Piratage IoT et travail à distance : comment les appareils grand public augmentent les risques de sécurité

CRÉDIT D'IMAGE:
Crédit image
iStock

Piratage IoT et travail à distance : comment les appareils grand public augmentent les risques de sécurité

Piratage IoT et travail à distance : comment les appareils grand public augmentent les risques de sécurité

Texte du sous-titre
Le travail à distance a entraîné une augmentation du nombre d'appareils interconnectés qui peuvent partager les mêmes points d'entrée vulnérables pour les pirates.
    • Auteur :
    • Nom de l'auteur
      Prévision quantique
    • Le 2 mars 2023

    Les appareils Internet des objets (IoT) se sont généralisés au cours des années 2010 sans effort sérieux pour développer leurs fonctions de sécurité. Ces appareils interconnectés, tels que les appareils intelligents, les appareils vocaux, les appareils portables, jusqu'aux smartphones et ordinateurs portables, partagent des données pour fonctionner efficacement. En tant que tels, ils partagent également les risques de cybersécurité. Cette préoccupation a pris un nouveau niveau de prise de conscience après la pandémie de COVID-2020 de 19, alors que de plus en plus de personnes ont commencé à travailler à domicile, introduisant ainsi des vulnérabilités de sécurité d'interconnectivité dans les réseaux de leurs employeurs.

    Piratage IoT et contexte de travail à distance 

    L'Internet des objets est devenu un problème de sécurité important pour les particuliers et les entreprises. Un rapport de Palo Alto Networks a révélé que 57 % des appareils IoT sont vulnérables aux attaques de gravité moyenne ou élevée et que 98 % du trafic IoT n'est pas chiffré, laissant les données sur le réseau vulnérables aux attaques. En 2020, les appareils IoT étaient responsables de près de 33 % des infections détectées dans les réseaux mobiles, contre 16 % l'année précédente, selon le rapport Threat Intelligence de Nokia. 

    La tendance devrait se poursuivre à mesure que les gens achètent davantage d'appareils connectés, qui peuvent souvent être moins sécurisés que les équipements d'entreprise ou même les PC, ordinateurs portables ou smartphones ordinaires. De nombreux appareils IoT ont été créés avec la sécurité après coup, en particulier dans les premières phases de la technologie. En raison d'un manque de sensibilisation et d'inquiétude, les utilisateurs ne changeaient jamais les mots de passe par défaut et sautaient souvent les mises à jour de sécurité manuelles. 

    En conséquence, les entreprises et les fournisseurs d'accès Internet commencent à proposer des solutions pour protéger les appareils IoT domestiques. Des fournisseurs de services comme xKPI sont intervenus pour résoudre le problème avec un logiciel qui apprend le comportement attendu des machines intelligentes et détecte les anomalies pour alerter les utilisateurs de toute activité suspecte. Ces outils visent à atténuer les risques liés à la chaîne d'approvisionnement grâce à des puces de sécurité spécialisées dans leur cadre de sécurité Chip-to-Cloud (3CS) pour établir un tunnel sécurisé vers le cloud.     

    Impact perturbateur

    En plus de fournir des logiciels de sécurité, les fournisseurs Internet exigent également que leurs employés utilisent des appareils IoT spécifiques qui répondent à des normes de sécurité strictes. Cependant, de nombreuses entreprises ne se sentent toujours pas préparées à faire face à la surface d'attaque accrue causée par le travail à distance. Une enquête d'AT&T a révélé que 64 % des entreprises de la région Asie-Pacifique se sentaient plus vulnérables aux attaques en raison de l'augmentation du travail à distance. Pour résoudre ce problème, les entreprises peuvent mettre en œuvre des mesures telles que des réseaux privés virtuels (VPN) et des solutions d'accès à distance sécurisées pour protéger les données et les réseaux de l'entreprise.

    De nombreux appareils IoT fournissent des services essentiels, tels que des caméras de sécurité, des thermostats intelligents et des appareils médicaux. Si ces appareils sont piratés, cela peut perturber ces services et potentiellement avoir de graves conséquences, comme mettre en danger la sécurité des personnes. Les entreprises de ces secteurs peuvent probablement prendre des mesures supplémentaires telles que la formation de la main-d'œuvre et la spécification des exigences de sécurité dans leur politique de travail à distance. 

    L'installation de lignes de fournisseur d'accès Internet (FAI) distinctes pour les connexions à domicile et au travail peut également devenir plus courante. Les fabricants d'appareils IoT devront maintenir leur position sur le marché en développant et en offrant une visibilité et une transparence des fonctions de sécurité. On peut également s'attendre à ce que davantage de fournisseurs de services interviennent en développant des systèmes de détection de fraude plus avancés utilisant l'apprentissage automatique et l'intelligence artificielle.

    Implications du piratage IoT et du travail à distance 

    Les implications plus larges du piratage IoT dans le contexte du travail à distance peuvent inclure :

    • Augmentation des incidents de violation de données, y compris les informations sur les employés et l'accès aux informations sensibles de l'entreprise.
    • Les entreprises créent une main-d'œuvre plus résiliente grâce à une formation accrue en cybersécurité.
    • De plus en plus d'entreprises reconsidèrent leurs politiques de travail à distance pour les employés travaillant avec des données et des systèmes sensibles. Une alternative est que les organisations peuvent investir dans une plus grande automatisation des tâches de travail sensibles afin de minimiser la nécessité pour les travailleurs d'interagir à distance avec des données/systèmes sensibles. 
    • Les entreprises offrant des services essentiels deviennent de plus en plus la cible des cybercriminels, car la perturbation de ces services peut avoir des conséquences plus importantes que d'habitude.
    • Augmentation des frais juridiques liés au piratage IoT, y compris la notification aux clients des violations de données.
    • Fournisseurs de cybersécurité se concentrant sur une suite de mesures pour les appareils IoT et les travailleurs à distance.

    Questions à commenter

    • Si vous travaillez à distance, quelles sont les mesures de cybersécurité mises en place par votre entreprise ?
    • Sinon, comment pensez-vous que les cybercriminels tireront parti de l'augmentation du travail à distance et des appareils interconnectés ?

    Références Insight

    Les liens populaires et institutionnels suivants ont été référencés pour cet aperçu :