IoT et 5G : opportunités et risques pour les entreprises 

IoT et 5G : opportunités et risques pour les entreprises

Partager le post

De nombreuses entreprises sont en pleine mutation numérique, qui est également largement alimentée par l'Internet des objets (IoT). Cependant, les appareils IoT présentent toujours des faiblesses majeures en matière de sécurité, exposant chaque jour les organisations à de nouvelles cybermenaces. De plus, de nouvelles technologies telles que la 5G ont rendu les appareils IoT encore plus vulnérables aux exploits zero-day et à la falsification de logiciels.

Alors, avec la propagation de l'IoT, que peuvent faire les organisations pour se protéger contre de telles attaques ? Un commentaire de Sunil Ravi, architecte en chef de la sécurité Versa Networks.

Les appareils IoT représentent un risque pour la sécurité

Le géant des télécommunications Ericsson estime que d'ici 2022, il y aura près de 1,5 milliard d'appareils IoT connectés au cellulaire. Celles-ci sont sans aucun doute d'une importance cruciale pour la transformation en cours des entreprises. Parce que leur contribution à rendre l'infrastructure "plus intelligente" et à collecter des données pour de futurs développements dans le domaine de l'apprentissage automatique et de l'intelligence artificielle est inestimable. Cependant, le problème fondamental des appareils IoT est leur sécurité. Les appareils en réseau n'ont souvent pas encore de fonctions de sécurité, comme par ex. B. Contrôles d'authentification. Et à mesure que le marché explose et que les entreprises élargissent leurs portefeuilles IoT, leur surface d'attaque augmente également. Les rapports sur les rançongiciels faisant la une des journaux à maintes reprises, les entreprises doivent s'assurer que tous les appareils ajoutés à leur infrastructure sont entièrement sécurisés.

L'Internet des objets (IoT) dans son ensemble n'est pas un domaine technologique bien étudié et l'expérience nous a montré que de nombreuses menaces peuvent émerger de l'inconnu. Le défi devient particulièrement clair lorsque l'on considère l'ampleur du marché de l'IoT. Avec autant d'appareils avec une connectivité illimitée, il serait extrêmement difficile pour les chercheurs d'examiner et de catégoriser chacun d'entre eux.

Les attaquants sont connus pour passer au peigne fin une organisation de haut en bas à la recherche d'une vulnérabilité appropriée. Il est vrai que les architectures informatiques d'entreprise sont généralement équipées d'outils et de politiques de sécurité avancés et sophistiqués qui les rendent beaucoup plus difficiles à violer. Mais les appareils IoT qui n'ont pas le même niveau de sécurité sont des cibles parfaites. Une fois attaqués, ils fournissent une plate-forme permettant aux acteurs de la menace de lancer leur attaque et de se déplacer latéralement dans l'infrastructure.

L'impact de la 5G

Dans le court laps de temps où la 5G a été déployée à l'échelle mondiale, elle est devenue un choix naturel pour les appareils IoT. L'augmentation massive de la vitesse et de la capacité permet de répondre aux énormes demandes telles que l'utilisation des réseaux et la facilitation de la connectivité 5h/XNUMX et XNUMXj/XNUMX, sans parler de la capacité à répondre aux besoins d'évolutivité de tous les appareils IoT. La XNUMXG est donc le point de départ idéal pour faire évoluer les réseaux d'entreprise et la connexion des environnements d'infrastructure, des clouds et des appareils IoT.

Cependant, les vulnérabilités logicielles sont inévitables et, à l'instar du marché de l'IoT, la 5G n'a pas encore été suffisamment étudiée pour que les experts aient une confiance à 100 % dans sa sécurité. Les attaques zero-day constituent donc une menace massive pour les applications IoT et 5G. Tout comme Internet, la 5G n'est pas un réseau privé. Par conséquent, lorsque les appareils IoT se connectent à ces réseaux, la surface d'attaque augmente et ils deviennent vulnérables aux mouvements latéraux.

La sécurité et les performances du réseau doivent être en équilibre

Sunil Ravi, architecte en chef de la sécurité Versa Networks

Bien sûr, la sécurité et les performances du réseau ne vont pas de pair. Si trop d'attention est accordée à l'un, l'autre en souffrira, ce qui entraînera des impacts opérationnels et sur l'expérience utilisateur importants. Il existe d'innombrables applications critiques qui dépendent des performances du réseau, mais cela ne signifie pas que la sécurité passe au second plan.

La clé pour atteindre cet équilibre est une approche ciblée. Résoudre le problème avec n'importe quel produit de sécurité est une méthode inefficace et risque d'entraîner une perte de temps et d'argent. Les organisations doivent répondre aux problèmes spécifiques posés par l'Internet des objets et choisir le service qui offre le bon niveau et la bonne forme de sécurité.

SASE peut compenser les fonctions IoT manquantes

Secure Access Service Edge (SASE) s'est avéré être un outil précieux pour compenser les capacités manquantes de l'IoT. SASE renforce l'imbrication de la sécurité et des performances du réseau, garantissant que toutes les vulnérabilités sont éliminées sans détourner l'attention des déficiences du réseau. Avec ce service, les entreprises peuvent s'assurer que tous les terminaux d'un réseau IoT, quelle que soit leur taille, reçoivent le même niveau de fonctionnalités de sécurité et de gestion. En plus d'attribuer des contrôles d'accès aux données et d'utiliser le sandboxing pour isoler et analyser les connexions suspectes, SASE contribue à améliorer les vitesses de connexion et à réduire la latence. La pile logicielle unifiée élimine la nécessité pour les données de traverser différents périphériques ou fonctions de réseau virtuel (VNF).

L'IoT peut contribuer de manière significative à la résilience d'une entreprise, il est donc important pour les entreprises de protéger leur écosystème IoT. Cela signifie qu'ils doivent investir dans la sécurité dès le départ et ne peuvent pas la considérer comme un module complémentaire facultatif. Bien que tous les appareils IoT ne soient pas sécurisés dès le départ, les organisations peuvent s'assurer que l'ensemble de leur réseau est étanche.

Plus sur Versa-Networks.com

 


À propos des réseaux Versa

Versa Networks, le leader de SASE, combine une sécurité complète, une mise en réseau avancée, un SD-WAN complet, une véritable multilocation et des analyses avancées sur le cloud, sur site ou une combinaison des deux pour répondre aux besoins SASE des plus petits aux plus grands. extrême pour répondre aux exigences des grandes entreprises et des prestataires de services. Versa SASE est disponible sur site, hébergé par des fournisseurs de services exploités par Versa, dans le cloud et via Versa Titan, un service cloud simplifié conçu pour IT Lean.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Vulnérabilités des dispositifs médicaux

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. De plus, il y a ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus