Vidéo: Le piratage d'objets connectés 2024
Les systèmes informatiques qui tombent dans l'Internet des Objets (IoT) incluent tout de systèmes d'alarme à la maison à l'équipement de fabrication aux cafetières et à peu près n'importe quoi entre les deux. Même les automobiles peuvent maintenant être piratées comme vous avez probablement entendu parler dans le piratage très médiatisé contre un Jeep Cherokee en 2015.
Cisco Systems a estimé que l'IoT atteindra 50 milliards d'appareils d'ici 2020! C'est peut-être pourquoi toutes les adresses IPv4 ont disparu. Ce n'est probablement pas une bonne chose pour la plupart des gens, mais cela ressemble certainement à de la sécurité d'emploi pour ceux qui travaillent dans cette industrie.
Si vous souhaitez verrouiller les systèmes IoT, vous devez d'abord comprendre leur vulnérabilité. Étant donné que les systèmes IoT ne sont pas différents des autres systèmes de réseau (c'est-à-dire qu'ils ont une adresse IP et / ou une interface Web), vous pouvez utiliser des scanners de vulnérabilité standard pour découvrir les failles. Les contrôles de sécurité supplémentaires que vous devez exécuter sur les systèmes IoT incluent:
-
Quelles sont les informations stockées sur le système (informations confidentielles sur le client, propriété intellectuelle ou données biographiques provenant d'appareils tels que Fitbits et Apple Watches)? Si des systèmes sont perdus ou volés, cela va-t-il créer des risques commerciaux?
-
Comment les informations sont-elles communiquées à et de chaque système? Est-ce crypté?
-
Des mots de passe sont-ils requis? Quelles sont les normes de complexité de mot de passe par défaut? Peuvent-ils être changés? Existe-t-il un verrouillage d'intrus pour empêcher la fissuration par mot de passe?
-
Quels sont les correctifs manquants qui facilitent les failles de sécurité? Les mises à jour logicielles sont-elles disponibles?
-
Comment les systèmes s'affichent-ils dans le cadre des analyses de vulnérabilité et, plus encore, des attaques de déni de service simulées?
-
Quelles politiques de sécurité supplémentaires doivent être mises en place pour traiter les systèmes IoT?
Tout comme les autres systèmes de votre environnement réseau, les systèmes IoT, les périphériques et les widgets (ou peu importe comment vous les appelez) doivent être inclus dans la portée de vos tests de sécurité. Si ce n'est pas le cas, des vulnérabilités pourraient se cacher si, éventuellement, elles peuvent mener à une violation ou à une situation potentiellement encore plus catastrophique.