IOT et industrie : Les premières étapes d'une sécurité efficace des appareils IoT – Actualités sur la sécurité

Les bureaux, les villes et même les maisons – les espaces dans lesquels nous travaillons et vivons – se développent de plus en plus intelligemment. Une nouvelle étude de Gartner estime que 5,8 milliards de points de terminaison Internet des objets pour les entreprises et l'automobile seront utilisés d'ici 2020. Sans aucun doute, les opérations et la production quotidiennes sont devenues plus faciles et plus sûres grâce à ces appareils. Mais quels sont les risques liés à l'adoption de cette nouvelle technologie? À mesure que nous adoptons un plus grand nombre de ces appareils, les attachons à des infrastructures critiques, les intégrons dans des tâches opérationnelles importantes et même stockons des données sensibles, nous devons également nous attaquer au problème de leur sécurisation.
Hack et vulnérabilités IoT en 2019
La sécurisation des appareils IoT est plus difficile que la sécurisation d'un ordinateur portable ou même d'un téléphone mobile, car bon nombre de ces appareils ne sont pas conçus pour la sécurité. Cependant, avec l'augmentation des menaces de cybersécurité dans le paysage aujourd'hui, les fabricants d'appareils ont du mal à équiper et à sécuriser leurs produits contre toutes les attaques connues et émergentes, et espérons-le toutes. En termes d'utilisation industrielle large, de nombreux appareils dans ces environnements souffrent de systèmes obsolètes, de vulnérabilités non corrigées et de données non sécurisées. Dans les environnements d'entreprise typiques, la nature de plus en plus connectée des réseaux opérationnels répandus (y compris les appareils, les canaux de communication et les applications) présente une riche surface d'attaque pour les pirates.
Nous pouvons voir à quel point les menaces IoT prévalent. Cette année, plusieurs incidents de sécurité critiques ont touché des millions d'appareils dans différents secteurs.

Cinq étapes de sécurité IoT
Généralement, les appareils IoT sont très différents les uns des autres, et leur sécurisation dépend également du type et du modèle de l'appareil. À l'intérieur d'un immeuble de bureaux, une ampoule intelligente proviendra d'un fabricant différent de l'imprimante intelligente; et le système de contrôle global qui traverse l'ensemble du bureau aura son propre système d'exploitation unique. Pour sécuriser efficacement tous ces appareils IoT disparates, un plan de sécurité multicouche global et une maintenance constante sont nécessaires.
Les organisations peuvent suivre cinq étapes de sécurité initiales lors de la configuration des appareils IoT:

Modifiez les mots de passe par défaut et ajustez les paramètres de sécurité en fonction de vos besoins spécifiques.
Désactivez ou désactivez toutes les fonctionnalités dont vous n'avez pas besoin.
Pour les appareils capables d'utiliser des applications tierces, utilisez uniquement des applications légitimes de fournisseurs valides.
Mettez à jour le micrologiciel et les applications de l'appareil afin que l'appareil soit protégé contre les failles de sécurité connues.
En termes de configuration d'applications sur les appareils, vérifiez les autorisations dont ils ont besoin et limitez l'accès accordé à ces applications.

Cinq étapes pour sécuriser les réseaux et les routeurs
Dans un environnement compatible IoT, les périphériques réseau et les routeurs sont également une source de préoccupation. Un appareil IoT compromis peut potentiellement être utilisé pour propager des logiciels malveillants sur d'autres appareils connectés au même réseau. Par exemple, une imprimante intelligente peut être utilisée pour infecter des ordinateurs de bureau et d'autres périphériques intelligents sur le même réseau. De même, si un routeur est compromis, il peut propager des logiciels malveillants sur tous les appareils qui lui sont connectés.
Les mesures suivantes sont utiles pour sécuriser les réseaux et les routeurs:

Mappez et surveillez tous les appareils connectés.
Les paramètres, les informations d'identification, les versions du micrologiciel et les correctifs récents doivent être notés. Cette étape peut aider à évaluer les mesures de sécurité que les utilisateurs doivent prendre et à identifier les appareils qui doivent être remplacés ou mis à jour.
Appliquer la segmentation du réseau.
Utilisez la segmentation du réseau pour empêcher la propagation des attaques et isoler les périphériques potentiellement problématiques qui ne peuvent pas être immédiatement mis hors ligne.
Assurez-vous que l'architecture réseau est sécurisée.
Les utilisateurs doivent configurer des routeurs avec VLAN ou DMZ — des mécanismes de segmentation et d'isolement qui ajoutent une couche supplémentaire de sécurité aux réseaux.
Suivez les meilleures pratiques spécifiques au routeur.
L'activation du pare-feu du routeur, la désactivation de WPS et l'activation du protocole de sécurité WPA2 et l'utilisation d'un mot de passe fort pour l'accès Wi-Fi ne sont que quelques-unes de ces pratiques.
Désactivez les services inutiles comme Universal Plug and Play (UPnP).
Des routeurs mal configurés qui avaient activé UPnP ont été récemment attaqués, soulignant la nécessité de désactiver ou de désactiver les fonctionnalités et services inutiles pour éviter les incidents de sécurité.

Ce ne sont que les étapes de base à suivre pour les appareils IoT de sécurité. Pour une défense plus complète et à plusieurs niveaux, les utilisateurs peuvent utiliser des protections complètes telles que les solutions Trend Micro ™ Security et Trend Micro ™ Internet Security, qui offrent des protections efficaces contre les menaces contre les appareils IoT grâce à des fonctionnalités qui peuvent détecter les logiciels malveillants au niveau du point final. Les appareils connectés peuvent également être protégés par des logiciels de sécurité tels que les solutions Trend Micro ™ Home Network Security et Trend Micro Smart Home Network ™ (SHN), qui peuvent vérifier le trafic Internet entre le routeur et tous les appareils connectés. L'appliance réseau Trend Micro ™ Deep Discovery ™ Inspector peut surveiller tous les ports et protocoles réseau pour détecter les menaces avancées et protéger les entreprises contre les attaques ciblées.
De plus, pour des conseils de sécurité plus approfondis et pour vous familiariser avec les menaces uniques qui peuvent affecter l'IoT et les appareils Internet des objets industriels (IIoT) dans tous les secteurs et dans les usines intelligentes, consultez les ressources ci-dessous.

La sécurité à l'ère de l'industrie 4.0: gérer les menaces pesant sur les environnements de fabrication intelligents
Attaques contre des machines industrielles via des télécommandes radio vulnérables: analyse de sécurité et recommandations
Infrastructures critiques exposées et à risque: industries de l'énergie et de l'eau
Sécuriser le réseau de transport de demain
Cultiver la sécurité dans l'industrie de la production alimentaire: éliminer les risques et les menaces de l'IoT dans l'œuf

CACHER

J'aime ça? Ajoutez cette infographie à votre site:
1. Cliquez sur la case ci-dessous. 2. Appuyez sur Ctrl + A pour tout sélectionner. 3. Appuyez sur Ctrl + C pour copier. 4. Collez le code dans votre page (Ctrl + V).
L'image apparaîtra de la même taille que vous voyez ci-dessus.

Publié dans Internet des objets

Laisser un commentaire