Étude : IoT vulnérable en médecine, production et KRITIS

Étude : IoT vulnérable en médecine, production et KRITIS

Partager le post

Le rapport sur la sécurité de l'IoT 2022 révèle des lacunes importantes en matière de cybersécurité. Une étude révèle de nombreux systèmes IoT vulnérables dans les domaines de la médecine, de la production et de KRITIS. Les chefs d'entreprise devraient penser à augmenter la responsabilité.

La cybersécurité est encore pensée en silos - c'est la conclusion d'une étude du spécialiste de la sécurité IoT ONEKEY. « Dans de nombreux cas, les entreprises et les entrepreneurs pensent encore en silos classiques en matière de sécurité informatique. Le risque immédiatement croissant de nombreuses versions de firmware différentes dans les systèmes IoT est souvent négligé », prévient Jan Wendenburg, directeur général de ONEKEY.

La menace IoT la plus élevée en médecine

Les domaines les plus à risque sont les appareils et systèmes IoT en médecine (47 %), les infrastructures critiques (45 %) et la fabrication (39 %). Plus de 2022 représentants d'entreprises au niveau de la direction ont été interrogés pour le "IoT Security Report 300". "Tous les secteurs de l'industrie sont vulnérables, car les pirates utilisent systématiquement tous les points faibles et pas seulement ceux qui sont souhaités par les représentants de l'industrie", déclare Jan Wendenburg. Le risque particulier dans le secteur de l'IoT est que chaque appareil et chaque système possède son propre micrologiciel, c'est-à-dire un logiciel qui contrôle l'appareil ou le système lui-même. Comme il n'y a pratiquement pas de directives ou de spécifications contraignantes, de nombreux fabricants n'ont jusqu'à présent accordé que peu d'importance à une sécurité complète contre les attaques.

Responsabilité de la direction

Le patron de ONEKEY pointe également la responsabilité croissante des chefs d'entreprise : "Il est prévisible que dans un avenir très proche la direction sera directement tenue pour responsable des défaillances de la sécurité informatique", précise Wendenburg. Cette exigence a également été satisfaite lors de la Foire de Hanovre par la VDE – Association for Electrical, Electronic & Information Technologies. V. – rendu fort. Par conséquent, chaque composant d'un système informatique - en particulier le logiciel - doit être entièrement vérifiable et traçable, selon Wendenburg de ONEKEY. L'entreprise, spécialisée dans la sécurité informatique, exploite une plate-forme d'analyse automatisée pour le logiciel d'exploitation de tous les appareils et systèmes avec une connexion réseau, mais surtout des systèmes de contrôle intelligents dans la production, la technologie médicale, les infrastructures critiques et dans de nombreux autres domaines industriels.

Les fabricants pourraient faire plus pour protéger

Les représentants de l'entreprise interrogés sont au moins d'accord sur la sécurité des systèmes IdO fournis par le fabricant : seuls 12 % considèrent que les mesures de protection contre les pirates sont suffisantes, 54 % les considèrent comme partiellement suffisantes, 24 % comme insuffisantes et 5 % même comme déficientes. « La clé pour plus de sécurité est d'utiliser des vérifications automatiques de sécurité et de conformité dès le début du développement de nouveaux appareils, systèmes et machines intelligents. Dans le même temps, des listes de pièces logicielles automatisées, appelées "Software Bill of Materials", peuvent également être générées. De cette manière, une grande sécurité et une grande transparence sont obtenues avec peu d'efforts », explique Jan Wendenburg.

Plus sur ONEKEY.com

 


À propos de ONEKEY

ONEKEY (anciennement IoT Inspector) est la première plateforme européenne d'analyses automatiques de sécurité et de conformité pour les appareils de l'industrie (IIoT), de la production (OT) et de l'Internet des objets (IoT). À l'aide des "jumeaux numériques" et de la "nomenclature logicielle (SBOM)" des appareils créés automatiquement, ONEKEY analyse indépendamment le micrologiciel pour détecter les failles de sécurité critiques et les violations de conformité, sans aucun accès au code source, à l'appareil ou au réseau.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus