Le matériel connecté à l'Internet des objets (IoT) peut recevoir et transmettre non seulement des données, mais également des commandes ou du code malveillant sous contrôle externe. Les capteurs existants ne doivent pas être des angles morts de la sécurité informatique. Six conseils pour détecter et analyser les attaques de l'Internet des objets.
Les responsables de la sécurité informatique ont besoin de méthodes de défense capables de détecter, d'analyser et de parer à une attaque, par exemple via une caméra IP ou d'autres capteurs. Quiconque voit le trafic réseau qui en résulte peut bloquer les attaques à un stade précoce ou les contenir rapidement en cas d'urgence. Network Detection and Response (NDR) fait partie d'un système complet de cyberdéfense, également pour les entreprises de taille moyenne.
De nombreux appareils IoT en réseau constituent un danger
La mise en réseau via des appareils IoT est en constante augmentation. En décembre 2021, les experts d'IoT Analytics ont supposé que le nombre de terminaux actifs dans le monde augmenterait de 12,3 % pour atteindre 2025 milliards d'appareils d'ici la fin de l'année. Le nombre total de raccordements serait donc supérieur à 27 milliards en XNUMX. Les entreprises industrielles et de santé ont de plus en plus mis en place des appareils connectés au réseau central de l'entreprise. Même les petites et moyennes entreprises s'ouvrent de plus en plus à Internet - souvent sans plan de sécurité informatique correspondant et avec seulement peu de moyens de défense.
Passerelle vers l'Internet des objets
Le matériel IoT est une cible attrayante pour les pirates : ils détournent les caméras IP connectées au réseau de l'entreprise pour les botnets, puis les utilisent pour mener des attaques par déni de service. Un danger répandu est le routeur privé ou d'autres appareils IoT dans le bureau à domicile. Les attaquants peuvent les utiliser pour accéder à l'infrastructure informatique centrale de l'entreprise. En fin de compte, même de petites lacunes ouvrent les portes et les portes pour des activités de piratage de grande envergure.
Les capteurs et le matériel IoT constituent un point faible des défenses informatiques pour diverses raisons : de nombreux administrateurs ne savent souvent pas quels appareils font partie de leur réseau. De plus, les entreprises utilisent les appareils tant qu'ils fonctionnent d'une manière ou d'une autre - plus longtemps que prévu par le fabricant. Si les fabricants ne prennent alors plus en charge de tels systèmes, ces appareils deviennent une faille de sécurité, d'autant plus que les utilisateurs ne mettent souvent pas à jour les appareils. S'il y a des mises à jour.
Examiner le trafic pour les anomalies
Un accès immédiat aux appareils IoT est nécessaire pour détecter et se défendre contre l'échange de commandes entre le capteur et le serveur de commande et de contrôle ou contre les mouvements latéraux à des fins malveillantes à un stade précoce. Si les appareils ont une adresse IP et font partie du réseau de l'entreprise, NDR peut voir et évaluer le trafic de la caméra vidéo IP, du capteur en production ou de la serrure de porte intelligente.
L'empreinte digitale d'une communication anormale avec des appareils IoT gérés basés sur IP se distingue clairement du trafic de données normal : les capteurs en production, par exemple, transmettent régulièrement de petits paquets aux systèmes centraux et aux applications en fonctionnement standard sécurisé et ne reçoivent presque jamais de paquets de données - d'un mise à jour à part ça. En revanche, aucune donnée ne doit être transmise à l'extérieur, sauf si un fournisseur souhaite envoyer des données au partenaire. Cependant, une analyse du trafic réseau entraînée par l'intelligence artificielle et l'apprentissage automatique reconnaît les processus imprévus et déclenche une alarme.
Six conseils pour parer aux attaques de l'Internet des objets
1. Segmenter les réseaux d'entreprise
Les appareils IoT doivent se déplacer dans leur propre réseau. Un réseau invité suffit pour collecter et transmettre les données sur place. L'accès à un tel réseau ou des modèles évidents de trafic de données entre l'IoT et le réseau central peuvent alors être efficacement vus et surveillés.
2. Zero trust comme protection de base
Aucun accès d'un appareil IoT ne doit être autorisé sans contrôle. Ce contrôle d'accès par défaut crée une sécurité immédiate et empêche la croissance incontrôlée du matériel IoT avec accès au réseau.
3. Patch virtuel
Un correctif virtuel dans un pare-feu d'application permet de contrôler le trafic des appareils IoT non évolutifs ou gérables vers le réseau. Ils résolvent les problèmes de sécurité existants via un blocage au niveau du pare-feu.
4. Une alarme doit être suivie d'une action immédiate
Des schémas anormaux de trafic de données sur le réseau doivent déclencher des contre-mesures via des pare-feu, des antivirus, la détection et la réponse des terminaux ou la gestion des identités. Le blocage des systèmes ou une sauvegarde automatique des instantanés lorsqu'une attaque suspecte se produit pour la première fois et pendant les préparatifs sont des mesures immédiates automatisées pour prévenir les dommages.
5. Construire une stratégie de défense globale
Si les systèmes informatiques ne font pas partie du réseau de l'entreprise, les administrateurs informatiques peuvent théoriquement installer un capteur NDR localement, ce qui entraîne des coûts et des efforts administratifs élevés. D'autres technologies de sécurité jouent donc un rôle important, par exemple avec le routeur domestique non géré : un client EDR assure la protection immédiate de ce terminal.
6. Analyser les événements pour prévenir les attaques de demain
Si NDR a repoussé une attaque à l'aide d'autres technologies, l'analyse de l'incident joue un rôle important pour combler l'écart et prévenir les attaques ultérieures. Les chemins d'une attaque, qu'une détection et une réponse du réseau enregistrent dans une chronologie vers et depuis l'extérieur et l'intérieur du système dans un miroir de tout le trafic de données, restent visibles. L'intelligence artificielle et l'apprentissage automatique créent également de nouveaux modèles d'attaque de trafic qui peuvent indiquer une attaque IoT et aider à l'atténuation future.
Reconnaître les traces dans le trafic de données
Le danger de l'Internet des objets submerge rapidement les équipes informatiques avec peu de ressources informatiques humaines et techniques. Mais chaque fois que l'IoT est le point de départ d'une attaque contre l'infrastructure informatique centrale avec des systèmes, des applications et des connaissances de l'entreprise, ces événements se reflètent dans le trafic de données. Network Detection and Response, qui développe des modèles de trafic normaux basés sur l'IA, l'apprentissage automatique et l'intelligence des menaces, alerte en cas d'anomalies et prend des contre-mesures automatiques. Une telle défense est désormais à la portée des petites et moyennes entreprises.
Plus sur Forumova.com
À propos de ForeNova ForeNova est un spécialiste de la cybersécurité basé aux États-Unis qui propose aux entreprises de taille moyenne une détection et une réponse réseau (NDR) abordables et complètes pour atténuer efficacement les dommages causés par les cybermenaces et minimiser les risques commerciaux. ForeNova exploite le centre de données pour les clients européens à Francfort a. M. et conçoit toutes les solutions conformes au RGPD. Le siège européen est à Amsterdam.