L'IoT comme problème de sécurité

L'IoT comme problème de sécurité

Partager le post

Les appareils IoT connectés offrent un énorme potentiel d'innovation - et peuvent encore poser un problème majeur pour l'informatique : trois risques de sécurité majeurs et des recommandations de mesures concrètes pour accroître la sécurité de l'IoT à long terme.

Le marché de l'IoT connaît une croissance dynamique dans de nombreux domaines : des appareils électroménagers intelligents et des systèmes de construction intelligents aux installations industrielles d'autosurveillance. Les appareils en réseau offrent d'innombrables avantages, mais représentent également une grande surface d'attaque.En détail, les utilisateurs doivent toujours garder un œil sur trois menaces de sécurité que l'IoT apporte avec lui : les informations d'identification codées en dur, les mises à jour peu fréquentes du firmware IoT et l'IoT limité - Visibilité.

Identifiants codés en dur

De nombreux appareils IoT utilisent des informations d'identification standard codées en dur ou intégrées par le fabricant. Les attaquants peuvent utiliser ces informations d'identification pour accéder aux vulnérabilités du logiciel et du micrologiciel du système IoT, et également les utiliser pour pénétrer d'autres systèmes d'entreprise. Pour minimiser ces risques, les mots de passe codés en dur doivent être remplacés par des mots de passe individuels forts et tous les identifiants et secrets IoT doivent toujours être sécurisés et gérés dans un coffre-fort protégé. De plus, l'accès à chaque appareil IoT du réseau doit être contrôlé et audité de manière cohérente.

Mises à jour du micrologiciel IdO

De nombreuses implémentations IoT manquent de fonctionnalités intégrées pour les mises à jour logicielles et micrologicielles. Il est donc très difficile pour les équipes de sécurité de corriger les vulnérabilités en temps opportun ; parfois des années voire des décennies passent sans mise à jour. Cela peut rendre n'importe quel appareil IoT - des serrures de porte d'hôtel aux équipements médicaux vitaux en passant par les infrastructures utilitaires critiques - vulnérable aux attaques. L'un des moyens les plus efficaces d'atténuer ces attaques consiste à limiter les accès des appareils sur un réseau. Avant que l'accès ne soit accordé, une stratégie de sécurité de l'identité doit toujours inclure la vérification de l'identité, la validation de l'appareil et la limitation de l'accès à ce qui est vraiment nécessaire. Cela réduit la surface d'attaque potentielle, évitant ainsi des dommages à grande échelle à l'entreprise.

Visibilité limitée

Une grande partie du problème de sécurité de l'IoT réside dans le manque de transparence. Les organisations ont du mal à identifier tous les appareils IoT et OT présents sur leur réseau, sans parler de les gérer efficacement tout au long de leur cycle de vie. Une solution d'automatisation peut ici faciliter le travail et fournir une visibilité indispensable, par exemple en recherchant en permanence de nouveaux appareils sur le réseau. En modifiant automatiquement les informations d'identification par défaut, en alternant les mots de passe et en mettant à jour le micrologiciel des appareils, les équipes de sécurité peuvent gagner un temps précieux tout en améliorant la protection des appareils.

« Les appareils IoT offrent un grand potentiel pour accélérer la transformation numérique. Mais sans un concept cohérent de gestion des appareils, l'IoT recèle d'importants risques de cybersécurité », souligne Michael Kleist, vice-président régional DACH chez CyberArk. « Tout d'abord, il est important que les entreprises connaissent tous les appareils IoT et OT qui se connectent au réseau. De plus, toutes les données de connexion doivent être sécurisées et gérées. Enfin, les entreprises doivent également sécuriser l'accès à distance par des fournisseurs externes pour les mises à jour du micrologiciel ou les mesures de maintenance - avec un accès contrôlé aux systèmes et aux appareils pour les utilisateurs humains et non humains".

Plus sur Cyberark.com

 


À propos de CyberArk

CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus