Le défi de la sécurité IoT et comment y répondre

Le défi de la sécurité IoT et comment y répondre

L'Internet des objets (IoT) transforme déjà des industries entières et apporte de nombreux avantages aux organisations de toutes tailles. Cependant, les dispositifs qui composent l'IdO ont une sécurité notoirement faible, créant une surface d'attaque massive pouvant être exploitée par des acteurs malveillants. La sécurité a généralement été une réflexion après coup avec l'IdO, mais les entreprises ont besoin de procédures et de contrôles en place pour réduire le risque d'attaque cybernétique.

Un appareil IoT peut être n'importe quoi avec un ID unique lié au réseau, et le nombre d'appareils IoT a augmenté à très grande échelle. Une étude estime que 2025 comptera environ un milliard d'appareils connectés à Internet.

La taille même de la L'IdO fait de la sécurité un grand défi. L'environnement informatique traditionnel, y compris les ordinateurs, les périphériques réseau et autres, comprend généralement des centaines, voire des milliers de périphériques. Les initiatives Enterprise IoT peuvent rapidement prendre de l'ampleur pour inclure des centaines de milliers d'appareils. Ces appareils génèrent d’énormes volumes de données distribuées dans l’environnement, du bord au nuage.

Les périphériques IoT sont également beaucoup plus diversifiés que les périphériques informatiques traditionnels, et il existe très peu de normes en place pour les gérer et les sécuriser. Les contrôles de sécurité ne sont généralement pas mis en œuvre sur les appareils IdO eux-mêmes en raison de la durée de vie de la batterie. En outre, les périphériques IoT ne disposant pas de beaucoup de puissance de calcul, ils ne peuvent donc pas fournir de cryptage ni d'autres services de sécurité.

À la lumière de ces défis, les organisations doivent adopter une approche en couches de la sécurité IoT. Dans un premier temps, les entreprises doivent protéger les appareils IoT contre les attaques externes. Cela nécessite un pare-feu avec des protocoles spécifiques à l'IoT et des signatures d'application Layer 7, tel que le pare-feu de nouvelle génération de Juniper SRX (NGFW). De plus, la segmentation du réseau doit être utilisée pour empêcher la prolifération latérale des menaces.

Les dispositifs IoT doivent être surveillés pour détecter tout comportement anormal. Les organisations doivent collecter et analyser les fichiers journaux à l’aide d’une solution SIEM (Security Information and Event Management).

La prévention avancée de la menace (ATP) est également essentielle. Parce que les appareils IoT manquent de contrôles de sécurité, les pirates informatiques sont en mesure de trouver des vulnérabilités et d'attaquer les appareils avec des logiciels malveillants inconnus, appelés attaques du jour zéro. L’attaque par déni de service distribué (DDoS) 2016 sur le fournisseur DNS Dyn est probablement l’exemple le plus célèbre. L’attaque a mobilisé un énorme réseau de robots de caméras vidéo IP, de routeurs résidentiels et d’autres périphériques IoT grand public infectés par le programme malveillant Mirai. L’attaque a détruit les principaux sites Web, notamment Amazon, Netflix, Twitter et le New York Times.

Il existe de nombreuses autres formes de logiciels malveillants avancés qui exploitent les appareils IoT pour former des réseaux de zombies, et la détection de logiciels malveillants basée sur des signatures est inefficace contre ces menaces. La solution de protection contre les menaces avancées de Juniper Sky associe la détection des menaces basée sur le cloud et le SRG NGFW pour identifier et bloquer les attaques du jour zéro. Il utilise également un bac à sable dans lequel les logiciels malveillants sont déclenchés dans un environnement confiné, ainsi que des fonctionnalités brevetées d'apprentissage automatique qui analysent et s'adaptent aux logiciels malveillants.

De nombreuses entreprises qui implémentent des applications IoT tentent de déplacer les fonctionnalités de sécurité vers le bord du réseau. Une meilleure approche consiste à avoir une sécurité de bout en bout et omniprésente. Après tout, le réseau n’est aussi puissant que son maillon le plus faible. Si quelqu'un peut pirater un appareil IoT (aussi innocent que votre machine à café «intelligente» ou Smart TV), il y a de fortes chances pour qu'il puisse pirater tout le réseau. De plus, les données générées par l'IdO seront omniprésentes, la sécurité devra donc être partout.

Plus important encore, la sécurité IoT ne devrait pas être une réflexion après coup. Si vous planifiez une initiative IoT, contacter Rahi Systems pour l’aider à élaborer une stratégie de sécurité IoT et à mettre en œuvre les bons processus et outils.

chanigarwal

A propos de chanigarwal

Chani est un ingénieur avant-vente de réseau pour Rahi Systems. Avant de rejoindre Rahi, elle a travaillé pendant trois ans pour Juniper Networks en tant qu’ingénieur systèmes et ingénieur en validation de principe. Elle est titulaire d'un diplôme en informatique avec spécialisation en réseau et sécurité, ainsi que de nombreuses certifications Juniper, notamment JNCIA-Junos, JNCIA-Cloud, JNCDA, JNCIA-Security, JNCIS-Security, JNCIP-Security et JNCIS-Service Provider. Avant d’occuper son poste chez Juniper, elle a travaillé en tant qu’analyste des processus d’entreprise centrée sur l’audit et la gestion des risques informatiques.

Une réflexion sur "Le défi de la sécurité IoT et comment y répondre"

  1. Avatar
    qb gupta - Septembre 26, 2019 à 4: 04 am

    Oui, les appareils IoT sont utilisés pour faciliter leurs opérations dans la plupart des organisations. Les fonctions de sécurité n'étant pas disponibles sur ces périphériques, le CIO est contraint de les utiliser. Je suis d'accord avec l'approche de la couche doit adept par l'organisation pour prévenir les menaces de sécurité. Aujourd'hui, toutes les entreprises sont de plus en plus axées sur la technologie. Nous devons donc concevoir une solution de bout en bout avant de déployer une solution. Bonne perspicacité dans cet article pour les dispositifs de sécurité IoT.

    Répondre

Laissez un commentaire