Est-ce une attaque contre l'IoT ? – six conseils d'analyse !

Est-ce une attaque contre l'IoT ? – six conseils d'analyse !

Partager le post

Le matériel connecté à l'Internet des objets (IoT) peut recevoir et transmettre non seulement des données, mais également des commandes ou du code malveillant sous contrôle externe. Les capteurs existants ne doivent pas être des angles morts de la sécurité informatique. Six conseils pour détecter et analyser les attaques de l'Internet des objets.

Les responsables de la sécurité informatique ont besoin de méthodes de défense capables de détecter, d'analyser et de parer à une attaque, par exemple via une caméra IP ou d'autres capteurs. Quiconque voit le trafic réseau qui en résulte peut bloquer les attaques à un stade précoce ou les contenir rapidement en cas d'urgence. Network Detection and Response (NDR) fait partie d'un système complet de cyberdéfense, également pour les entreprises de taille moyenne.

De nombreux appareils IoT en réseau constituent un danger

La mise en réseau via des appareils IoT est en constante augmentation. En décembre 2021, les experts d'IoT Analytics ont supposé que le nombre de terminaux actifs dans le monde augmenterait de 12,3 % pour atteindre 2025 milliards d'appareils d'ici la fin de l'année. Le nombre total de raccordements serait donc supérieur à 27 milliards en XNUMX. Les entreprises industrielles et de santé ont de plus en plus mis en place des appareils connectés au réseau central de l'entreprise. Même les petites et moyennes entreprises s'ouvrent de plus en plus à Internet - souvent sans plan de sécurité informatique correspondant et avec seulement peu de moyens de défense.

Passerelle vers l'Internet des objets

Le matériel IoT est une cible attrayante pour les pirates : ils détournent les caméras IP connectées au réseau de l'entreprise pour les botnets, puis les utilisent pour mener des attaques par déni de service. Un danger répandu est le routeur privé ou d'autres appareils IoT dans le bureau à domicile. Les attaquants peuvent les utiliser pour accéder à l'infrastructure informatique centrale de l'entreprise. En fin de compte, même de petites lacunes ouvrent les portes et les portes pour des activités de piratage de grande envergure.

Les capteurs et le matériel IoT constituent un point faible des défenses informatiques pour diverses raisons : de nombreux administrateurs ne savent souvent pas quels appareils font partie de leur réseau. De plus, les entreprises utilisent les appareils tant qu'ils fonctionnent d'une manière ou d'une autre - plus longtemps que prévu par le fabricant. Si les fabricants ne prennent alors plus en charge de tels systèmes, ces appareils deviennent une faille de sécurité, d'autant plus que les utilisateurs ne mettent souvent pas à jour les appareils. S'il y a des mises à jour.

Examiner le trafic pour les anomalies

Un accès immédiat aux appareils IoT est nécessaire pour détecter et se défendre contre l'échange de commandes entre le capteur et le serveur de commande et de contrôle ou contre les mouvements latéraux à des fins malveillantes à un stade précoce. Si les appareils ont une adresse IP et font partie du réseau de l'entreprise, NDR peut voir et évaluer le trafic de la caméra vidéo IP, du capteur en production ou de la serrure de porte intelligente.

L'empreinte digitale d'une communication anormale avec des appareils IoT gérés basés sur IP se distingue clairement du trafic de données normal : les capteurs en production, par exemple, transmettent régulièrement de petits paquets aux systèmes centraux et aux applications en fonctionnement standard sécurisé et ne reçoivent presque jamais de paquets de données - d'un mise à jour à part ça. En revanche, aucune donnée ne doit être transmise à l'extérieur, sauf si un fournisseur souhaite envoyer des données au partenaire. Cependant, une analyse du trafic réseau entraînée par l'intelligence artificielle et l'apprentissage automatique reconnaît les processus imprévus et déclenche une alarme.

Six conseils pour parer aux attaques de l'Internet des objets

1. Segmenter les réseaux d'entreprise

Les appareils IoT doivent se déplacer dans leur propre réseau. Un réseau invité suffit pour collecter et transmettre les données sur place. L'accès à un tel réseau ou des modèles évidents de trafic de données entre l'IoT et le réseau central peuvent alors être efficacement vus et surveillés.

2. Zero trust comme protection de base

Aucun accès d'un appareil IoT ne doit être autorisé sans contrôle. Ce contrôle d'accès par défaut crée une sécurité immédiate et empêche la croissance incontrôlée du matériel IoT avec accès au réseau.

3. Patch virtuel

Un correctif virtuel dans un pare-feu d'application permet de contrôler le trafic des appareils IoT non évolutifs ou gérables vers le réseau. Ils résolvent les problèmes de sécurité existants via un blocage au niveau du pare-feu.

4. Une alarme doit être suivie d'une action immédiate

Des schémas anormaux de trafic de données sur le réseau doivent déclencher des contre-mesures via des pare-feu, des antivirus, la détection et la réponse des terminaux ou la gestion des identités. Le blocage des systèmes ou une sauvegarde automatique des instantanés lorsqu'une attaque suspecte se produit pour la première fois et pendant les préparatifs sont des mesures immédiates automatisées pour prévenir les dommages.

5. Construire une stratégie de défense globale

Détection et réponse du réseau : c'est ainsi que les attaques qui commencent via l'Internet des objets deviennent visibles (Image : ForeNova).

Si les systèmes informatiques ne font pas partie du réseau de l'entreprise, les administrateurs informatiques peuvent théoriquement installer un capteur NDR localement, ce qui entraîne des coûts et des efforts administratifs élevés. D'autres technologies de sécurité jouent donc un rôle important, par exemple avec le routeur domestique non géré : un client EDR assure la protection immédiate de ce terminal.

6. Analyser les événements pour prévenir les attaques de demain

Si NDR a repoussé une attaque à l'aide d'autres technologies, l'analyse de l'incident joue un rôle important pour combler l'écart et prévenir les attaques ultérieures. Les chemins d'une attaque, qu'une détection et une réponse du réseau enregistrent dans une chronologie vers et depuis l'extérieur et l'intérieur du système dans un miroir de tout le trafic de données, restent visibles. L'intelligence artificielle et l'apprentissage automatique créent également de nouveaux modèles d'attaque de trafic qui peuvent indiquer une attaque IoT et aider à l'atténuation future.

Reconnaître les traces dans le trafic de données

Le danger de l'Internet des objets submerge rapidement les équipes informatiques avec peu de ressources informatiques humaines et techniques. Mais chaque fois que l'IoT est le point de départ d'une attaque contre l'infrastructure informatique centrale avec des systèmes, des applications et des connaissances de l'entreprise, ces événements se reflètent dans le trafic de données. Network Detection and Response, qui développe des modèles de trafic normaux basés sur l'IA, l'apprentissage automatique et l'intelligence des menaces, alerte en cas d'anomalies et prend des contre-mesures automatiques. Une telle défense est désormais à la portée des petites et moyennes entreprises.

Plus sur Forumova.com

 


À propos de ForeNova

ForeNova est un spécialiste de la cybersécurité basé aux États-Unis qui propose aux entreprises de taille moyenne une détection et une réponse réseau (NDR) abordables et complètes pour atténuer efficacement les dommages causés par les cybermenaces et minimiser les risques commerciaux. ForeNova exploite le centre de données pour les clients européens à Francfort a. M. et conçoit toutes les solutions conformes au RGPD. Le siège européen est à Amsterdam.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus