Cybersécurité : les caméras IP, les solutions d'accès aux bâtiments, les capteurs sur les chaînes de montage ou les imprimantes connectées au web rendent de plus en plus déroutant le front des entreprises face à Internet et augmentent le potentiel d'attaque. Quatre arguments pour une "perspective de sécurité" sur l'Internet des objets.
Si vous souhaitez vous protéger contre les pirates de l'Internet des objets, vous avez besoin de plus d'informations et d'un accès au matériel IoT - grâce à une sécurité étendue des terminaux. Cela s'applique à toutes les entreprises - en particulier pour la production et la santé, qui intègrent directement et très fortement l'IoT dans leurs processus.
Nouveau matériel IoT en raison de la pandémie
L'Internet des objets est une technologie de base pour mobiliser les employés et numériser les processus. La pandémie a fait le reste pour augmenter la quantité de matériel IoT déployé. Les entreprises du secteur manufacturier et de la santé ont poussé la tendance et utilisent de plus en plus l'IoT comme technologie clé pour utiliser de nouvelles fonctions et rationaliser les processus. La connexion de tout matériel via WiFi et Bluetooth est immédiate et simple. Souvent trop facile et avec de graves conséquences sur la cybersécurité.
En 2021, selon le Verizon Mobile Security Index 2021, le nombre d'appareils IoT a augmenté de 12,3 % pour atteindre 31 milliards dans le monde. 59 % des responsables de l'achat, de la gestion et de la sécurisation des appareils IoT interrogés par Verizon ont admis que les pirates avaient compromis leur IoT. Les deux tiers d'entre eux ont eu des conséquences plus importantes (« impact majeur ») : 56 % se sont plaints d'une défaillance du système, 29 % d'une perte de données et 41 % ont dû payer des amendes de mise en conformité. XNUMX % des personnes interrogées ont admis avoir sacrifié les problèmes de sécurité de l'IoT juste pour faire le travail.
Zone de danger en bordure de l'infrastructure
Le progrès numérique a donc ses risques. Tout ce qui peut être installé rapidement développe une vie propre tout aussi rapidement.La cybersécurité a été et est souvent négligée. La production et les soins de santé en particulier lui accordent rarement une priorité élevée - avec des conséquences majeures pour la sécurité de l'IoT. Les responsables de la sécurité ne doivent jamais sous-estimer les attaques via l'Internet des objets. En effet, des attaques complexes de menaces persistantes avancées (APT) sont souvent cachées derrière elles, dans lesquelles l'appareil ne sert que de premier point d'accès pour mener diverses attaques de grande envergure sur différentes cibles.
Si vous souhaitez agir contre les risques liés à l'Internet des objets, vous avez besoin d'un aperçu complet de la nouvelle surface d'attaque inévitablement élargie. Parce que les appareils IoT tels que les caméras de sécurité, les écrans connectés à Internet, les appareils médicaux et les capteurs dans la zone de production ou les routeurs dans le bureau à domicile ne sont souvent pas gérés de manière centralisée. Cela signifie que les mises à jour ne peuvent être importées qu'avec beaucoup de difficulté, voire pas du tout. Il est également généralement trop coûteux, voire impossible, d'installer un agent de détection et de réponse des terminaux sur les innombrables terminaux IoT. Un risque particulier découle également du fait que les systèmes IoT ne peuvent pas simplement être éteints en cas de cyberpiratage - comme un capteur sur une chaîne de montage ou un dispositif médical en soins infirmiers.
Lacunes connues - systèmes inconnus
Ensuite, il y a les risques inhérents à de nombreux appareils connectés à Internet. Les développeurs ne tiennent souvent pas compte des problèmes de sécurité informatique, contrairement aux systèmes PC ou aux smartphones. Trop d'appareils IoT ont des mots de passe par défaut codés en dur ou connus qui fonctionnent pour le pirate jusqu'à ce qu'un utilisateur les modifie. De nombreux appareils présentent des vulnérabilités zero-day qui ne sont pas corrigées par les fabricants. Les pirates qui utilisent des outils automatisés tels que Wireshark, Nmap, Fiddler, Metasploit ou Maltego, initialement destinés au piratage social, voient les lacunes qui en résultent et recherchent le matériel approprié sur Internet. Malheureusement, des services comme Shodan sont souvent utilisés non seulement par les administrateurs, mais aussi par les cyber-attaquants.
Les lacunes sont connues, mais les appareils ne sont souvent pas visibles pour l'administrateur informatique. Les utilisateurs - par exemple issus de domaines d'activité individuels - mettent en œuvre des systèmes IoT sans penser à la sécurité informatique ni informer l'informatique de l'entreprise. Cela crée des structures informatiques fantômes sans aucune gestion des correctifs et sans possibilité de les gérer en continu. De nombreux services IoT sont également basés sur le cloud. Les solutions de sécurité qui ne surveillent pas les services cloud ont donc un angle mort dangereux.
Perspective de sécurité indépendante des terminaux et basée sur le cloud
Les points d'extrémité IoT nécessitent une nouvelle vue d'ensemble de la situation de la sécurité informatique qui prend en compte les appareils intelligents avec une connexion Internet et pas seulement les points d'extrémité classiques tels que les PC, les serveurs ou les smartphones. Une détection et une réponse étendues (XDR) en tant que corrélation d'informations pertinentes pour la sécurité provenant d'un groupe étendu de sources offrent la prévision de sécurité nécessaire.
Le XDR natif diffère du XDR ouvert. Les deux approches permettent d'obtenir une plus grande visibilité de votre informatique et d'améliorer l'analyse de la télémétrie.
Les solutions XDR natives utilisent plusieurs outils et technologies d'un seul fournisseur pour extraire des informations d'un ensemble étendu de sources. Ces technologies provenant d'une source unique conviennent particulièrement aux petites entreprises qui souhaitent utiliser XDR immédiatement. Open XDR est indépendant du fabricant et repose sur un ensemble de technologies de sécurité et centralise les sources de télémétrie existantes. Cela donne aux équipes de sécurité une perspective unifiée et rassemble toutes les analyses et capacités pour identifier et atténuer les menaces. Grâce à cette approche ouverte, les grandes entreprises peuvent continuer à utiliser les solutions existantes d'autres fabricants, qui sont souvent achetées très cher.
Valeur quadruple pour plus de détection et de défense
Quiconque évalue les sources d'informations pertinentes pour l'IoT peut améliorer la sécurité des appareils connectés :
- Inventaire matériel : à mesure que davantage de sources de télémétrie sont exploitées, les équipes informatiques ont une meilleure compréhension du matériel sur leur réseau. Vous pouvez l'utiliser pour identifier et sécuriser les appareils IoT dans le réseau.
- Détection et réponse plus rapides : les administrateurs informatiques ou les professionnels de la sécurité peuvent mieux répondre aux indications d'un système compromis ou d'un comportement anormal d'un appareil IoT. Ils repoussent ainsi les tentatives de connexion d'un utilisateur non autorisé, les tentatives de connexion fréquentes et donc suspectes ou les activités en dehors des heures de bureau.
- Meilleure maintenance et gestion ciblée des correctifs : les administrateurs informatiques peuvent désormais mieux voir quelles failles de sécurité doivent être comblées et quelles mises à jour sont nécessaires. Cela est particulièrement nécessaire pour les appareils IoT et leurs failles de sécurité, souvent connues des pirates.
- Informations corrélées en contexte : XDR vise à utiliser des sources de données disparates et basées sur le cloud et à les visualiser en contexte. Les informations sur le cloud peuvent fournir des informations plus détaillées sur les attaques, les événements et l'informatique compromise. Cela permet aux responsables de la sécurité informatique de mieux anticiper les attaques. Ceci est très important, en particulier pour les services IoT souvent basés sur le cloud.
Dans la mesure où l'IoT étend l'informatique classique et sa surface d'attaque, la défense informatique doit en retour élargir sa perspective. Car la sécurité informatique croît avant tout avec l'exhaustivité et la qualité de l'information. Cette tâche, à son tour, grandit avec le parc toujours croissant d'équipements avec une connexion Internet.
Plus sur Bitdefender.com
À propos de Bitdefender Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de