Internet Industriel des Objets IIOT : Sécurité de l'IoT industriel – Les défis de sécurité de l'IoT industriel

Illustration: © IoT For All L'Internet des objets (IoT) se transforme rapidement en une partie intrinsèque de la transformation numérique pour des secteurs tels que les services publics, les transports ou la fabrication. Le marché devrait atteindre une valeur de 922,62 milliards de dollars d'ici 2025, devenant l'un des principaux catalyseurs des nouvelles technologies émergentes.Bien que l'adoption de l'IoT industriel (IIoT) offre des avantages allant de l'automatisation et de l'optimisation de l'entreprise à l'élimination des processus manuels et à l'amélioration de l'efficacité globale, La sécurité continue d'être une réflexion après coup, ce qui crée un risque que les organisations industrielles soient mal équipées pour gérer.L'effet Trickle-DownLe manque de cadres de sécurité matures et l'étendue des considérations de sécurité sont de grands obstacles à l'amélioration de la sécurité de l'IoT. Aujourd'hui, il n'y a pas d'approche commune de la cybersécurité dans l'IoT, ce qui laisse la porte ouverte aux fabricants d'appareils pour adopter leur propre approche, ce qui se traduit par des normes non développées ou sous-développées pour guider l'adoption des mesures de sécurité et des meilleures pratiques de l'IoT. Dans de nombreux cas, les fabricants qui conçoivent l'IdO les appareils sont confrontés au défi d'intégrer des contrôles de sécurité efficaces dans la conception du produit, ce qui se traduit par des dispositifs ayant peu ou pas de chiffrement pour sécuriser les données au repos ou en transit. Parce que la sécurité n'est pas intégrée à l'appareil au départ, les utilisateurs ont du mal à les sécuriser après leur mise en œuvre, laissant constamment la porte ouverte à des cyber-attaques potentielles, qui pourraient entraîner des temps d'arrêt opérationnels, la perte de données client et même l'utilisateur final. Ce défi se complique à mesure que les utilisateurs se heurtent à d'autres facteurs de complication, tels que: la complexité de l'écosystème – un écosystème IIoT est une fusion d'appareils diversifiés, dynamiques, indépendants et hérités qui entrelacent les protocoles de communication, les interfaces et les personnes. Une telle complexité entrave la capacité des professionnels de la sécurité informatique à même commencer par la cyber-hygiène la plus élémentaire, telle que la modification des mots de passe par défaut, la tenue d'un inventaire des composants matériels et logiciels sur le réseau de l'entreprise ou l'application régulière de correctifs. Surveillance et gestion complexes – les plus complexes un environnement, plus il est probable que les administrateurs informatiques manquent de visibilité, d'accès et de contrôle sur un ou plusieurs de ses composants. De plus, le déploiement d'appareils IoT sur les infrastructures héritées et les appareils non IP aggrave également l'incapacité des administrateurs informatiques à surveiller et contrôler ces appareils. Le manque de sensibilisation et de connaissances en matière de sécurité IoT – le manque de compréhension des appareils connectés et la sécurité de l'architecture posent un problème. défi important. La plupart des organisations ne comprennent pas parfaitement les risques et les expositions auxquels elles sont confrontées pour protéger leurs appareils ou l'impact réel (positif et négatif) que ces appareils ont sur leur posture de sécurité.Penser la sécurité comme une réflexion après coup est l'un des plus courants erreurs lors de la création ou de l'ajout de nouvelles connexions. L'IIoT peut perturber efficacement s'il est fait correctement s'il est mal effectué, il crée des risques inutiles.Industrial IoT Security – Partenariat pour la réussite de la sécurité IIoT De nombreuses organisations n'ont pas les compétences nécessaires pour maintenir, et encore moins construire leur architecture de sécurité IIoT. Pour cette même raison, ils devraient envisager de s'associer à des spécialistes lorsqu'ils s'installent dans cet espace. Les prestataires de services de sécurité gérés (MSSP) adaptent leurs offres pour répondre aux besoins des environnements IIoT complexes. Étant donné que les appareils IIoT ont des exigences d'application, des conditions de déploiement et des besoins de réseau différents de ceux des environnements d'entreprise traditionnels, les MSSP investissent dans des capacités spécialisées pour comprendre comment configurer les appareils pour des opérations à grande échelle et pour s'assurer que les meilleures pratiques sont suivies à la fois préventives et en temps réel. Les entreprises qui envisagent de s'associer à un MSSP devraient tenir compte de l'expertise, des ressources et des services que leur partenaire potentiel apportera à la table. Ils doivent rechercher un fournisseur qui fournira des fonctionnalités de sécurité de pointe telles que l'intelligence et la surveillance des menaces, la corrélation des données et la gestion et le support des appareils, tout en comprenant les différences entre la surveillance des réseaux traditionnels avec ces technologies uniques. Le leadership devra également revoir les politiques et procédures de gestion des risques à travers une lentille IIoT et utiliser les audits et les évaluations comme catalyseurs pour l'application des contrôles de sécurité pertinents.L'afflux de dispositifs IoT a ouvert de nouveaux points d'entrée dans les réseaux d'entreprise que les cybercriminels peuvent exploiter. Qu'il s'agisse d'une nouvelle connexion ou d'une extension d'une architecture héritée, la cybersécurité doit être au cœur de la mise en œuvre de l'IdO. Les organisations devront adopter une approche de défense en profondeur de la cybersécurité pour être mieux préparées à faire face aux menaces ciblant l'IIoT. Cela commence par identifier les défis que présentent leurs implémentations, de la complexité accrue à la sensibilisation et à la gestion. L'idée derrière l'IIoT est de créer une connexion transparente entre les personnes, les appareils et les réseaux et d'améliorer l'efficacité à l'échelle industrielle. Pour y parvenir, la cybersécurité est le seul invité qui ne peut pas être en retard à la fête.

Laisser un commentaire