La cybersécurité va bien au-delà des endpoints classiques

Partager le post

Cybersécurité : les caméras IP, les solutions d'accès aux bâtiments, les capteurs sur les chaînes de montage ou les imprimantes connectées au web rendent de plus en plus déroutant le front des entreprises face à Internet et augmentent le potentiel d'attaque. Quatre arguments pour une "perspective de sécurité" sur l'Internet des objets.

Si vous souhaitez vous protéger contre les pirates de l'Internet des objets, vous avez besoin de plus d'informations et d'un accès au matériel IoT - grâce à une sécurité étendue des terminaux. Cela s'applique à toutes les entreprises - en particulier pour la production et la santé, qui intègrent directement et très fortement l'IoT dans leurs processus.

Nouveau matériel IoT en raison de la pandémie

L'Internet des objets est une technologie de base pour mobiliser les employés et numériser les processus. La pandémie a fait le reste pour augmenter la quantité de matériel IoT déployé. Les entreprises du secteur manufacturier et de la santé ont poussé la tendance et utilisent de plus en plus l'IoT comme technologie clé pour utiliser de nouvelles fonctions et rationaliser les processus. La connexion de tout matériel via WiFi et Bluetooth est immédiate et simple. Souvent trop facile et avec de graves conséquences sur la cybersécurité.

En 2021, selon le Verizon Mobile Security Index 2021, le nombre d'appareils IoT a augmenté de 12,3 % pour atteindre 31 milliards dans le monde. 59 % des responsables de l'achat, de la gestion et de la sécurisation des appareils IoT interrogés par Verizon ont admis que les pirates avaient compromis leur IoT. Les deux tiers d'entre eux ont eu des conséquences plus importantes (« impact majeur ») : 56 % se sont plaints d'une défaillance du système, 29 % d'une perte de données et 41 % ont dû payer des amendes de mise en conformité. XNUMX % des personnes interrogées ont admis avoir sacrifié les problèmes de sécurité de l'IoT juste pour faire le travail.

Zone de danger en bordure de l'infrastructure

Le progrès numérique a donc ses risques. Tout ce qui peut être installé rapidement développe une vie propre tout aussi rapidement.La cybersécurité a été et est souvent négligée. La production et les soins de santé en particulier lui accordent rarement une priorité élevée - avec des conséquences majeures pour la sécurité de l'IoT. Les responsables de la sécurité ne doivent jamais sous-estimer les attaques via l'Internet des objets. En effet, des attaques complexes de menaces persistantes avancées (APT) sont souvent cachées derrière elles, dans lesquelles l'appareil ne sert que de premier point d'accès pour mener diverses attaques de grande envergure sur différentes cibles.

🔎 Types d'appareils avec le plus de vulnérabilités (Image : Bitdefender).

Si vous souhaitez agir contre les risques liés à l'Internet des objets, vous avez besoin d'un aperçu complet de la nouvelle surface d'attaque inévitablement élargie. Parce que les appareils IoT tels que les caméras de sécurité, les écrans connectés à Internet, les appareils médicaux et les capteurs dans la zone de production ou les routeurs dans le bureau à domicile ne sont souvent pas gérés de manière centralisée. Cela signifie que les mises à jour ne peuvent être importées qu'avec beaucoup de difficulté, voire pas du tout. Il est également généralement trop coûteux, voire impossible, d'installer un agent de détection et de réponse des terminaux sur les innombrables terminaux IoT. Un risque particulier découle également du fait que les systèmes IoT ne peuvent pas simplement être éteints en cas de cyberpiratage - comme un capteur sur une chaîne de montage ou un dispositif médical en soins infirmiers.

Lacunes connues - systèmes inconnus

Ensuite, il y a les risques inhérents à de nombreux appareils connectés à Internet. Les développeurs ne tiennent souvent pas compte des problèmes de sécurité informatique, contrairement aux systèmes PC ou aux smartphones. Trop d'appareils IoT ont des mots de passe par défaut codés en dur ou connus qui fonctionnent pour le pirate jusqu'à ce qu'un utilisateur les modifie. De nombreux appareils présentent des vulnérabilités zero-day qui ne sont pas corrigées par les fabricants. Les pirates qui utilisent des outils automatisés tels que Wireshark, Nmap, Fiddler, Metasploit ou Maltego, initialement destinés au piratage social, voient les lacunes qui en résultent et recherchent le matériel approprié sur Internet. Malheureusement, des services comme Shodan sont souvent utilisés non seulement par les administrateurs, mais aussi par les cyber-attaquants.

Les lacunes sont connues, mais les appareils ne sont souvent pas visibles pour l'administrateur informatique. Les utilisateurs - par exemple issus de domaines d'activité individuels - mettent en œuvre des systèmes IoT sans penser à la sécurité informatique ni informer l'informatique de l'entreprise. Cela crée des structures informatiques fantômes sans aucune gestion des correctifs et sans possibilité de les gérer en continu. De nombreux services IoT sont également basés sur le cloud. Les solutions de sécurité qui ne surveillent pas les services cloud ont donc un angle mort dangereux.

Perspective de sécurité indépendante des terminaux et basée sur le cloud

Les points d'extrémité IoT nécessitent une nouvelle vue d'ensemble de la situation de la sécurité informatique qui prend en compte les appareils intelligents avec une connexion Internet et pas seulement les points d'extrémité classiques tels que les PC, les serveurs ou les smartphones. Une détection et une réponse étendues (XDR) en tant que corrélation d'informations pertinentes pour la sécurité provenant d'un groupe étendu de sources offrent la prévision de sécurité nécessaire.
Le XDR natif diffère du XDR ouvert. Les deux approches permettent d'obtenir une plus grande visibilité de votre informatique et d'améliorer l'analyse de la télémétrie.

Les solutions XDR natives utilisent plusieurs outils et technologies d'un seul fournisseur pour extraire des informations d'un ensemble étendu de sources. Ces technologies provenant d'une source unique conviennent particulièrement aux petites entreprises qui souhaitent utiliser XDR immédiatement. Open XDR est indépendant du fabricant et repose sur un ensemble de technologies de sécurité et centralise les sources de télémétrie existantes. Cela donne aux équipes de sécurité une perspective unifiée et rassemble toutes les analyses et capacités pour identifier et atténuer les menaces. Grâce à cette approche ouverte, les grandes entreprises peuvent continuer à utiliser les solutions existantes d'autres fabricants, qui sont souvent achetées très cher.

Valeur quadruple pour plus de détection et de défense

Quiconque évalue les sources d'informations pertinentes pour l'IoT peut améliorer la sécurité des appareils connectés :

  • Inventaire matériel : à mesure que davantage de sources de télémétrie sont exploitées, les équipes informatiques ont une meilleure compréhension du matériel sur leur réseau. Vous pouvez l'utiliser pour identifier et sécuriser les appareils IoT dans le réseau.
  • Détection et réponse plus rapides : les administrateurs informatiques ou les professionnels de la sécurité peuvent mieux répondre aux indications d'un système compromis ou d'un comportement anormal d'un appareil IoT. Ils repoussent ainsi les tentatives de connexion d'un utilisateur non autorisé, les tentatives de connexion fréquentes et donc suspectes ou les activités en dehors des heures de bureau.
  • Meilleure maintenance et gestion ciblée des correctifs : les administrateurs informatiques peuvent désormais mieux voir quelles failles de sécurité doivent être comblées et quelles mises à jour sont nécessaires. Cela est particulièrement nécessaire pour les appareils IoT et leurs failles de sécurité, souvent connues des pirates.
  • Informations corrélées en contexte : XDR vise à utiliser des sources de données disparates et basées sur le cloud et à les visualiser en contexte. Les informations sur le cloud peuvent fournir des informations plus détaillées sur les attaques, les événements et l'informatique compromise. Cela permet aux responsables de la sécurité informatique de mieux anticiper les attaques. Ceci est très important, en particulier pour les services IoT souvent basés sur le cloud.

Dans la mesure où l'IoT étend l'informatique classique et sa surface d'attaque, la défense informatique doit en retour élargir sa perspective. Car la sécurité informatique croît avant tout avec l'exhaustivité et la qualité de l'information. Cette tâche, à son tour, grandit avec le parc toujours croissant d'équipements avec une connexion Internet.

Plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus