Machines à café, peluches et voitures : ces dispositifs connectés peuvent mettre en danger vos réseaux d’entreprise

Spread the love
  • Yum

Machines à café, peluches et voitures : ces dispositifs connectés peuvent mettre en danger vos réseaux d'entreprise

Les ours en peluche, les machines à café et les voitures connectées ne sont que quelques-uns des dispositifs inhabituels de l’internet des objets (IoT) qui sont connectés de manière non sécurisée aux réseaux d’entreprise, ce qui pourrait exposer des organisations entières à des cyberattaques.

Un document de recherche de Palo Alto Networks détaille l’augmentation du nombre de dispositifs IoT connectés aux réseaux d’entreprise et leur grande variété. Parmi les dispositifs irréguliers les plus courants connectés aux réseaux d’organisations, on trouve les véhicules connectés, jouets connectés et les dispositifs médicaux connectés, mais aussi des équipements sportifs connectés tels que des appareils de fitness, des appareils de jeu et des voitures connectées.

Ces appareils sont connectés parce qu’ils peuvent souvent aider les gens dans leur journée de travail ou leur permettre de gérer certains aspects de leur vie privée, mais ils créent également des problèmes supplémentaires pour le réseau d’entreprise.

Dans de nombreux cas, ces dispositifs “shadow IoT” sont ajoutés au réseau d’entreprise à l’insu de l’équipe de sécurité.

publicité

Certains dispositifs connectés sont bon marché

Le réseau d’entreprise pourrait ainsi être vulnérable, car non seulement certains dispositifs connectés sont peu sécurisés, ce qui signifie qu’ils peuvent être facilement découverts et exploités, mais selon la façon dont les réseaux fonctionnent, si un dispositif est compromis, un attaquant peut passer du produit IoT à un autre système. « Si un appareil a une adresse IP, il peut être trouvé. Malheureusement, trop souvent, ils ne disposent pas des contrôles de cybersécurité les plus élémentaires ou les plus complets, utilisant des mots de passe standard, n’ayant aucun processus de correction et aucun contrôle de pare-feu de base », explique Greg Day, VP et CSO pour l’EMEA chez Palo Alto Networks.

« Considérant que certains sont si bon marché, le coût de l’ajout de la sécurité n’est tout simplement pas considéré comme viable. »

Même les dispositifs IoT qui ont été connectés au réseau par l’organisation elle-même peuvent contenir des vulnérabilités de sécurité, qui peuvent permettre aux pirates d’accéder pleinement au réseau. Un exemple célèbre de ce phénomène a été celui des cybercriminels qui exploitent un aquarium connecté pour pirater le réseau d’un casino et qui volent des informations sur les clients.

S’assurer de la segmentation des produits IoT

De nombreuses organisations doivent mieux maîtriser les dispositifs connectés au réseau d’entreprise et ce n’est qu’alors qu’elles pourront chercher à les protéger contre l’exploitation si elles sont découvertes par des cyberattaquants.

Pour cela, il faut pouvoir voir les appareils sur le réseau et s’assurer que les produits IoT sont segmentés de manière à ce qu’ils ne puissent pas servir de passerelle vers une attaque plus importante et plus étendue. « Nous vivons dans un monde où l’IoT ouvre à juste titre de nouvelles opportunités commerciales qu’il convient de saisir. Cependant, les entreprises doivent savoir ce qui est connecté à leurs processus numériques et pourquoi », précise Greg Day.

« Les entreprises doivent être capables d’identifier les nouveaux dispositifs connectés, d’indiquer à quoi ressemble la normale pour définir avec quoi elles doivent se connecter – la partie de segmentation – et bien sûr aussi surveiller pour vérifier qu’elles font bien ce qui est prévu, pour reconnaître toute menace ou tout risque », ajoute-t-il.

Source : ZDNet.com

Leave a Reply

Your email address will not be published. Required fields are marked *