Internet Industriel des Objets IIOT : IoT et fournisseurs: comment rester en sécurité

L'Internet des objets, ou IoT, se développe plus vite qu'une mauvaise herbe en été. Ce nom fourre-tout couvre tout, des caméras de sécurité de votre porte d'entrée aux dispositifs de contrôle d'usine, souvent appelés Internet des objets industriels (IIoT). Au fur et à mesure que cette technologie se développe et que tout devient en réseau, de nos grille-pain à nos gazoducs, nous allons voir de plus en plus de ces types d'appareils sur nos réseaux domestiques et professionnels. Et s'il est effrayant et ennuyeux qu'un pirate informatique prenne le contrôle de votre réseau de caméras à domicile ou de votre réfrigérateur connecté à Internet, si cela se produit au travail, les résultats peuvent être désastreux pour votre entreprise.Les serveurs étant surveillés de près et les ordinateurs de bureau étant corrigés plus régulièrement base, les pirates ont plus de mal à s'implanter dans les réseaux d'entreprise. Cependant, les appareils IoT sont souvent beaucoup plus vulnérables aux attaques que les ordinateurs à usage général, ils constituent donc une cible attrayante pour les pirates. Parfois, même, les appareils IoT sont les cibles, surtout s'ils sont IIoT sur une infrastructure vitale. L'oT est une cible Les systèmes de paiement d'un casino ont été piratés après qu'un appareil IoT utilisé pour maintenir un grand aquarium a été exploité et utilisé comme tête de pont dans son réseau d'enregistrement des invités. Et nous ne pouvons pas oublier la faille géante de Target il y a des années, dans laquelle ses systèmes de paiement par carte de crédit ont été piratés et plus de 40 millions de dossiers de carte de crédit de clients ont été volés après qu'un système de contrôle HVAC modeste ait été exploité de la même manière. Ces appareils, tout en apportant une grande commodité à notre vie personnelle et une efficacité et des économies de coûts pour nos entreprises, peuvent également être une source de grande insécurité. Mais ils peuvent être apprivoisés: les appareils IoT n'ont pas besoin de présenter un plus grand risque pour nos systèmes et nos réseaux si nous pratiquons simplement le même niveau de sécurité et de contrôles que nous faisons avec nos systèmes non IoT. Ce qui suit est une analyse de certains des problèmes et des meilleures pratiques pour les résoudre. Comment protéger la cyber-faiblesse relative des appareils IoT est due à plusieurs facteurs. Premièrement, les appareils IoT ont souvent des systèmes d'exploitation spécialisés. Contrairement aux systèmes d'exploitation de bureau ou de serveur, ces systèmes sont moins largement pris en charge et moins bien compris par les professionnels de la sécurité et le monde informatique en général. Cela signifie que les failles de sécurité seront détectées moins fréquemment et que les correctifs pour ces vulnérabilités seront proposés moins souvent, parfois même pas du tout. Et même lorsque des correctifs sont disponibles pour les appareils IoT, ils peuvent ne pas être installés en temps opportun. Il n’existe pas de «mercredi des correctifs» pour les appareils IoT et, à moins que quelqu'un ne suive attentivement les conseils du fournisseur, il se peut qu'il ne sache pas du tout qu'un correctif existe. Et simplement parce que le personnel de sécurité d'une entreprise est conscient que ses appareils ont besoin de correctifs, la direction n'est peut-être pas pressée de le faire; si cela nécessite de mettre hors ligne des équipements de production clés, cela pourrait entraîner un refoulement sur les fenêtres de mise à jour. Les mises à jour des appareils IoT sont souvent dépassées par le besoin constant de correctifs sur les appareils grand public. Cela peut donc provoquer un dangereux ragoût de conditions, les appareils IoT étant mûrs pour être exploités par quiconque vient sur le réseau, y compris vos fournisseurs tiers.Votre première ligne de défense en matière de sécurité IoT doit être une segmentation stricte du réseau. Vous devriez déjà le faire pour les réseaux de postes de travail et de serveurs et les environnements de développement / test et de production. L'ajout de VLAN protégés pour séparer les réseaux IoT des autres éléments du réseau ne devrait pas être trop difficile. Et vous pourriez envisager d'aller au-delà des VLAN et de mettre également en place des pare-feu et d'autres protections logiques. Vous pouvez même envisager des intervalles d’air physiques entre ces réseaux s’ils sont suffisamment sensibles. En fonction de l'appareil, vous pouvez également les empêcher de se connecter au monde extérieur, ou ne l'autoriser que pendant des fenêtres de temps spécifiques pour la maintenance et les correctifs L'intersection de l'IoT et des fournisseurs Vous devez également mettre en pratique le principe du moindre privilège granulaire pour les utilisateurs ayant besoin de se connecter à ces appareils, en particulier pour les fournisseurs extérieurs. Ne donnez pas à vos fournisseurs de connexions VPN à vos réseaux. Leur permettre un accès VPN à large spectre peut leur permettre de se déplacer sur votre réseau, en regardant d'autres hôtes qui incluent souvent l'IoT, dont vous ne connaissez peut-être même pas certains. L'IoT est terrible pour le problème de «l'informatique voyous»; c'est-à-dire des appareils et des services sur un réseau qui ne sont ni contrôlés ni même inventoriés par le service informatique. Au moins, si vos fournisseurs n'ont pas accès à un accès complet au réseau, ils ne peuvent pas trouver vos appareils IoT. Comme mentionné précédemment, les correctifs pour les appareils IoT sont souvent difficiles à trouver et encore plus difficiles à installer. Cependant, cela ne signifie pas que vous ne devriez pas les rechercher et planifier des fenêtres de maintenance pour les mettre en place. Garder un inventaire de vos appareils IoT parallèlement à vos inventaires informatiques traditionnels est un must à l'ère de l'IoT. La bonne règle de base est que tout ce qui a une adresse IP doit s'y trouver. Documentez les pages Web sur lesquelles consulter les correctifs pour chacun et abonnez-vous à toutes les listes de diffusion susceptibles de vous alerter si un correctif est disponible. Et puis obtenez ces correctifs là-dedans, même s'il y a un rejet des opérations. Plus l'appareil est critique, plus il est important qu'il soit à jour sur les correctifs de sécurité. Sinon, cela pourrait entraîner une panne ou même pire une attaque de ransomware qui met toute l'opération hors ligne.En plus d'ajouter votre réseau IoT à votre programme de gestion des vulnérabilités, vous devez l'intégrer dans tous les schémas de surveillance et d'audit, en particulier tout trafic en cours. vers des sites tiers tels que les fournisseurs de cloud ou SaaS. Vous n'êtes peut-être pas au courant de toutes les données quittant votre réseau, à destination des réseaux contrôlés par le fournisseur à partir de sources IoT. Ceci est particulièrement important en ce qui concerne les lois sur la confidentialité et la compréhension de vos obligations concernant ces données, même si elles ne sont pas contrôlées directement par vous. Ici, vous pouvez envisager un système de gestion des fournisseurs intégré qui prend en charge la création de rapports sur ces types de mesures. Il peut fournir une source de vérité unique pour toutes les activités liées aux fournisseurs, y compris l'IoT. Avoir une seule vitre pour les activités de tiers peut vraiment vous aider à comprendre ce qui se passe et vous avertir rapidement lorsqu'un problème potentiel se développe avec vos réseaux IoT. Être capable de réagir avant ou pendant, plutôt qu'après un événement peut aider à éviter qu'il ne devienne un incident.Les mondes émergents de l'IoT et de l'IIoT peuvent être effrayants et menaçants en raison de leur croissance rapide et de tous les titres de brèche. Mais un monde hyper-connecté est l'avenir et ne disparaîtra probablement pas de sitôt. Pour vous en servir, traitez l'IoT et l'IIoT de la même manière que tout autre service ou appareil de votre réseau et ils deviennent plus faciles à gérer. Ils ont besoin des mêmes contrôles et de la même diligence que vous donneriez à un serveur ou à un poste de travail sur votre réseau. Une fois que vous faites cela, vos problèmes IoT peuvent devenir des solutions IoT. Cet article a été initialement publié sur Security Boulevard.
*** Ceci est un blog syndiqué Security Bloggers Network de SecureLink rédigé par Tony Howlett. Lisez l'article original sur: https://www.securelink.com/blog/iot-and-vendors-how-to-stay-safe/

Laisser un commentaire