de reflasher le firmware ou de remplir un nouvel agent d’application logicielle. Indépendamment de ces
limitations, il existe toujours des méthodes fiables pour protéger les terminaux IoT. Le premier objectif doit être de fermer les angles morts dans les unités de détection et les réseaux IoT. Shivan Mandalam, directeur de la gestion des articles, de la sécurité IoT chez CrowdStrike, a informé VentureBeat lors d’une récente interview qu’
« il est essentiel pour les entreprises de se débarrasser des angles morts liés aux systèmes traditionnels non gérés ou non pris en charge. Avec une plus grande exposition et analyse à travers l’informatique et l’OT systèmes, les groupes de sécurité peuvent rapidement identifier et résoudre les problèmes avant que les ennemis ne les exploitent. Forescout, Fortinet, Ivanti, JFrog et Rapid7. L’année dernière, lors de la Fal.Con 2022, CrowdStrike a publié Falcon Insight amélioré, composé de Falcon Insight XDR et Falcon Discover pour l’IoT qui cible les failles de sécurité dans et entre les systèmes de contrôle industriels (ICS). Les informations de Forrester pour 2022 montrent que 63 % des principaux décideurs mondiaux en matière de sécurité ont augmenté leurs plans budgétaires de sécurité IoT de 2022 à 2023, soulignant le nombre d’équipes de sécurité et informatiques disposant du budget pour obtenir la sécurité des terminaux. Source : Forrester, The State Of IoT Security, 2023 2. L’utilisation chronique du mot de passe administrateur, y compris les informations d’identification, prévaut. Il est courant pour les entreprises de fabrication en sous-effectif d’utiliser les mots de passe administrateur par défaut sur les unités de détection IoT. En règle générale, ils utilisent les paramètres par défaut car les groupes informatiques de fabrication n’ont pas le temps de les définir tous ou ne savent pas qu’il existe une alternative pour le faire. Forrester souligne que cela est dû au fait que de nombreux gadgets IoT n’exigent pas que les utilisateurs définissent de nouveaux mots de passe lors de l’initialisation, ou obligent les organisations à forcer la définition de nouveaux mots de passe. Forrester note également que les informations d’identification administratives ne peuvent souvent pas être modifiées dans les anciens gadgets. Ainsi, les RSSI, les groupes de sécurité, les professionnels de la gestion des risques et les groupes informatiques ont des gadgets nouveaux et anciens avec des qualifications connues sur leurs réseaux. Armis, Broadcom, Cisco, CradlePoint, CrowdStrike, Entrust, Forescout, Fortinet, Ivanti et JFrog sont parmi les principaux fournisseurs de solutions de sécurité pour améliorer la sécurité des terminaux IoT au niveau du mot de passe et de l’identité. Ivanti est un leader dans ce domaine, ayant développé avec succès
et lancé 4 options pour la sécurité IoT : Ivanti Neurons pour RBVM, Ivanti Nerve Cells pour UEM, Ivanti Nerve Cells pour Healthcare, qui prend en charge le Web of Medical Things (IoMT) , et les cellules Ivanti Nerve for IIoT basées sur l’acquisition de Wavelink par l’entreprise, qui protège les réseaux de l’Internet industriel des objets (IIoT). « Les gadgets IoT deviennent une cible populaire pour les vedettes de la menace, les attaques IoT représentant plus de 12 % des attaques de logiciels malveillants dans le monde en 2021, contre 1 % en 2019, selon IBM », explique le Dr Srinivas Mukkamala, responsable produit principal chez Ivanti. , dans une récente interview avec VentureBeat. » Pour lutter contre cela, les entreprises doivent mettre en place une solution combinée de gestion des terminaux (UEM) capable de découvrir toutes les possessions sur le réseau d’une entreprise, même le grille-pain Wi-Fi de votre pause
salle. » »La combinaison de l’UEM et des options de gestion des vulnérabilités basées sur les risques est nécessaire pour accomplir une action proactive et fluide contre les menaces afin de remédier activement aux vulnérabilités utilisées sur tous les gadgets et systèmes d’exploitation dans l’environnement d’une entreprise », a déclaré Mukkamala. . 3. Presque tous les soins de santé, services et services de production comptent sur des unités de détection IoT traditionnelles. Des services des établissements médicaux et des chambres des clients aux sols des magasins, les unités de détection IoT héritées sont l’épine dorsale de la façon dont ces organisations capturent les données en temps réel dont elles ont besoin pour fonctionner. Les deux industries sont des cibles de grande valeur pour les assaillants qui cherchent à compromettre leurs réseaux IoT pour lancer des mouvements latéraux à travers les réseaux. Soixante-treize pour cent des pompes IV basées sur l’IdO sont piratables, tout comme 50 % des systèmes Voice-over-IP (VoIP) ; dans l’ensemble, 50 % des gadgets connectés dans un établissement de santé commun présentent aujourd’hui des dangers cruciaux. Forrester explique que l’une des principales causes de ces vulnérabilités est que les gadgets exécutent des systèmes d’exploitation non pris en charge qui ne peuvent pas être sécurisés ou mis à jour. Cela augmente le risque qu’un gadget finisse par être « briqué » si un ennemi en compromet un et qu’il ne peut pas être couvert. 4. Le problème avec l’IoT est le je, pas le T. Forrester observe que les appareils IoT finissent immédiatement par être un problème de sécurité lorsqu’ils sont connectés à Internet. Un fournisseur de cybersécurité qui a demandé la confidentialité et à qui on a parlé pour ce court article a déclaré que l’un de ses plus grands clients continuait à scanner les réseaux pour réparer une adresse IP faisant l’objet d’un ping depuis l’extérieur de l’entreprise. C’était une caméra électronique de sécurité pour le hall d’entrée d’une usine de fabrication. Les attaquants suivaient les schémas de circulation du trafic pour voir comment ils pourraient dériver avec une grande foule de travailleurs entrant au travail, puis accéder aux réseaux internes et implanter leurs unités de détection sur le réseau. Il n’est pas surprenant que Forrester ait observé que les appareils IoT sont devenus des canaux pour les attaques de commande et de contrôle ou sont devenus des botnets, comme dans l’attaque de botnet Marai largement connue et les attaques ultérieures. À quoi ressemble une attaque IoT Les producteurs informent VentureBeat qu’ils ne savent pas comment sécuriser les appareils IoT hérités et leurs contrôleurs de raisonnement programmables (PLC). Les automates fournissent le riche flux de données en temps réel requis pour exécuter leurs services. L’IoT et les API sont conçus pour faciliter l’intégration,
l’inverse de la sécurité, ce qui rend leur protection extrêmement difficile pour tout fabricant qui ne dispose pas d’un personnel informatique et de sécurité à plein temps. Un producteur de pièces automobiles basé dans le Midwest des États-Unis a été frappé par une énorme attaque de ransomware qui a commencé lorsque des unités de détection IoT vulnérables et des caméras électroniques sur leur réseau ont été piratées. VentureBeat a en fait découvert que les assaillants utilisaient une variante du rançongiciel R4IoT pour infiltrer initialement l’IoT, la vidéo et les API de l’entreprise utilisés pour automatiser le chauffage et le refroidissement, l’électricité et la maintenance préventive des équipements. Une fois sur le réseau de l’entreprise, les agresseurs se sont déplacés latéralement pour découvrir les systèmes basés sur Windows et les contaminer avec des ransomwares. Les attaquants ont également obtenu des privilèges d’administrateur et ont désactivé les logiciels de pare-feu Windows et un logiciel de pare-feu tiers, puis ont configuré les exécutables R4IoT sur les fabricants à travers le réseau. L’attaque a rendu impossible de surveiller la chaleur, la pression, l’état de fonctionnement et les temps de cycle des machines. Il a également gelé et crypté tous les fichiers d’informations
, les rendant inutilisables. Pour aggraver les choses, les ennemis ont menacé de publier tous les tarifs, les données de consommation et de production de l’entreprise victime sur le dark web dans les 24 heures si la rançon n’était pas payée. Le producteur a payé la rançon, n’ayant pas d’autre choix, les talents en cybersécurité disponibles dans leur région ne sachant pas comment contrer l’attaque. Les attaquants savent que des milliers d’autres fabricants n’ont pas les équipes de cybersécurité et d’informatique sur le personnel pour contrer ce type de danger ou comprendre comment réagir face à un tel danger. C’est pourquoi la fabrication continue d’être l’industrie la plus durement touchée. Fondamentalement, les gadgets IoT sont en fait devenus le vecteur de danger de choix car ils sont vulnérables. Agrawal a informé VentureBeat que « l’IoT exerce une forte pression sur la maturité de la sécurité de l’entreprise. Il est difficile d’étendre absolument aucune confiance à l’IoT car les terminaux diffèrent et l’environnement est dynamique et rempli de gadgets traditionnels. » producteurs et autres cibles industrielles à haut risque pourraient commencer, Agrawal a indiqué que « la découverte précise des actifs, la microsegmentation et l’identité sont toujours la bonne réponse, mais comment les publier avec des options standard
, lorsque la plupart des gadgets IoT ne peuvent pas accepter les agents C’est pourquoi de nombreuses entreprises adoptent la cybersécurité sans agent comme Airgap comme la seule architecture pratique pour l’IoT et l’IoMT. « La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques de mieux comprendre l’innovation et les transactions d’entreprise transformatrices. Découvrez nos aperçus..
Toute l’actualité en temps réel, est sur L’Entrepreneur