Caméras de sécurité IoT : un fourrage trouvé pour les pirates

Caméras de sécurité IoT : un fourrage trouvé pour les pirates

Partager le post

Les caméras de sécurité IoT sont connectées à la fois au réseau de l'entreprise et à Internet et transmettent de grandes quantités de données aux systèmes d'enregistrement de l'entreprise ou dans le cloud. La mise en œuvre doit être rigoureusement planifiée et un suivi continu mis en place. Comme ces points sont souvent négligés, les caméras de sécurité IoT sont souvent une cible pour les pirates.

Les caméras de sécurité connectées à Internet peuvent être trouvées partout de nos jours - dans les institutions publiques, les entreprises et même dans les maisons. Le marché est estimé à environ 2021 milliards de dollars en 50 et se développe rapidement. Des centaines de milliers de caméras de sécurité IoT sont installées et connectées chaque jour dans le monde. Ces produits sont rapidement développés par les fabricants et équipés de capteurs intelligents et de logiciels avancés. Ils ont des fonctionnalités telles que la vision nocturne, la détection de distance et la détection de chaleur et de mouvement. À l'autre extrémité du spectre se trouvent des caméras domestiques moins avancées qui peuvent être gérées via des applications pour smartphone.

Les caméras sont souvent des périphériques réseau vulnérables

La plupart des appareils sont des caméras de sécurité connectées à Internet ou des caméras dites CCTV (télévision en circuit fermé), qui ne sont connectées qu'à un nombre limité de moniteurs. Cependant, les deux variantes de la vidéosurveillance offrent aux cyber-attaquants la possibilité de pénétrer les réseaux d'entreprise car ils sont intrinsèquement vulnérables et servent de point d'entrée facile pour les pirates. Quels sont donc les risques posés par les caméras de sécurité IoT et comment peuvent-ils être minimisés ?

Caméras de sécurité intelligentes avec IA

De nombreux utilisateurs peuvent ne pas être initialement conscients des informations sensibles que les attaquants peuvent réellement recevoir via leur vidéosurveillance. Les caméras de sécurité IoT utilisées aujourd'hui dans de nombreuses entreprises sont des caméras haut de gamme équipées de capacités de traitement de l'image et du son. Leurs systèmes d'enregistrement offrent des capacités de décodage de texte et de reconnaissance faciale. Les appareils enregistrent non seulement des données audiovisuelles, mais sont également capables de les analyser et de les interpréter. Ceux-ci sont ensuite téléchargés sur le cloud, soit à des fins de télémétrie, soit pour être interprétés par des analyses fournies par des services d'IA pour ajouter de la valeur.

Les données sensibles qui transitent par les caméras de sécurité peuvent exposer les opérateurs à divers problèmes de confidentialité et offrir aux attaquants la possibilité d'observer ou d'écouter des informations sensibles. Les attaquants savent que ces caméras de sécurité et dispositifs d'enregistrement contiennent des informations sensibles qui peuvent être très lucratives entre de bonnes mains. Cela en fait une cible et un risque pour la sécurité.

Obstacles et pierres d'achoppement dans la sécurisation

Les caméras de sécurité sont connectées à la fois au réseau de l'entreprise et à Internet et transmettent de grandes quantités de données aux systèmes d'enregistrement situés au sein de l'entreprise ou dans le cloud. Une pratique courante de sécurisation est la séparation des réseaux pour les appareils IoT connectés. Cependant, cela est extrêmement difficile à réaliser pour les administrateurs réseau, car le temps nécessaire pour l'effectuer manuellement l'emporte souvent sur les avantages. De plus, cela est associé à des coûts élevés dans la phase d'installation et d'exploitation. Il ne reste donc plus que ces caméras à rester connectées au réseau interne volontairement ou à la suite d'un compromis. De plus, dans les petites entreprises, il n'y a souvent qu'un seul réseau accessible sans fil.

Une autre raison pour laquelle ces appareils sont si difficiles à sécuriser est que la plupart des appareils IoT sont installés par défaut avec le micrologiciel du fabricant. Cela recèle un certain nombre de vulnérabilités, par ex. B. dans le logiciel causé par des bogues ou un développement logiciel médiocre. Pour aggraver les choses, la réparation ou la mise à jour du firmware nécessite toujours une mise à jour du code. Les fabricants d'appareils IoT ne sont en aucun cas nécessairement des experts en sécurité, et nombre d'entre eux préfèrent proposer des logiciels légers tout en ignorant les principes fondamentaux de l'écriture de code sécurisé.

Mise en œuvre réfléchie et cybersécurité

Comme premier guide pour sécuriser les caméras de sécurité, le document Actions recommandées pour réduire les cyber-risques des caméras de sécurité récemment publiées par le National Cyber ​​​​System en Israël. Le document contient des recommandations importantes qui devraient être mises en œuvre par chaque organisation. En plus de cela, c'est une bonne idée d'acheter des appareils auprès d'entreprises réputées qui intègrent des cyberdéfenses dans leurs produits « départ usine » dès la phase de développement du produit.

La mise en œuvre doit également être rigoureusement planifiée, y compris la surveillance continue, la détection des anomalies et la formulation de procédures de mise à jour pour ces appareils. Si vous combinez les deux aspects et implémentez soigneusement et surveillez en permanence les caméras de sécurité de fournisseurs fiables, vous minimisez le risque de ne pas détecter une attaque tant que le mal n'a pas déjà été fait.

Plus sur CheckPoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus