pas fourni une sécurité adéquate pour leurs appareils. Le marché des appareils IoT grand public comme les caméras, thermostats et autres appareils utilisés à la maison et dans les entreprises et connectés à Internet, ils sont très sensibles aux prix et les fabricants se concentrent sur la minimisation du prix en échange d'un investissement moindre dans leur sécurité. Bon nombre des millions d'appareils connectés à Internet sont potentiellement exploitables et cela est particulièrement problématique car ces appareils sont très sensibles à certains types de cyberattaques telles que les ransomwares..

Mais avec l'adoption croissante de l'IoT, les choses sont destinées à changer. Certaines lois dans des pays comme les États-Unis commencent à réglementer et sanctionner le non-respect des mesures de sécurité minimales dans ce type d'appareil.. Malgré cela, ces sanctions ne doivent pas être considérées comme un plan de sécurité. Les pirates essaieront toujours de contourner le type de barrière que les fabricants mettent sur ces appareils. Pour lui, les entreprises doivent avoir une défense qui s'adapte, prévenir et détecter les menaces des appareils IoT.

Certaines équipes de sécurité et informatiques de grandes entreprises commencent à créer et à configurer des plates-formes qui tentent de tromper les pirates en se faisant passer pour des appareils IoT.. Ces plates-formes frauduleuses apparaissent comme des serveurs IoT de production et des passerelles de services, tromper les attaquants en leur faisant croire qu'ils sont les vrais appareils qu'ils recherchent pour s'introduire dans les réseaux de production.

Comment pouvons-nous nous empêcher?

Pour empêcher un pirate informatique de se faufiler dans notre réseau à partir de ces appareils, nous devons détecter l'attaquant au sein de notre réseau dès que possible. Les plates-formes d'arnaque sont conçues pour transformer l'ensemble du réseau en une arnaque et fournir une visibilité en temps réel des attaquants et alerter sur les menaces réseau. Mais la réponse idéale doit non seulement détecter les menaces, mais aussi être capable d'identifier différents types de menaces, en les classant par niveaux et en fournissant un ensemble de stratégies de réponse aux incidents qui incluent des informations détaillées sur l'attaquant pour mettre automatiquement en quarantaine et réparer les systèmes infectés.

Les pirates utilisent l'élément de surprise pour mener leurs attaques, mais lors de l'utilisation de ces plates-formes frauduleuses, les attaquants sont détectés et les équipes de sécurité peuvent les mettre en quarantaine et les étudier pour empêcher de futures attaques. La stratégie d'idée de défense adaptative pour protéger vos actifs critiques dans ces cas peut inclure les éléments suivants:

  • Construisez votre sécurité à partir de zéro. Prendre des décisions sur la manière dont les informations seront collectées, combien de temps il sera conservé et qui peut y accéder pour des raisons de sécurité. Revoir ces décisions périodiquement au fur et à mesure que le réseau grandit et progresse.
  • Le type de données collectées doit fournir des informations sur les décisions de sécurité. Certains appareils spécifiques peuvent présenter des failles de sécurité, et le service informatique devrait examiner les données pour déterminer si la vulnérabilité de ces ordinateurs affecte les données personnelles des utilisateurs qui les utilisent ou si l'emplacement réel de l'appareil peut être identifié.. Ils doivent s'assurer que les fabricants ont pris des mesures de sécurité supplémentaires dans le développement des appareils s'ils doivent collecter des données sensibles auprès des utilisateurs, comme informations financières, géolocalisation ou informations collectées sur les groupes à risque tels que les enfants ou les personnes âgées.
  • Réfléchissez à la façon de gérer ces données. Des politiques devraient être élaborées pour imposer des limites à la collecte et à la conservation des données des utilisateurs. Cela devrait inclure, par exemple, stocker uniquement des informations de carte de crédit tronquées. Les équipes informatiques doivent également minimiser la quantité de données collectées pour réduire les risques potentiels..
  • Protégez les données avec des mesures de sécurité supplémentaires. Les mesures de sécurité doivent aller au-delà de la simple protection de l'appareil, ils doivent également inclure des mesures administratives, techniques et physique de l'ensemble du réseau.
  • Vérifiez les plaintes auprès des fournisseurs de ces appareils. Quand vous allez implémenter des capteurs ou des appareils IoT, Votre équipe de sécurité doit vérifier et confirmer que les produits sont protégés et qu'il n'y a aucune réclamation de sécurité.
  • Mettre en œuvre des politiques pour protéger votre réseau contre les tiers. Créer des processus documentés pour que des tiers traitent les données, matériel ou logiciel critique sur votre réseau. Cela peut inclure la limitation du réseau et des données auxquelles ils peuvent accéder et vous avez besoin que les fournisseurs signalent toute violation qu'ils détectent.
  • Restez à jour sur les tendances de sécurité. Essayez d'empêcher tout ce que vous pouvez mais vous devez également avoir une visibilité sur les menaces qui existent et sur ce qu'il se peut que votre système ait été négligé ou qu'elles ne vous soient pas encore parvenues. Assurez-vous que vos systèmes peuvent détecter à la fois les menaces connues et inconnues et envoyez des alertes justifiées et une analyse des attaques pour accélérer la résolution des incidents, aider à la récupération et à la prévention des attaques en cours.

Abonnez-vous à notre newsletter

Nous ne vous enverrons pas de courrier SPAM. Nous le détestons autant que vous.