Les appareils IoT connectés offrent un énorme potentiel d'innovation - et peuvent encore poser un problème majeur pour l'informatique : trois risques de sécurité majeurs et des recommandations de mesures concrètes pour accroître la sécurité de l'IoT à long terme.
Le marché de l'IoT connaît une croissance dynamique dans de nombreux domaines : des appareils électroménagers intelligents et des systèmes de construction intelligents aux installations industrielles d'autosurveillance. Les appareils en réseau offrent d'innombrables avantages, mais représentent également une grande surface d'attaque.En détail, les utilisateurs doivent toujours garder un œil sur trois menaces de sécurité que l'IoT apporte avec lui : les informations d'identification codées en dur, les mises à jour peu fréquentes du firmware IoT et l'IoT limité - Visibilité.
Identifiants codés en dur
De nombreux appareils IoT utilisent des informations d'identification standard codées en dur ou intégrées par le fabricant. Les attaquants peuvent utiliser ces informations d'identification pour accéder aux vulnérabilités du logiciel et du micrologiciel du système IoT, et également les utiliser pour pénétrer d'autres systèmes d'entreprise. Pour minimiser ces risques, les mots de passe codés en dur doivent être remplacés par des mots de passe individuels forts et tous les identifiants et secrets IoT doivent toujours être sécurisés et gérés dans un coffre-fort protégé. De plus, l'accès à chaque appareil IoT du réseau doit être contrôlé et audité de manière cohérente.
Mises à jour du micrologiciel IdO
De nombreuses implémentations IoT manquent de fonctionnalités intégrées pour les mises à jour logicielles et micrologicielles. Il est donc très difficile pour les équipes de sécurité de corriger les vulnérabilités en temps opportun ; parfois des années voire des décennies passent sans mise à jour. Cela peut rendre n'importe quel appareil IoT - des serrures de porte d'hôtel aux équipements médicaux vitaux en passant par les infrastructures utilitaires critiques - vulnérable aux attaques. L'un des moyens les plus efficaces d'atténuer ces attaques consiste à limiter les accès des appareils sur un réseau. Avant que l'accès ne soit accordé, une stratégie de sécurité de l'identité doit toujours inclure la vérification de l'identité, la validation de l'appareil et la limitation de l'accès à ce qui est vraiment nécessaire. Cela réduit la surface d'attaque potentielle, évitant ainsi des dommages à grande échelle à l'entreprise.
Visibilité limitée
Une grande partie du problème de sécurité de l'IoT réside dans le manque de transparence. Les organisations ont du mal à identifier tous les appareils IoT et OT présents sur leur réseau, sans parler de les gérer efficacement tout au long de leur cycle de vie. Une solution d'automatisation peut ici faciliter le travail et fournir une visibilité indispensable, par exemple en recherchant en permanence de nouveaux appareils sur le réseau. En modifiant automatiquement les informations d'identification par défaut, en alternant les mots de passe et en mettant à jour le micrologiciel des appareils, les équipes de sécurité peuvent gagner un temps précieux tout en améliorant la protection des appareils.
« Les appareils IoT offrent un grand potentiel pour accélérer la transformation numérique. Mais sans un concept cohérent de gestion des appareils, l'IoT recèle d'importants risques de cybersécurité », souligne Michael Kleist, vice-président régional DACH chez CyberArk. « Tout d'abord, il est important que les entreprises connaissent tous les appareils IoT et OT qui se connectent au réseau. De plus, toutes les données de connexion doivent être sécurisées et gérées. Enfin, les entreprises doivent également sécuriser l'accès à distance par des fournisseurs externes pour les mises à jour du micrologiciel ou les mesures de maintenance - avec un accès contrôlé aux systèmes et aux appareils pour les utilisateurs humains et non humains".
Plus sur Cyberark.com
À propos de CyberArk CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.