Cyber Securité, l’IoT présente t il une menace ?
Publié le 23/05/2017 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Les occasions de voler des données, de refuser des opérations ou de causer des dommages vont devenir de plus en plus nombreuses. Pour cet article, nous nous concentrons sur l'évolution de la sécurité IoT au cours des deux à quatre prochaines années. Quelles sont les menaces? Quels risques allons nous voir émerger? Comment anticiper ces enjeux sur les développeurs de périphériques et vendeurs de sécurité ?
L'Internet des objets englobe des centaines voir des milliers de types de périphériques et d’outils dans tous les secteurs. En fait, l'IoT ne doit pas être considéré comme un outil mais comme un réseau d’outils offrant des services, la plupart d’entre eux étant hébergé dans le cloud. En conséquence, les menaces et les réponses à l'IoT sont intimement liées aux menaces et aux réponses. Dans de nombreux secteurs, on peut penser à ces réseaux de périphériques agissant comme des communautés d'intérêts. Par exemple, une usine représente un intérêt pour le fabricant, et le réseau contient les dispositifs nécessaires pour fabriquer des marchandises. Dans un milieu hospitalier, les dispositifs médicaux et les réseaux associés qui répondent aux besoins du personnel médical représentent une communauté d'intérêts.

Les dispositifs IoT sont attrayants pour les cybercriminels ou les états-nations pour une ou deux raisons majeures: Ils sont une source potentielle de données ou de métadonnées, ou un vecteur d’attaque potentiel pour causer des dommages. Nous avons sélectionné quelques unes des prédictions du rapport McAfee Labs, menaces 2017 jugées comme étant les plus probables à moyen terme.

La menace d’attaques IoT est bien réelle, mais les opportunités pour les criminels de monétiser ces attaques ne sont toujours pas claires.
Des vulnérabilités et des opportunités d'attaquer les dispositifs IoT existent aujourd'hui, mais les occasions de gagner de l'argent par les attaques sont limitées par des quantités insuffisantes de périphériques IoT présents dans des emplacements réseau de grande valeur. Les dispositifs IoT pourraient-ils devenir la monnaie d’échange d’une rançon, comme c’est le cas pour les données volées vendues sur le dark web ou utilisées pour causer des dommages tels que les pannes généralisées à une organisation? Au cours des quatre prochaines années, les cyber criminels répondront à ces questions, et les attaques financièrement motivées se généraliseront. Fait intéressant, il y a plus d’occasions de causer des dommages, mais nous n'en avons vu que quelques-unes jusqu'à présent, peut-être par peur des représailles.

Le Ransomware sera la principale menace.
L'un des défis à relever lors de la prévision des menaces est de lier les motivations avec de réelles opportunités. Quelques un des hacks visant les dispositifs IoT les plus populaires ou des vulnérabilités courantes sont tout simplement trop difficiles à mener à grande échelle. Nous sommes néanmoins sûrs que la rançon migrera facilement vers l’IoT, comme il s'est avéré être jusqu’à présent un moyen relativement facile pour les criminels de faire de l'argent. Compromettre un ou plusieurs périphériques IoT, leurs plans de contrôle ou leurs points d'agrégations cloud en les gardant en otage est un moyen plus facile et plus rapide de faire de l'argent que de compromettre silencieusement un certain nombre de périphériques pour siphonner des données. Nous voyons déjà apparaître du chantage portant sur les dispositifs IoT dans les secteurs de la distribution d'énergie et des soins de santé.

IoT réduira considérablement la vie privée des consommateurs.
Les rapports sur la fin de la vie privée ont été exagérés dans le passé, mais l’IoT devrait nous rapprocher de sa disparition. Il y a tout simplement trop de dispositifs IoT regarder, à écouter et à enregistrer tout en accordant une attention soutenue aux actions des consommateurs. Dans de nombreux cas, les consommateurs paient une entreprise pour un service et se laissent traquer gratuitement. Bien sûr, les détails sont repris dans les licences utilisateurs mais la plupart des consommateurs ne les lisent pas et ne veulent souvent pas renoncer au service. Les dispositifs IoT vont rapidement repousser les limites des lois actuelles en matière de protection de la vie privée tandis que les politiciens continueront à réagir lentement. Les attentes en matière de respect de la vie privée auront un impact sur les fournisseurs d’appareils et les opérateurs de services, car certains gouvernements vont réclamer des accords explicites et même des compensations pour l'utilisation ou le partage de données individuelles.

Le dispositif de controle des périphériques IoT va devenir une cible privilégiée.
Lorsque l'on parle d'attaques d'IoT, elles signifient souvent des attaques visant directement des périphériques IoT. Bien que les attaques au niveau des périphériques soient certainement courantes, elles sont souvent difficiles à propager à grande échelle. Attaquer une voiture autonome, une vanne connectée ou une porte intelligente ne fournit pas beaucoup de possibilités de rançon. En conséquence, les attaquants préfèrent cibler le dispositif de contrôle des IoT. Ils ont un niveau d'accès privilégié pour surveiller les processus et modifier les paramètres sur plusieurs dispositifs. Si les efforts de sécurité se sont concentrés sur les dispositifs IoT, moins d’efforts ont été investis dans les systèmes qui contrôlent ces dispositifs. Les attaquants qui peuvent affecter l'intégrité des messages dans le flux de contrôle, ou compromettre le contrôleur lui-même en raison d'une faible authentification ou d'un accès volé se verront attribuer un très beau jour de paie.
Envie d'en savoir plus sur nos services

Nos services en Cyber Sécurité adaptés aux start-ups et pme (web applications, e-commerce, services en lignes ...) détectent les données publiques de votre entreprise. Nous réalisons en outre des évaluations des risques détaillées puis des tests ciblés. Grâce à nos solutions automatisées exploitant le Big Data, nous pouvons détecter et classer l'ensemble de vos risques en Cyber Sécurité.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?