mercredi, 22 mai 2024

Les startups IoT comblent les failles de sécurité

Crédit : Dreamstime

Alors que le volume de gadgets IoT se connectant aux réseaux d’entreprise continue d’augmenter Depuis le début, la variété des risques pour la sécurité s’est accrue au même rythme. Les menaces de cybersécurité, ainsi que les problèmes de chaîne d’approvisionnement, les pénuries de puces et l’instabilité géopolitique, sont un facteur majeur expliquant que la croissance de l’IoT a été plus lente que de nombreux analystes l’avaient réellement prédit.

Néanmoins, l’ampleur du problème de sécurité de l’IoT est suffisamment excellent pour que 52 start-ups IoT aient levé un total de 840 millions de dollars au cours du dernier trimestre, et même des experts prudents estiment que le marché de l’IoT connaîtra une croissance constante dans les années à venir. En réalité, la société de recherche IDC prévoit que le marché de l’IoT s’étendra à 55,7 milliards d’appareils IoT connectés d’ici 2025, ces appareils produisant 80 milliards de zettaoctets (ZB) de données.

En réponse aux risques de sécurité liés à l’IoT, les entreprises se tournent vers les start-ups pour combler les lacunes de leurs installations de sécurité existantes. Voici 5 défis essentiels en matière de sécurité IoT auxquels les organisations sont confrontées et que les startups peuvent aider à relever.

1 . La surface d’attaque s’accroît

Les failles de sécurité actuelles de l’IoT suffisent à tenir n’importe quel RSSI éveillé le soir. Voici simplement quelques-uns des événements reconnus liés à la sécurité de l’IoT au cours des dernières années :

  • En mai, une mère qui gère un grand compte TikTok a découvert qu’un attaquant avait a en fait violé le moniteur connecté pour bébé de la maison et a parlé avec ses enfants tard dans la nuit.
  • Dans le cadre de son intrusion continue en Ukraine, les services exclusifs russes ont piraté les caméras électroniques IoT dans les complexes résidentiels et les cafés pour surveiller les rues voisines. , recueillir des renseignements sur le peuple ukrainien et filtrer les convois d’aide.
  • Des pirates informatiques soutenant l’Ukraine ont piraté les réseaux de télévision russes pour diffuser des vidéos soutenant les forces armées ukrainiennes ; d’autres pirates ont infiltré les réseaux de vidéosurveillance dans plusieurs villes russes pour relayer un discours du président ukrainien Zelensky.
  • En 2019, le système de maison intelligente d’un couple de Milwaukee a été attaqué ; Les pirates ont augmenté la température du thermostat intelligent à 90 °, ont parlé avec eux via la caméra de leur cuisine et ont diffusé des chansons répugnantes.
  • En 2016, le malware botnet Mirai a infecté des gadgets IoT et d’autres appareils en réseau mal sécurisés et a lancé une attaque DDoS. attaque qui a supprimé le Web dans une grande partie de l’est des États-Unis et dans certaines parties de l’Europe.
  • En 2015, des pirates informatiques d’un autre endroit ont pris le contrôle d’une Jeep Cherokee, ce qui a conduit au rappel de 1,4 million de voitures Fiat Chrysler.

Aussi troublants que soient ces événements, les risques de sécurité de l’IoT pourraient s’aggraver à mesure que l’informatique de pointe s’étend au grand public et que les réseaux 5G avancés déploient des fonctions, telles que la 5G à capacité réduite (RedCap), qui sont destinés à accélérer l’adoption de l’IoT en entreprise.

Avec RedCap 5G, les appareils mobiles dotés de connexions cellulaires, tels que les téléphones intelligents et les montres, pourront fonctionner comme des hubs fournissant une connectivité ad hoc à gadgets contraints à proximité. Bien que cela puisse contribuer à simplifier les flux de travail et à accroître l’efficacité de l’organisation, les appareils mobiles mal protégés qui se connectent automatiquement, par exemple, à des équipements commerciaux à des fins de diagnostic, peuvent également exposer ces appareils à des dangers tels que des logiciels malveillants de type Stuxnet qui pourraient provoquer l’autodestruction de la machine.

« De toute évidence, un plus grand nombre de points de terminaison indique que les agresseurs disposent d’une surface d’attaque plus élevée à exploiter, et que les équipes de sécurité doivent gérer beaucoup plus de dangers », a déclaré Jason Leigh, analyste chez IDC. Il existe néanmoins une grâce conservatrice qui pourrait limiter par inadvertance les menaces liées à l’IoT. « Avec des gadgets limités, il est difficile de faire passer des logiciels malveillants complexes », a déclaré Leigh. « De plus, les nouvelles exigences réseau [telles que la 5,5 G] contiennent des détails sur les éléments de sécurité qui peuvent être déployés au niveau du réseau pour réduire les dangers », a déclaré Leigh.

De nouvelles exigences seront utiles, mais les ennemis sont déjà présents. ciblant les réseaux IoT, ce qui signifie que les organisations doivent agir maintenant pour atténuer les dangers. De nombreuses entreprises estiment qu’elles doivent faire appel à de nouveaux fournisseurs pour résoudre ce problème.

2. Un marché fragmenté implique une détérioration de la visibilité de l’IoT.

L’un des credos les plus courants en matière de cybersécurité est que vous ne pouvez pas sécuriser ce que vous ne pouvez pas voir. La nature fragmentée du marché de l’IoT intensifie les inquiétudes. Selon IoT Analytics, aucun fournisseur ne déclarant une part de marché supérieure à 3 %, l’interopérabilité et la présence sont deux difficultés majeures pour améliorer la sécurité de l’IoT.

Dans l’établissement médical de Dayton Kid’s, un réseau pédiatrique de 600 millions de dollars avec un centre de santé mentor en soins aigus, 2 campus principaux et 20 autres sites Web de soins ambulatoires – l’IoT, l’Internet des objets médicaux (IoMT) et Bring Your Own Device (BYOD) ont proliféré au cours de la décennie précédente à mesure que l’organisation se développait.

Le personnel informatique de l’établissement de santé estime qu’il existe désormais environ 25 000 appareils connectés aux réseaux de l’hôpital, notamment des téléviseurs intelligents, des caméras électroniques de sécurité et des gadgets médicaux essentiels tels que des appareils à rayons X, des appareils d’IRM et des robots qui facilitent la neurochirurgie. .

Cette circonstance n’est en aucun cas particulière à l’établissement Dayton Kid’s Healthcare. La croissance de l’IoT est rapide dans le secteur des soins de santé, et les équipes informatiques doivent trouver comment offrir une connexion constante aux soignants sans affaiblir la sécurité ni enfreindre les diverses réglementations du marché qui donnent la priorité à la confidentialité.

Mount Sinai Health System, basé à New York. La ville de York City a également été confrontée à des difficultés considérables lorsqu’elle a tenté d’améliorer la sécurité de son vaste réseau d’équipements médicaux et de gadgets IoT. Le manque de présence dans les gadgets connectés au réseau était un véritable casse-tête. De plus, Mount Sinai avait fonctionné avec différentes équipes responsables des opérations biomédicales et informatiques, de sorte que l’absence de coordination entre ces groupes résultait en une visibilité et une connaissance limitées de la nature et de l’objectif de nombreux appareils.

En tant qu’organisation cherchait à rationaliser et à moderniser ses systèmes informatiques, le Dr Tom Mustac, directeur principal de la cybersécurité, était irrité par l’incapacité de reconnaître avec précision les propriétés à l’aide des ressources existantes du système. Ce manque de visibilité posait des obstacles importants, car le service informatique était incapable d’évaluer l’influence d’un gadget sur les soins aux clients et les éventuelles vulnérabilités du réseau.

De plus, le groupe biomédical était considérablement limité par les correctifs des fournisseurs et les systèmes d’exploitation en fin de vie. , et les appareils pouvant être mis à niveau non à distance. Le Mont Sinaï a également été confronté à des difficultés particulières, au-delà des gadgets médicaux. Leur environnement réseau varié comprenait une large gamme d’appareils connectés, notamment des automobiles, des systèmes de jeux et des équipements d’exercice. Sans contexte approprié, déterminer et gérer ces gadgets était un cauchemar qui ne cessait de s’aggraver.

Afin d’obtenir de la visibilité, ces organisations de soins de santé devaient d’abord faire face à la difficulté suivante de notre liste : les contraintes traditionnelles.3

. Les restrictions traditionnelles sont répandues

Comme de nombreux grands systèmes de santé, Mount Sinai et Dayton Children’s dépendaient de l’infrastructure et des logiciels Cisco. Quels que soient les outils de sécurité spécifiques à l’IoT qu’ils ont intégrés, ils devront être intégrés aux systèmes Cisco existants.

« Nous avons une gamme de produits Cisco, et ce que j’aime, c’est qu’ils sont conçus pour gérer de manière à ce que vous puissiez établir une corrélation si quelque chose se passe », a déclaré Nicholas Schopperth, responsable de la sécurité des détails de Dayton Children’s.

L’équipe de Schopperth avait déjà déployé Cisco Secure Network Analytics, une solution de gestion de réseau basée sur le cloud. un outil à l’œil et Cisco Umbrella, un service SASE. Pour sécuriser et gérer l’IoT, l’IoMT et le BYOD, le groupe de sécurité de Dayton Children’s avait besoin d’aide pour trouver et catégoriser les gadgets, gérer les circulations IoT/IoMT et analyser les modèles d’interaction pour déterminer les anomalies.

Le groupe de cybersécurité de Mount Sinai s’est occupé avec un défi similaire, comptant sur Cisco ISE (Identity Providers Engine) pour gérer le contrôle d’accès au réseau. Cependant, Mount Sinai avait besoin d’un autre outil pour l’aider à identifier, catégoriser et surveiller les appareils entrant et sortant de son réseau.

Les deux organisations savaient qu’elles auraient besoin de générer de toutes nouvelles innovations, mais elles ont donné la priorité à la découverte. ceux qui interagiraient avec les systèmes de réseau et de sécurité existants.

4. Gérer l’accès à l’IoT sans entraver les objectifs de l’organisation

Dayton Kid’s et Mount Sinai se sont tous deux tournés vers différentes startups qui associent la sécurité de l’IoT aux installations Cisco. Dayton Children’s a choisi la plate-forme de sécurité IoT d’Ordr, une startup basée à Santa Clara créée en 2015, tandis que Mount Sinai a choisi la plate-forme de sécurité de Claroty, une start-up basée à New York également fondée en 2015.

Dayton Kid’s a utilisé l’application logicielle Connected Device Security d’Ordr pour déterminer les contextes des gadgets, les flux d’interactions typiques des gadgets et effectuer des analyses comportementales des gadgets et des utilisateurs. L’équipe de cybersécurité de Dayton Children’s a ensuite utilisé cet outil pour générer des politiques et des contrôles d’accès qui pourraient être automatisés et appliqués à l’aide de Cisco ISE sur les contrôleurs sans fil Cisco et les programmes de pare-feu.

En passant à une architecture zéro confiance, Dayton Children’s est est désormais capable de sectoriser ses appareils et de leur permettre uniquement de se connecter à des VLAN spécifiques, limitant ainsi l’accès entre les gadgets ainsi que l’accès des appareils au réseau.

Mount Sinai a poursuivi une méthode similaire en déployant Medigate, un IoT pour les soins de santé. plate-forme de sécurité récemment acquise par Claroty et en l’intégrant à Cisco ISE.

Avec Medigate, Mount Sinai obtient des informations sur les habitudes des appareils, les modèles d’interaction et les infractions potentielles aux politiques. Le suivi continu et la détection des infractions de Medigate aident Mount Sinai à garder activement un œil sur les dépendances et la propriété des applications, améliorant ainsi leur capacité à évaluer les dangers potentiels et à mettre en œuvre des procédures proactives.

Les outils de visibilité IoT permettent à Mount Sinai de surveiller trafic, identifiez les ports et les protocoles et découvrez quelles applications sont installées sur les appareils IoT. Cela permet à Mount Sinai d’être informé de la situation et d’appliquer des politiques à tout nouveau gadget. L’équipe informatique peut également segmenter le réseau à partir de gadgets récemment trouvés et non gérés.

Ensuite, Medigate automatise le développement et l’application des politiques en spécifiant les habitudes normales des appareils, en surveillant le trafic et en déterminant les modèles de communication. Ces modèles sont utilisés pour créer des politiques et des bonnes pratiques, et une fois autorisés, ils sont transférés à Cisco ISE pour être appliqués.

« Notre combinaison avec Medigate et Cisco nous a en fait permis de mettre en œuvre des politiques de sécurité strictes sur l’ensemble de notre réseau. , en évitant tout accès non autorisé et en garantissant la stabilité de nos systèmes cliniques importants », a déclaré le Dr Mustac. Ces sécurités garantissent que seules les communications autorisées ont lieu entre les appareils et les systèmes scientifiques, afin que Mount Sinai puisse donner la priorité à la sécurité des clients sans restreindre l’interaction clinique cruciale nécessaire à l’envoi efficace des soins.

5. Partenaires de confiance/non fiables

Les dangers experts constituent depuis longtemps l’une des menaces de cybersécurité les plus difficiles à réduire. Non seulement les utilisateurs expérimentés, tels que les cadres dirigeants, peuvent outrepasser les politiques informatiques, mais les partenaires et les sous-traitants bénéficient généralement d’un accès simplifié aux ressources de l’entreprise et peuvent accidentellement introduire des risques au nom de l’opportunité.

Alors que l’IoT se poursuit. pour englober des dispositifs tels que les équipements médicaux de sauvetage et les voitures autonomes, même de petits dangers peuvent se métastaser en incidents de sécurité importants.

Pour Cruise, une start-up de véhicules autonomes basée à San Francisco, un moyen de atténuer les nombreux dangers liés aux automobiles liées est de procéder à des évaluations approfondies des risques des partenaires et des fournisseurs. Le problème est que les évaluations par des tiers étaient une tâche tellement longue et fastidieuse que la procédure existante n’a pas pu évoluer avec la croissance de l’entreprise.

« L’essor du cloud crée une tension considérable dans la compréhension du « La posture de menace de nos partenaires. C’est une chose complexe et non triviale. Les collaborations sont constamment sous pression », a déclaré Alexander Hughes, directeur de la sécurité des informations, de la confiance et de l’assurance chez Cruise.

Cruise est soutenu par 10 milliards de dollars de financement de General Motors, Honda, Microsoft, SoftBank, T. Rowe Rate, Walmart et d’autres, mais même avec des montants de financement époustouflants, alors que Cruise augmentait sa production, l’entreprise avait du mal à gérer un écosystème croissant de fournisseurs. Avec des effectifs restreints, l’équipe de cybersécurité était sous pression constante pour examiner de nouveaux fournisseurs. Les délais d’exécution sont devenus de plus en plus longs, ce qui a finalement eu pour conséquence de diminuer également les autres évaluations de sécurité.

Cruise a sélectionné la plateforme de sécurité IoT de VISO TRUST, une start-up créée en 2016, basée à San Geronimo, en Californie. La plateforme de gestion des menaces VISO TRUST automatise les tâches manuelles de gestion des menaces.

En utilisant l’IA et l’intelligence artificielle, la plateforme VISO TRUST a en fait aidé Cruise à minimiser les évaluations manuelles, à réduire de moitié le temps total d’évaluation et à réduire les délais d’exécution. il est temps d’intégrer de nouveaux fournisseurs. « VISO Trust a complètement automatisé le processus [d’évaluation de sécurité], ce qui nous a permis de minimiser les dépenses de personnel de 90 % et d’améliorer les délais de réalisation de 50 % tout en prenant en charge 117 % d’évaluations de fournisseurs supplémentaires », a déclaré Hughes.

Pour Dans un avenir prévisible, la sécurité de l’IoT, comme le marché de l’IoT de base, sera un problème complexe sans solution simple et unique. Les organisations feraient bien d’améliorer les sécurités auprès des fournisseurs existants, puis d’utiliser les communautés de partenaires de ces fournisseurs.

Les start-ups partenaires se concentrent généralement sur les problèmes de sécurité de l’IoT spécifiques à l’industrie et sur les options qui interagissent avec ce qui les concerne. que vous possédez déjà, vous utiliserez généralement le retour sur investissement le plus important et le plus rapide.

______________________________________________________________

(Jeff Vance est un rédacteur collaborateur d’IDG et le fondateur de Startup50 .com, un site qui découvre, analyse et classe les startups technologiques. Suivez-le sur Twitter, @JWVance ou connectez-vous avec lui sur LinkedIn.)

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline