Des études montrent que d'ici 2025, plus de 75 milliards d'appareils seront connectés à l'internet, ce qui équivaut à environ 10 appareils IdO pour chaque habitant de la planète.
Alors que l'internet des objets se développe dans le monde entier pour offrir davantage d'expériences connectées, la sécurité en prend un coup. La technologie IoT crée une surface d'attaque plus large, exposant les entreprises à des menaces d'attaque.

La surface d'attaque croissante des dispositifs IdO
Dispositifs IoT sont notoirement difficiles à surveiller et à protéger parce qu'elles utilisent principalement des systèmes existants et sont rarement connectées à l'internet, ce qui les rend difficiles à suivre. C'est un problème frustrant pour de nombreuses équipes de sécurité. Comment les experts en sécurité peuvent-ils protéger et corriger un appareil IoT s'ils ne savent pas qu'il existe ?
Cela est particulièrement vrai lorsque les employés apportent leurs appareils au travail (BYOD), ce qui peut entraîner des problèmes de shadow IT. Il s'agit de l'utilisation de la technologie à l'insu du service informatique, ce qui entraîne un manque de visibilité des appareils IoT.
Au fur et à mesure que le chaos provoqué par la pandémie s'estompe, de nombreux employés envisagent de retourner au bureau, tandis que d'autres se tournent vers un modèle de travail hybride. Cela peut signifier que lorsque les gens reprendront le travail après l'épidémie, un grand nombre d'appareils vulnérables seront ramenés au bureau.
En outre, la télémétrie de sécurité normale ne peut pas être effectuée sur ces petits appareils IoT moins avancés. Cela constitue une menace supplémentaire pour la sécurité. Lorsque les mises à jour critiques et l'inventaire des appareils font défaut, les systèmes sont vulnérables aux attaques.
Le cauchemar de la sécurité de l'IdO
En 2020, l'Agence de cybersécurité de Singapour a détecté chaque jour près de 6 600 drones de botnet avec des adresses IP singapouriennes, ce qui représente une augmentation significative par rapport à la moyenne quotidienne de 2 300 en 2009. Mirai et Gamarue étaient les principaux types de logiciels malveillants, représentant 25% des adresses IP singapouriennes infectées en 2020. À l'échelle mondiale, des logiciels malveillants tels que Mirai ont été observés en train de cibler des dispositifs IoT pour lancer des attaques DDoS.
En août 2021, l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et la société de renseignement sur les menaces Mandiant ont révélé une vulnérabilité critique dans ThroughTek. Cette vulnérabilité permet aux attaquants d'accéder à des millions de caméras IoT pour visionner et enregistrer des émissions en direct, et de divulguer des informations d'identification pour d'autres attaques.
Cette découverte met en évidence les défis croissants auxquels est confrontée la sécurité de la chaîne d'approvisionnement IoT, qui nécessite souvent une action immédiate pour appliquer les mises à jour logicielles nécessaires. Les appareils connectés doivent bénéficier de la même cybersécurité que les autres systèmes informatiques afin d'éviter des attaques qui pourraient avoir des conséquences importantes.
Surveiller l'IdO grâce à la détection et à la réponse en réseau
Les organisations doivent prendre des mesures telles que la mise en œuvre d'une segmentation sophistiquée du réseau et d'une confiance zéro afin qu'aucun actif ne fasse l'objet d'une confiance implicite.
Parallèlement, tous les fabricants de composants IoT devraient élaborer un plan de découverte des appareils afin de gérer l'inventaire et le contrôle des appareils. Les entreprises doivent également être en mesure de recueillir des informations médico-légales approfondies afin d'enquêter sur la cause de la menace et de s'assurer qu'elle ne se reproduira pas.
En outre, les appareils connectés nécessitent des outils de cybersécurité plus avancés, tels que Network Detection and Response (NDR), qui peuvent afficher un inventaire complet des appareils, soulageant ainsi les équipes de sécurité.
Les équipes de sécurité doivent également élaborer un plan d'action pour éliminer rapidement les vulnérabilités et les risques dans l'environnement de l'entreprise et s'appuyer sur des connaissances approfondies en matière de criminalistique pour les aider. Ces capacités offrent aux équipes des ressources à portée de main pour chasser, enquêter et remédier rapidement aux menaces, en fournissant une réponse complète et des flux de travail rationalisés.
L'Internet des objets va continuer à exploser, mais les cyberattaques aussi. Lorsqu'une attaque se produit inévitablement, les organisations doivent s'assurer qu'elles sont prêtes à améliorer les temps de réponse, en particulier compte tenu de l'importance de l'IdO pour la chaîne d'approvisionnement et les fonctions de fabrication.