10 étapes pour renforcer votre sécurité IoT

Auteur: Roger Morrison
Date De Création: 28 Septembre 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
10 étapes pour renforcer votre sécurité IoT - La Technologie
10 étapes pour renforcer votre sécurité IoT - La Technologie

Contenu



Source: Aiconimage / Dreamstime.com

À emporter:

Avec plus d'appareils IoT que jamais, les pirates informatiques ont de plus en plus de vulnérabilités à exploiter. Restez en sécurité en mettant en œuvre ces mesures de sécurité.

L'Internet des objets (IoT) est à la hausse à tel point qu'il peut être compris comme la prochaine révolution industrielle. MarketandMarkets prévoit que l'Internet des objets se développera à un taux de croissance annuel composé de 26,9% de 2017 à 2022. Pendant cette période, il passera de 170,57 milliards de dollars à 561,04 milliards de dollars. Selon IDC, les dépenses mondiales consacrées à l'Internet des objets atteindraient près de 1 400 milliards de dollars en 2021. M. McKinsey a prédit que l'impact total sur l'économie mondiale pourrait atteindre jusqu'à 11 100 milliards de dollars d'ici 2025.


En dépit de la promesse de l'IoT, il est réputé depuis longtemps comme un problème de sécurité. Vous pouvez prendre différentes mesures pour réduire vos risques afin que votre entreprise puisse exploiter au maximum le potentiel de l'IdO. (Pour en savoir plus sur l'impact de l'IdO sur les entreprises, consultez L'impact de l'Internet des objets (IoT) dans différentes industries.)

Utilisez des protections contre les attaques DDoS.

L'un des risques de sécurité de l'IdO réside dans ses réseaux de robots. De cette manière, les cybercriminels utilisent des dispositifs IoT dans le cadre d'attaques par déni de service (DDoS). L’accès au Web est essentiel pour les entreprises dans l’économie actuelle, les entreprises en dépendant pour la continuité de leurs activités. La nécessité pour Internet de vivre et de fonctionner à tout moment est de plus en plus pertinente à mesure que les technologies mobiles, de logiciel en tant que service et en nuage sont de plus en plus intégrées dans les entreprises. La bonne nouvelle à propos des attaques DDoS est qu’il s’agit d’une menace qui existe depuis un certain temps, ce qui a permis à l’industrie de développer des plans de défense contre les attaques DDoS comportant différentes couches. Les outils basés sur les fournisseurs de services Internet ou sur le cloud devraient être utilisés en plus des protections mises en œuvre sur site.


Mettez à jour les mots de passe.

Les normes de sécurité seront similaires à celles de l'Internet des objets comme dans d'autres contextes, et l'une des principales mesures de sécurité à prendre est d'interdire les mots de passe par défaut. Tout d'abord, notez qu'il n'est pas nécessaire de créer vos propres mots de passe car il existe des outils pour créer des mots de passe forts pour vous. Si vous le faites vous-même, les règles de base pour la sécurité des mots de passe forts sont les suivantes, selon le Privacy Rights Clearinghouse:

  • Évitez les mots de passe identiques pour différents comptes.
  • Évitez les détails personnels.
  • Évitez les mots du dictionnaire.
  • Évitez les répétitions ou les numéros / lettres séquentiels.
  • Incluez quelques caractères spéciaux (symboles).
  • Soyez long (car brute force peut facilement déchiffrer un mot de passe de sept caractères ou moins).
  • Considérons un mot de passe construit avec la première lettre de chaque mot dans un titre de chanson ou une phrase.
  • Stockez les mots de passe sur du papier dans un endroit verrouillé.
  • Implémentez un gestionnaire de mots de passe (tel que Firefox, selon la PRC).
  • Modifiez les mots de passe faibles et modifiez régulièrement tous les mots de passe. (Pour une vision différente de la sécurité des mots de passe, voir Simply Secure: modifier les exigences en matière de mot de passe plus facilement pour les utilisateurs.)

Interdire la connexion automatique.

Assurez-vous qu'aucun périphérique IoT ne se connecte automatiquement aux points d'accès Wi-Fi ouverts, comme l'indique un rapport d'avril 2018 de l'ONA (Online Trust Alliance) couvert par Jon Gold dans Network World.

Utilisez la sécurité dans le cadre du processus d'achat.

Facteur du risque des produits IoT lorsque vous réfléchissez à sa valeur. Connecter un réfrigérateur peut ne pas être une bonne idée. Étant donné qu'il existe un risque inhérent à la connexion d'un périphérique, assurez-vous que son ajout à votre réseau apporte une valeur suffisante pour justifier le risque. "Nous devons comprendre que chaque périphérique connecté est un ordinateur avec un système d'exploitation et des applications potentiellement vulnérables", a déclaré Darren Anstee, CTO d'Arbor Networks. Pour décider si la connexion d’un périphérique particulier en vaut la peine, prenez en compte le coût de l’apprentissage de sa protection.

Une fois que vous avez décidé qu'il était judicieux de connecter le type d'appareil, prenez en compte la sécurité de l'appareil lorsque vous examinez les options avant d'acheter. Explorez les fabricants pour voir s’ils ont des antécédents de faiblesses et, le cas échéant, à quelle rapidité ils sont passés à les corriger.

Creusez dans la documentation.

Lisez attentivement les conditions d'utilisation, a noté Mika Majapuro de F-Secure. Bien que peu de gens soient enthousiasmés par l’idée de lire à travers le petit jargon juridique, ce langage vous donnera une idée précise des données recueillies par l’appareil, ce qui à son tour indiquera des vulnérabilités.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire


Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Effectuer un durcissement sécurisé des points d'extrémité.

Il arrive souvent que des périphériques IoT fonctionnent sans être observés, ce qui représente une vulnérabilité. Il est sage de rendre cet équipement inviolable ou inviolable, a noté Dean Hamilton, ingénieur vétéran et responsable informatique. En prenant des mesures pour empêcher toute altération, vous pouvez souvent empêcher les pirates informatiques de ne pas prendre vos données ou exploiter votre matériel dans un botnet.

Afin d'obtenir un durcissement des points finaux pour l'IoT, vous aurez besoin de plusieurs couches en place, de sorte que les personnes non autorisées doivent franchir de nombreuses défenses pour entrer dans votre système. Aborder toutes les vulnérabilités connues; les exemples incluent le transfert non crypté, l'injection de code via des serveurs Web, les ports série ouverts et les ports TCP / UDP ouverts.

Appliquez toutes les mises à jour aux périphériques au fur et à mesure de leur publication.

Lorsque le fabricant résout les problèmes de bogues, ces solutions doivent apparaître immédiatement dans votre réseau IoT. Chaque fois que quelques mois s'écoulent sans aucune mise à jour de logiciel, il est temps de commencer à s'inquiéter et à comprendre ce qui se passe. Les fabricants peuvent faire faillite. S'ils le font, la sécurité des périphériques n'est plus maintenue.

Partitionnez l'IdO du reste de votre réseau.

Si vous le pouvez, utilisez un autre réseau spécifique à votre présence IoT. Configurez un pare-feu pour le défendre et surveillez-le de manière proactive. En séparant l'IdO du reste de votre environnement informatique, vous pouvez vous assurer que les risques inhérents à l'IdO sont bloqués par vos systèmes principaux. Une solution simple consiste à configurer une infrastructure cloud au sein d’un centre de données d’hébergement agréé par l’American Institute of Certified Public Accountants (AICPA), c’est-à-dire qu’elle est auditée conformément aux critères de la Déclaration sur les normes relatives aux missions d’attestation 18 (SSAE 18; anciennement SSAE 16) Commandes d'organisation de service 1 et 2 (SOC 1 et 2).

Durcissez le réseau.

En supposant que vous utilisiez votre propre réseau IoT, il est essentiel de vous assurer que des défenses appropriées sont en place pour parer aux menaces. Vous avez besoin de puissants mécanismes de contrôle d'accès, ainsi que d'un processus d'authentification utilisateur consciencieusement conçu pour empêcher toute intrusion.

Comme mentionné ci-dessus, les mots de passe doivent être complexes et suffisamment longs pour que les efforts de force brute ne permettent pas l'entrée des cybercriminels. L'authentification à deux facteurs (2FA) ou l'authentification à plusieurs facteurs (MFA) doit être utilisée. Vous devez donc passer à l'étape suivante, en plus du mot de passe (généralement un code envoyé à un appareil mobile).

Vous souhaitez également mettre en place une authentification adaptative ou sécurisée pour l'internet des objets. Cette approche s'appuie sur l'apprentissage automatique et les inconvénients spécifiques pour évaluer en permanence le paysage des menaces de manière à ne pas nuire à l'expérience utilisateur.

Le cryptage est également mentionné ci-dessus. Vous souhaitez utiliser le cryptage pour sécuriser les protocoles au niveau des couches transport et réseau.

Embrassez l'IdO avec de fortes protections

L'Internet des objets occupe une place de plus en plus importante dans la manière dont nous menons nos activités dans l'ensemble du secteur. La sécurité des périphériques, du réseau et des données est primordiale. Prenez les mesures ci-dessus pour réduire vos risques et vous assurer que la valeur de l'IdO ne soit pas éclipsée par une intrusion coûteuse et compromettant la crédibilité.