In Sécurité Dernière mise à jourated:
Partager sur:
Cloudways propose un hébergement cloud géré aux entreprises de toutes tailles pour héberger un site Web ou des applications Web complexes.

Ceci est notre tutoriel précis pour renforcer votre protection contre les problèmes de sécurité de l'IoT.

L'Internet des objets peut facilement figurer parmi les prochains meilleurs.

Mais vous ne le croiriez pas si je vous disais que le nombre prévu de Appareils IoT en 2030, la population humaine sera presque trois fois supérieurebiting la Terre.
nombre-d'appareils-connectés-iot-dans le monde

En d'autres termes, cela représente trois appareils IoT par personne. Cela fait beaucoup d'appareils et encore plus d'Internet.

Et Internet, en essayant de nous faciliter la vie, entraîne de nombreuses vulnérabilités. Donc, ça peut être irrevidentification modifiableIdOic pour mettre en œuvre l'IoT sans colmater les failles de sécurité.

Mais creusons un peu plus et discutons d'abord…

Qu'est-ce que l'IoT (Internet des objets) ?

Ces Choses collaborerate Sur internet.

Un exemple typique est une Tesla, ou mieux un groupe, partageant des informations et rendant le pilote automatique plus sûr à l'heure.

Un exemple plus simple est un SmartWatch. Il enregistre les données de votre corps et les envoie au smartphone pour vérifier vos signes vitaux, comme le pouls.ate, les heures de sommeil, les pas, etc.

Amazon Echo (ou n'importe quel maison intelligente équipement) sera également considéré comme un appareil IoT.

En conclusion, l'IoT est un système d'appareils électroniquesally transférer des informations entre eux.

Et nous sommes diplômésally je vais voir beaucoup d’entre eux contrôler des aspects cruciaux de nos vies. Ils auront un mot à dire important sur nos maisons, nos bureaux, nos voitures, notre santé, etc.

Il est donc crucial de renforcer les barrières pour maintenir la sécurité intacte et la confidentialité des données.ate.

Toujours pas convaincu !

Eh bien, jetez un coup d'œil à ces événements angoissants, qui ont détruit tout faux sentiment de sécurité dans la communauté IoT.

Un de ces incidents signalé par un utilisateur de Reddit, Dieu-V:

Lorsque je charge la caméra Xiaomi dans mon hub domestique Google, je reçois des images fixes des maisons d'autres personnes !

Encore un malheurate exemple, comme le rappelle Samantha Westmoreland:

Le thermostat a continué à monter — et une voix a commencé à s'exprimer.peakfilmer depuis une caméra dans la cuisine – puis jouer de la musique vulgaire. "Alors je l'ai débranché et je l'ai tourné face au plafond".

Le but n'est pas de vous effrayer. Mais ces problèmes, aussi importants qu'ils puissent paraître, ne sont que la pointe de l'iceberg.

Ainsi, l'IoT est un domaine qui nécessite un dépannage et une réparation approfondis avant toute adoption généralisée.

Lacunes de sécurité dans les appareils IoT

D'autres sections mettront en évidence certains domaines qui devraient concerner les utilisateurs et les fabricants.

Mots de passe faibles

Ce sont les codes d'accès faibles par défaut sur les appareils IoT qui finissent parately faciliterated le plus grande attaque DDoS le 21 octobre 2016. Cela a fait tomber Amazon Web Services et ses clients comme Netflix, Twitter, Airbnb, etc.

Problème de sécurité IoT : vol de mot de passe

Ainsi, les mots de passe par défaut comme Admin, 12345 sont les ennemis de votre sécurité numérique. Utiliser des mots de passe forts suggérés par gestionnaires de mots de passe est la première étape vers prevent un intruder.

La seconde consiste à utiliser authentification à deux facteurs (2FA). Et c'est bien mieux si vous utilisez l'authentification matérielle comme Yubikey.

Non Frcryption

L'Internet des objets joue avec les données sensibles. Et à propos 90 % des données sont transmises sans enveloppe de sécurité.

Il s'agit d'un énorme problème de sécurité auquel les fabricants doivent s'attaquer immédiatement.ately. Les utilisateurs, pour leur part, peuvent vérifier leur appareil etcryption politiques.

IoT non frcryption risque

Depuis l'installation d'un antivirus ou un logiciel similaire peut être difficile en raison d'un faible processEn raison des problèmes de puissance et de compatibilité, l'utilisation d'un VPN peut s'avérer être une solution. En termes simples, un VPN protège votre adresse IP (Internet Protocol) et crypte vos données.

Mise à jour irrégulièreate Cycle

Chaque fabricant est responsable de fournir une mise à jour saineate cycle vers ses appareils. Appareils IoT, manquants lors de la mise à jour de la sécurité et du micrologicielates, sont plus vulnérables à les pirates trouver de nouveaux bugs.

pas de mise à jourate: failles de sécurité IoT

Encore une fois, il incombe aux utilisateurs de vérifier la mise à jourate historique de leur fabricant avant de procéder à un achat.

Et il n'y a rien qu'un utilisateur puisse faire à part éviter une marque avec une mauvaise mise à jour.ate record.

Application fragile

Les développeurs doivent intégrer les appareils IoT avec desally applications conçues. Tout logiciel modifié peut inclure des éléments externesated protocoles de sécurité mettant en danger la sécurité d'un appareil IoT.

application IoT fragile

Et un mauvais acteur peut compromettre une application IoT faible pour surveiller et effectuer des attaques sur l'ensemble du réseau.

Mauvaise gestion

Cette section appelle à une console de gestion centrale pour tous les appareils IoT d'un système.

En l'absence d'un système de gestion unifié, il est plus facile de mal gérer les appareils IoT, en particulierally s'il y a beaucoup d'appareils dans un réseau.

Mauvaise gestion des appareils IoT

Ces platles formulaires doivent suivre les statistiques vitales de tous les appareils IoT, y compris les alertes de sécurité, la mise à jour du micrologicielates, et risque général monitoring à un seul endroit.

Isolement du réseau

Les appareils IoT participent souvent à un réseau, exposant toute la gamme d'appareils onboard. Ainsi, l'appareil IoT doit utiliser un séparateurate tunnel de réseau.

séparerate trafic réseau pour l'IoT

Cela va prevempêcher l'auteur de l'infraction de bénéficier des ressources du réseau et permettre à des supérieurs monitoring du trafic du réseau IoT.

En conclusion, cela empêchera l'ensemble du réseau d'être affecté au cas où un seul appareil serait compromis.

Sûreté Matérielle

De nombreux appareils IoT comme des caméras de sécurité opérate à distance. Dans ce cas, il devient extrêmement facile de physiquementally attaquer un appareil.

De plus, il peut être contrôlé et altéré de manière malveillante uniquement pour aller à l'encontre de l'objectif même de l'installation. Par exemple, un contrevenant peut retirer la carte mémoire d'un appareil installé à distance. caméra de sécurité et accéder (ou modifier) ​​les données.

sécurité physique des appareils IoT

Bien qu'il soit difficile d'atténuer complètementate ce problème, des contrôles périodiques seront certainement utiles.

Pour les équipements avancés, on peut noter la position relative au moment de l'installation. De plus, il existe des capteurs pour identifier et monitor tout désalignement du micromètre par rapport à la position d'origine.

Conclusion

IdO est indéniablement utile, et nous ne pouvons pas tous les jeter jusqu'à ce qu'ils deviennent idiotsproof.

Générerally, ces équipements sont tout à fait sécuritaires au moment de l’achat. Mais diplôméally, ils commencent à manquer la mise à jourates ou devenir la proie d’une mauvaise gestion.

En tant qu'utilisateurs, nous devons garder la tête haute et nous adapter aux meilleures pratiques pour gérer tout appareil IoT. De plus, essayez de garder à l'esprit les antécédents du fabricant lorsque vous effectuez un achat.

En passant, découvrez notre point de vue sur la façon de monitor violations de données personnelles.

Partager sur:
  • Hitesh Sant
    Auteur
    Hitesh travaille en tant que senior writer at Geekflare et s'intéresse à la cybersécurité, à la productivité, aux jeux et au marketing. En outre, il est titulaire d'une maîtrise en ingénierie des transports. Son temps libre est principalement consacré à jouer avec son fils, à lire ou à mentir…

Merci à nos commanditaires

Plus de bonnes lectures sur la sécurité

Alimentez votre entreprise

Certains des outils et services pour aider votre entreprise grow.
  • L'outil de synthèse vocale qui utilise l'IA pour générerate des voix humaines réalistes.

    Essayez Murf AI
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.

    Essayez Brightdata
  • Monday.com est un système d'exploitation de travail tout-en-un pour vous aider à gérer les projets, les tâches, le travail, les ventes, le CRM, les opérations, workflowset plus encore.

    Essayez Monday
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.

    Essayez Intruder