Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

Problèmes de sécurité de l'Internet des objets (IoT) et comment les éviter

Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Ceci est notre tutoriel précis pour renforcer votre protection contre les problèmes de sécurité de l'IoT.

L'Internet des objets peut facilement figurer parmi les prochains meilleurs.

Mais vous ne le croiriez pas si je vous disais que le nombre prévu de Appareils IoT en 2030 sera presque trois fois le nombre d'humains habitant la Terre.
nombre-d'appareils-connectés-iot-dans le monde

En d'autres termes, cela représente trois appareils IoT par personne. Cela fait beaucoup d'appareils et encore plus d'Internet.

Et Internet, en essayant de nous faciliter la vie, comporte de nombreuses vulnérabilités. Ainsi, il peut être id irréversibleIdOic pour mettre en œuvre l'IoT sans colmater les failles de sécurité.

Mais creusons un peu plus et discutons d'abord…

Qu'est-ce que l'IoT (Internet des objets) ?

Ces Choses collaborer sur Internet.

Un exemple typique est une Tesla, ou mieux un groupe, partageant des informations et rendant le pilote automatique plus sûr à l'heure.

Un exemple plus simple est un SmartWatch. Il enregistre les données de votre corps et les envoie au smartphone pour vérifier vos signes vitaux, comme le pouls, les heures de sommeil, les pas, etc.

Amazon Echo (ou n'importe quel maison intelligente équipement) sera également considéré comme un appareil IoT.

En conclusion, l'IoT est un système d'appareils qui transfèrent électroniquement des informations entre eux.

Et nous allons progressivement en voir beaucoup contrôler des aspects cruciaux de nos vies. Ils auront leur mot à dire dans nos maisons, nos bureaux, nos voitures, notre santé et ainsi de suite.

Il est donc crucial de renforcer les barrières pour garder la sécurité intacte et les données privées.

Toujours pas convaincu !

Eh bien, jetez un coup d'œil à ces événements angoissants, qui ont détruit tout faux sentiment de sécurité dans la communauté IoT.

Un de ces incidents signalé par un utilisateur de Reddit, Dieu-V:

Lorsque je charge la caméra Xiaomi dans mon hub domestique Google, je reçois des images fixes des maisons d'autres personnes !

Un autre cas malheureux, comme le rappelle Samantha Westmoreland:

Le thermostat a continué à monter – et une voix a commencé à parler depuis une caméra dans la cuisine – puis à jouer de la musique vulgaire. « Alors je l'ai débranché et tourné face au plafond ».

Le but n'est pas de vous effrayer. Mais ces problèmes, aussi importants qu'ils puissent paraître, ne sont que la pointe de l'iceberg.

Ainsi, l'IoT est un domaine qui nécessite un dépannage et une réparation approfondis avant toute adoption généralisée.

Lacunes de sécurité dans les appareils IoT

D'autres sections mettront en évidence certains domaines qui devraient concerner les utilisateurs et les fabricants.

Weak Passwords

Ce sont les codes d'accès faibles par défaut sur les appareils IoT qui ont finalement facilité la plus grande attaque DDoS le 21 octobre 2016. Cela a fait tomber Amazon Web Services et ses clients comme Netflix, Twitter, Airbnb, etc.

Problème de sécurité IoT : vol de mot de passe

Ainsi, les mots de passe par défaut comme Admin, 12345 sont les ennemis de votre sécurité numérique. Utiliser des mots de passe forts suggérés par gestionnaires de mots de passe est la première étape pour prévenir une intruder.

La seconde consiste à utiliser authentification à deux facteurs (2FA). Et c'est beaucoup mieux si vous utilisez l'authentification matérielle comme Yubikey.

No Encryption

L'Internet des objets joue avec les données sensibles. Et à propos 90% des données sont transmises sans enveloppe de sécurité.

C'est un problème de sécurité énorme dont les fabricants doivent s'occuper immédiatement. Les utilisateurs, de leur côté, peuvent vérifier leurs politiques de chiffrement de l'appareil.

IoT aucun risque de cryptage

Depuis l'installation d'un antivirus ou un logiciel similaire peut être difficile en raison de la faible puissance de traitement et des complications de compatibilité, l'utilisation d'un VPN peut s'avérer être une solution. En termes simples, un VPN protège votre adresse IP (Internet Protocol) et crypte vos données.

Irregular Update Cycle

Chaque fabricant est responsable de fournir un cycle de mise à jour sain à ses appareils. Les appareils IoT, manquants dans les mises à jour de sécurité et de micrologiciel, sont plus vulnérables aux les pirates trouver de nouveaux bugs.

pas de mise à jour : failles de sécurité IoT

Encore une fois, il incombe aux utilisateurs de vérifier l'historique des mises à jour de leur fabricant avant de procéder à un achat.

Et il n'y a rien qu'un utilisateur puisse faire à part éviter une marque avec un mauvais enregistrement de mise à jour.

Fragile Application

Les développeurs doivent intégrer les appareils IoT avec des applications spécialement conçues. Tout logiciel modifié pourrait inclure des protocoles de sécurité obsolètes mettant en danger la sécurité d'un appareil IoT.

application IoT fragile

Et un mauvais acteur peut compromettre une application IoT faible pour surveiller et effectuer des attaques sur l'ensemble du réseau.

Improper Management

Cette section appelle à une console de gestion centrale pour tous les appareils IoT d'un système.

En l'absence d'un système de gestion unifié, il est plus facile de mal gérer les appareils IoT, surtout s'il y a beaucoup d'appareils dans un réseau.

Mauvaise gestion des appareils IoT

Ces plates-formes doivent suivre les statistiques vitales de tous les appareils IoT, y compris les alertes de sécurité, les mises à jour du micrologiciel et la surveillance générale des risques à un seul endroit.

Network Isolation

Les appareils IoT font souvent partie d'un réseau, exposant toute la gamme d'appareils embarqués. Ainsi, l'appareil IoT doit utiliser un tunnel de réseau.

trafic réseau séparé pour l'IoT

Cela empêchera l'auteur de l'infraction de bénéficier des ressources du réseau et permettra une surveillance supérieure du trafic du réseau IoT.

En conclusion, cela empêchera l'ensemble du réseau d'être affecté au cas où un seul appareil serait compromis.

Physical Security

De nombreux appareils IoT comme des caméras de sécurité fonctionner à distance. Dans ce cas, il devient extrêmement facile d'attaquer physiquement un appareil.

De plus, il peut être contrôlé et altéré de manière malveillante uniquement pour aller à l'encontre de l'objectif même de l'installation. Par exemple, un contrevenant peut retirer la carte mémoire d'un appareil installé à distance. caméra de sécurité et accéder (ou modifier) ​​les données.

sécurité physique des appareils IoT

Bien qu'il soit difficile d'atténuer complètement ce problème, des vérifications périodiques seront certainement utiles.

Pour les équipements de pointe, on peut noter la position relative au moment de l'installation. De plus, il existe des capteurs pour identifier et surveiller tout désalignement du micromètre par rapport à la position d'origine.

Conclusion

IdO est indéniablement utile, et nous ne pouvons pas tous les jeter tant qu'ils ne sont pas infaillibles.

Généralement, ces équipements sont assez sûrs au moment de l'achat. Mais progressivement, ils commencent à manquer des mises à jour ou sont la proie d'une mauvaise gestion.

En tant qu'utilisateurs, nous devons garder la tête haute et nous adapter aux meilleures pratiques pour gérer tout appareil IoT. De plus, essayez de garder à l'esprit les antécédents du fabricant lorsque vous effectuez un achat.

En passant, découvrez notre point de vue sur la façon de surveiller les violations de données personnelles.

Merci à nos commanditaires
Plus de bonnes lectures sur la sécurité
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder