Utiliser le renforcement de l’IoT pour sécuriser les appareils connectés vulnérables
MaisonMaison > Nouvelles > Utiliser le renforcement de l’IoT pour sécuriser les appareils connectés vulnérables

Utiliser le renforcement de l’IoT pour sécuriser les appareils connectés vulnérables

Nov 10, 2023

kras99 - stock.adobe.com

Les appareils IoT et industriels sont généralement conçus pour être petits et peu coûteux, utilisant le minimum de logiciels et de ressources nécessaires pour effectuer une seule tâche, généralement sans interaction humaine. La sécurité est souvent une réflexion après coup. Le manque de sécurité intégrée dans de nombreux appareils IoT et IIoT met tout le monde et tout en danger, des particuliers et des entreprises aux infrastructures critiques et aux agences gouvernementales.

En conséquence, de nombreuses organisations ont déployé des appareils IoT sans pleinement comprendre leurs faiblesses et l’effet que ces vulnérabilités pourraient avoir sur la sécurité globale du réseau. Les consommateurs, quant à eux, n’ont pas les connaissances ou la motivation nécessaires pour modifier les mots de passe et les paramètres par défaut avant de connecter des appareils IoT à leurs réseaux. Il est également probable qu’ils ignorent si leur appareil a été piraté ; Il est peu probable qu’une attaque réussie dégrade sensiblement les performances ou le service.

En l’absence de renforcement de l’IoT, les attaques IoT peuvent avoir de graves répercussions. L’attaque DDoS du botnet Mirai en 2016, par exemple, a touché plus de 600 000 appareils IoT, parmi lesquels des routeurs et des caméras IP, et a détruit des dizaines de sites Internet majeurs, dont Amazon, Netflix et Airbnb. Plus troublante encore a été l'enquête de 2015 qui a montré à quel point il était facile pour des pirates informatiques de prendre le contrôle d'une Jeep alors même que son conducteur roulait à 70 mph sur une autoroute de Saint-Louis.

Les organisations doivent renforcer les appareils IoT et la plate-forme sur laquelle ils fonctionnent pour éviter que leurs appareils ne soient infectés, détournés ou utilisés dans une cyberattaque. Sans un renforcement adéquat de l’IoT, les appareils IoT sont sujets aux faiblesses suivantes :

Étant donné qu'un grand nombre de ces vulnérabilités proviennent de défauts de conception et de fabrication, il est important que les organisations et les particuliers ne considèrent que les produits capables de garantir un fonctionnement sécurisé. Il est également important d'éviter les appareils dotés de fonctionnalités superflues, tels que des ports USB inutiles, qui peuvent exposer le produit à des vecteurs d'attaque indésirables.

Le renforcement de l’IoT est essentiel pour protéger les appareils IoT et prévenir les problèmes de sécurité. Voici les actions indispensables pour renforcer l’IoT.

Sélectionnez uniquement les appareils qui s’authentifient de manière sécurisée avant de rejoindre un réseau. Les identifiants uniques facilitent l'identification et la surveillance et aident à empêcher les appareils malveillants de rejoindre le réseau. Les appareils SIM intégrés intègrent des fonctionnalités d'identification directement dans le matériel lui-même, réduisant ainsi le risque d'accès non autorisé. Stockez les identifiants des appareils et les clés d'authentification dans un emplacement sécurisé ; une clé compromise peut mettre en péril l’ensemble du réseau.

Déployez des appareils IoT qui obligent les utilisateurs à créer un mot de passe fort au début du processus de configuration. Cela évite les problèmes avec les mots de passe intégrés ou par défaut.

Les éléments inviolables et la capacité de détecter les altérations physiques augmentent la sécurité d'un appareil et la sécurité des données qu'il stocke et traite. Assurez-vous que les systèmes de surveillance déclenchent des alertes lorsque des signaux d’autoprotection sont reçus. Ces fonctionnalités sont particulièrement importantes lorsque les appareils IoT sont déployés dans des emplacements distants ou non sécurisés.

Les fonctionnalités de stockage et de démarrage sécurisées et chiffrées fournies par un cryptoprocesseur, tel qu'une puce Trusted Platform Module, améliorent la sécurité d'un appareil et de l'infrastructure IoT sur laquelle il réside. Pour les appareils existants ou limités qui ne disposent pas ou ne peuvent pas prendre en charge ces fonctionnalités, envisagez les passerelles de terrain et de périphérie du cloud comme une option pour connecter ces appareils en toute sécurité et envoyer des données sur Internet.

Garder à jour et protégés les logiciels et les systèmes d'exploitation qui exécutent le réseau IoT est une pratique standard bien comprise ; cependant, la mise à jour des appareils IoT n’est pas si simple. L'utilisation de clés USB ou d'autres processus manuels pour mettre à jour les appareils IoT fonctionne mais n'est pas évolutive. Automatisez les correctifs et les mises à jour autant que possible. Le renforcement de l’IoT sans fil est un moyen efficace de distribuer des mises à jour de configuration, de micrologiciels et d’applications assurées par chiffrement aux appareils IoT équipés d’un cryptoprocesseur intégré. Les appareils prenant en charge ces fonctionnalités peuvent être initialement plus chers que leurs homologues de base, mais une maintenance plus facile et une sécurité renforcée les rendent plus rentables à long terme.