De nombreuses entreprises sont en pleine mutation numérique, qui est également largement alimentée par l'Internet des objets (IoT). Cependant, les appareils IoT présentent toujours des faiblesses majeures en matière de sécurité, exposant chaque jour les organisations à de nouvelles cybermenaces. De plus, de nouvelles technologies telles que la 5G ont rendu les appareils IoT encore plus vulnérables aux exploits zero-day et à la falsification de logiciels.
Alors, avec la propagation de l'IoT, que peuvent faire les organisations pour se protéger contre de telles attaques ? Un commentaire de Sunil Ravi, architecte en chef de la sécurité Versa Networks.
Les appareils IoT représentent un risque pour la sécurité
Le géant des télécommunications Ericsson estime que d'ici 2022, il y aura près de 1,5 milliard d'appareils IoT connectés au cellulaire. Celles-ci sont sans aucun doute d'une importance cruciale pour la transformation en cours des entreprises. Parce que leur contribution à rendre l'infrastructure "plus intelligente" et à collecter des données pour de futurs développements dans le domaine de l'apprentissage automatique et de l'intelligence artificielle est inestimable. Cependant, le problème fondamental des appareils IoT est leur sécurité. Les appareils en réseau n'ont souvent pas encore de fonctions de sécurité, comme par ex. B. Contrôles d'authentification. Et à mesure que le marché explose et que les entreprises élargissent leurs portefeuilles IoT, leur surface d'attaque augmente également. Les rapports sur les rançongiciels faisant la une des journaux à maintes reprises, les entreprises doivent s'assurer que tous les appareils ajoutés à leur infrastructure sont entièrement sécurisés.
L'Internet des objets (IoT) dans son ensemble n'est pas un domaine technologique bien étudié et l'expérience nous a montré que de nombreuses menaces peuvent émerger de l'inconnu. Le défi devient particulièrement clair lorsque l'on considère l'ampleur du marché de l'IoT. Avec autant d'appareils avec une connectivité illimitée, il serait extrêmement difficile pour les chercheurs d'examiner et de catégoriser chacun d'entre eux.
Les attaquants sont connus pour passer au peigne fin une organisation de haut en bas à la recherche d'une vulnérabilité appropriée. Il est vrai que les architectures informatiques d'entreprise sont généralement équipées d'outils et de politiques de sécurité avancés et sophistiqués qui les rendent beaucoup plus difficiles à violer. Mais les appareils IoT qui n'ont pas le même niveau de sécurité sont des cibles parfaites. Une fois attaqués, ils fournissent une plate-forme permettant aux acteurs de la menace de lancer leur attaque et de se déplacer latéralement dans l'infrastructure.
L'impact de la 5G
Dans le court laps de temps où la 5G a été déployée à l'échelle mondiale, elle est devenue un choix naturel pour les appareils IoT. L'augmentation massive de la vitesse et de la capacité permet de répondre aux énormes demandes telles que l'utilisation des réseaux et la facilitation de la connectivité 5h/XNUMX et XNUMXj/XNUMX, sans parler de la capacité à répondre aux besoins d'évolutivité de tous les appareils IoT. La XNUMXG est donc le point de départ idéal pour faire évoluer les réseaux d'entreprise et la connexion des environnements d'infrastructure, des clouds et des appareils IoT.
Cependant, les vulnérabilités logicielles sont inévitables et, à l'instar du marché de l'IoT, la 5G n'a pas encore été suffisamment étudiée pour que les experts aient une confiance à 100 % dans sa sécurité. Les attaques zero-day constituent donc une menace massive pour les applications IoT et 5G. Tout comme Internet, la 5G n'est pas un réseau privé. Par conséquent, lorsque les appareils IoT se connectent à ces réseaux, la surface d'attaque augmente et ils deviennent vulnérables aux mouvements latéraux.
La sécurité et les performances du réseau doivent être en équilibre
Bien sûr, la sécurité et les performances du réseau ne vont pas de pair. Si trop d'attention est accordée à l'un, l'autre en souffrira, ce qui entraînera des impacts opérationnels et sur l'expérience utilisateur importants. Il existe d'innombrables applications critiques qui dépendent des performances du réseau, mais cela ne signifie pas que la sécurité passe au second plan.
La clé pour atteindre cet équilibre est une approche ciblée. Résoudre le problème avec n'importe quel produit de sécurité est une méthode inefficace et risque d'entraîner une perte de temps et d'argent. Les organisations doivent répondre aux problèmes spécifiques posés par l'Internet des objets et choisir le service qui offre le bon niveau et la bonne forme de sécurité.
SASE peut compenser les fonctions IoT manquantes
Secure Access Service Edge (SASE) s'est avéré être un outil précieux pour compenser les capacités manquantes de l'IoT. SASE renforce l'imbrication de la sécurité et des performances du réseau, garantissant que toutes les vulnérabilités sont éliminées sans détourner l'attention des déficiences du réseau. Avec ce service, les entreprises peuvent s'assurer que tous les terminaux d'un réseau IoT, quelle que soit leur taille, reçoivent le même niveau de fonctionnalités de sécurité et de gestion. En plus d'attribuer des contrôles d'accès aux données et d'utiliser le sandboxing pour isoler et analyser les connexions suspectes, SASE contribue à améliorer les vitesses de connexion et à réduire la latence. La pile logicielle unifiée élimine la nécessité pour les données de traverser différents périphériques ou fonctions de réseau virtuel (VNF).
L'IoT peut contribuer de manière significative à la résilience d'une entreprise, il est donc important pour les entreprises de protéger leur écosystème IoT. Cela signifie qu'ils doivent investir dans la sécurité dès le départ et ne peuvent pas la considérer comme un module complémentaire facultatif. Bien que tous les appareils IoT ne soient pas sécurisés dès le départ, les organisations peuvent s'assurer que l'ensemble de leur réseau est étanche.
Plus sur Versa-Networks.com
À propos des réseaux Versa Versa Networks, le leader de SASE, combine une sécurité complète, une mise en réseau avancée, un SD-WAN complet, une véritable multilocation et des analyses avancées sur le cloud, sur site ou une combinaison des deux pour répondre aux besoins SASE des plus petits aux plus grands. extrême pour répondre aux exigences des grandes entreprises et des prestataires de services. Versa SASE est disponible sur site, hébergé par des fournisseurs de services exploités par Versa, dans le cloud et via Versa Titan, un service cloud simplifié conçu pour IT Lean.