Fermer

novembre 15, 2023

Plus connecté, moins sécurisé : lutter contre les menaces IoT et OT pour l’entreprise

Plus connecté, moins sécurisé : lutter contre les menaces IoT et OT pour l’entreprise



L’Internet des objets (IoT) est un élément permanent pour les consommateurs et les entreprises à mesure que le monde devient de plus en plus interconnecté. D’ici 2027, le nombre mondial d’appareils IoT connectés est de projeté pour dépasser 29 milliards, une augmentation significative par rapport aux 16,7 milliards d’appareils signalés en 2023.

Alors que le paysage des appareils connectés continue de s’étendre et d’évoluer, les possibilités offertes aux cybercriminels d’exploiter les vulnérabilités de l’IoT évoluent également. L’IoT offre aux entreprises de nombreux avantages : une efficacité accrue, des informations basées sur les données, des coûts réduits et une innovation plus rapide. Cela introduit également de nouveaux défis en matière de sécurité qui exigent notre attention, d’autant plus que l’IoT est intégré aux environnements de technologie opérationnelle (OT).

Dans cet article, nous explorerons les risques associés à la connectivité IoT et OT ainsi que les mesures que les organisations doivent prendre pour protéger les réseaux d’entreprise.

6 vulnérabilités IoT à surveiller

Les risques de sécurité constituent une préoccupation majeure pour les entreprises utilisant les technologies LoT et OT. Examinons quelques vulnérabilités clés du Lot qui doivent être corrigées :

  1. Fonctionnalités de sécurité intégrées limitées : Bien que de nombreux appareils IoT disposent de certaines fonctionnalités de sécurité, elles ne suffisent généralement pas à protéger contre les attaques sophistiquées. Leurs vulnérabilités peuvent servir de passerelles vers le réseau de l’entreprise pour les acteurs malveillants.

2. Faible authentification et autorisation : L’une des principales vulnérabilités des déploiements IoT provient de pratiques d’authentification et d’autorisation inadéquates. Des mots de passe faibles ou par défaut, un manque d’authentification multifacteur (MFA) et des contrôles d’accès insuffisants peuvent ouvrir la voie à des acteurs malveillants pour infiltrer les réseaux et les appareils. Ces problèmes reviennent à laisser la porte d’entrée de votre infrastructure numérique ouverte.

3. Manque de visibilité sur les appareils et les connexions : Dans un monde où d’innombrables appareils se connectent au réseau d’entreprise, les angles morts et les manques de visibilité constituent une faiblesse majeure en matière de sécurité. Sans visibilité complète sur votre réseau, vous ne savez peut-être même pas quels appareils sont connectés, et encore moins ce qu’ils font. Votre réseau devient un terrain fertile pour les menaces qui passent inaperçues.

4. Confiance implicite excessive : Une confiance excessive dans les appareils IoT est une autre vulnérabilité, en particulier concernant les appareils Shadow IoT. Les appareils non autorisés manquent souvent de contrôles de sécurité essentiels et ne respectent pas les politiques de sécurité de l’entreprise. En permettant à ces appareils d’accéder librement au réseau, les organisations ouvrent des points d’entrée supplémentaires aux menaces potentielles, mettant ainsi en danger les systèmes et les données critiques.

5. Ne pas suivre les correctifs : L’incapacité à mettre à jour et à corriger régulièrement les appareils IoT est un autre talon d’Achille. Les appareils non corrigés sont intrinsèquement plus sensibles aux attaques, car les cybercriminels exploitent généralement des vulnérabilités connues.

6. Ignorer le trafic chiffré : Le cryptage est une mesure de sécurité courante, mais il peut également fournir une couverture aux cybercriminels pour dissimuler les menaces et échapper à la détection. Ne pas inspecter le trafic chiffré signifie manquer l’occasion de détecter et de prévenir les attaques. Les attaquants exploitent généralement les canaux cryptés pour compromettre les systèmes, rendant votre réseau IoT moins sécurisé qu’il n’y paraît.

Même si les risques liés à ces vulnérabilités sont parfaitement clairs, il est important pour les organisations de comprendre le paysage des menaces IoT/OT afin de protéger efficacement leurs réseaux.

Les logiciels malveillants constituent la principale menace pour l’IoT/OT

Avec autant de vulnérabilités qui affectent les appareils IoT, ces appareils constituent des points d’entrée attrayants et relativement faciles dans les réseaux d’entreprise pour les attaquants. À partir de là, ils peuvent se déplacer latéralement et accéder à d’autres appareils connectés, serveurs et données sensibles.

Les appareils IoT sont souvent cooptés dans des botnets IoT, qui sont des réseaux d’appareils compromis contrôlés à distance par des acteurs malveillants. Ces botnets sont ensuite exploités pour mener des cyberattaques plus étendues et plus percutantes, telles que des attaques par déni de service distribué (DDoS), dans lesquelles une multitude d’appareils compromis inondent simultanément une cible de trafic, submergent et épuisent ses ressources, et potentiellement causer des dommages importants. perturbations et pertes financières.

En fait, deux botnets notoires, Mirai et Gafgyt, contribuent largement à la récente recrudescence des attaques de logiciels malveillants IoT. Au cours du premier semestre 2023, l’équipe de recherche de Zscaler ThreatLabz a observé environ 300 000 tentatives d’attaques de logiciels malveillants par des acteurs connus de la menace IoT, sur la base des données du plus grand cloud de sécurité en ligne au monde. Cela représente une augmentation stupéfiante de 400 % des attaques de logiciels malveillants IoT par rapport à l’année précédente (janvier à juin 2022), et les botnets Mirai et Gafgyt représentaient 66 % de toutes les charges utiles bloquées.

Les menaces telles que les logiciels malveillants IoT peuvent avoir de graves conséquences pour les secteurs d’infrastructures critiques comme l’industrie manufacturière. Les fabricants adoptent de plus en plus de technologies intelligentes et font converger les appareils IoT vers les systèmes OT existants afin de répondre aux demandes modernes d’exécution plus rapide de la chaîne d’approvisionnement et d’innovation. Mais le secteur manufacturier est confronté à plus de trois fois plus d’attaques de logiciels malveillants IoT que les autres secteurs. Nos recherches ont montré que le secteur manufacturier a subi 54,5 % du nombre total de tentatives d’attaques de logiciels malveillants IoT.

Cette recrudescence des attaques de logiciels malveillants IoT contre le secteur manufacturier n’est pas un incident isolé. Il s’agit d’une tendance alarmante dans le paysage des menaces IoT/OT, car les attaquants capitalisent stratégiquement sur l’adoption accrue de l’IoT et la convergence avec les environnements OT.

Le zéro confiance est une nécessité IoT/OT

Il est impératif que toutes les organisations et tous les secteurs fassent évoluer leurs mesures de cybersécurité et prennent des mesures proactives pour lutter contre ce paysage de menaces IoT/OT de plus en plus complexe.

Les meilleures pratiques telles que l’authentification multifacteur, les cadres de sécurité IoT et la formation des employés sont des étapes importantes. Mais il est essentiel de moderniser votre stratégie de sécurité. Les approches et outils traditionnels ne suffisent pas à répondre aux exigences de protection des appareils IoT et OT.

Les mesures suivantes sont essentielles pour établir une stratégie de sécurité efficace et réduire les risques associés aux menaces IoT/OT.

  • Implémentez une architecture Zero Trust : Opérer avec un état d’esprit « ne faire confiance à personne ni à aucun appareil, inspecter et vérifier chaque connexion » est fondamental pour garantir la sécurité des appareils IoT/OT. Les organisations doivent éliminer la confiance implicite pour l’IoT et l’OT et appliquer la segmentation avec l’accès le moins privilégié pour garantir que les utilisateurs et les appareils peuvent accéder uniquement à ce dont ils ont besoin, limitant ainsi les opportunités de mouvement latéral pour les attaquants potentiels.
  • Maintenez la visibilité sur tous les appareils : La visibilité est un élément fondamental dans une architecture de sécurité Zero Trust. La sécurisation des appareils IoT/OT commence par savoir quels appareils sont connectés à votre réseau et ce que font ces appareils. Bénéficiez d’une visibilité sur tous les appareils, y compris les appareils non gérés, et exploitez les capacités d’IA/ML pour classer et identifier automatiquement les types d’appareils en fonction de leur activité et de leur comportement.
  • Identifiez de manière proactive les vulnérabilités : Pour garder une longueur d’avance sur les menaces potentielles, les organisations doivent s’efforcer d’identifier les vulnérabilités avant qu’elles ne se transforment en problèmes. Effectuer régulièrement des évaluations de sécurité, des correctifs et une surveillance continue est essentiel pour atteindre cet objectif.
  • Inspectez tout le trafic : Assurez-vous que tout le trafic, chiffré et non chiffré, passe par une inspection. Tous les appareils Shadow IoT non autorisés qui nécessitent un accès à Internet doivent faire l’objet d’une inspection du trafic et, idéalement, être bloqués des données d’entreprise via un proxy.
  • Soyez prêt à perturber les attaques à tout moment : L’organisation doit adopter une stratégie de sécurité à plusieurs niveaux, avec plusieurs lignes de défense pour perturber les attaques IoT/OT à tout moment, depuis la réduction de votre surface d’attaque jusqu’à la prévention d’une compromission initiale, l’arrêt du mouvement latéral des menaces et la prévention de l’exfiltration des données.

L’adoption de l’IoT et de l’OT offre aujourd’hui des avantages significatifs aux entreprises, mais elle s’accompagne de risques importants. Une approche moderne de confiance zéro est nécessaire pour gérer efficacement et en toute sécurité les appareils IoT et OT à grande échelle et la bonne solution peut garantir le succès.

Le Échange Zscaler Zero Trust La plateforme offre une approche holistique de confiance zéro pour sécuriser l’IoT/OT. Il vérifie l’identité et le contexte, applique des contrôles d’accès et applique des politiques avant d’établir une connexion sécurisée entre un appareil et une application, quel que soit l’emplacement ou le réseau.

Pour en savoir plus sur la manière dont les organisations bénéficient d’une défense puissante contre les attaques IoT et OT avec Zscaler, téléchargez le Rapport Zscaler ThreatLabz 2023 sur les menaces liées à l’IoT et à l’OT d’entreprise.




Source link

novembre 15, 2023