Risques de sécurité IoT : exemples réels
Chaque nouvelle technologie présente de grands avantages, mais bien sûr, elles comportent toutes des risques. Nous avons analysé trois types d'applications IoT (Internet des objets) susceptibles d'être vulnérables aux menaces de sécurité : les webcams, la surveillance des patients et les véhicules intelligents. Si votre application IoT implique l’un de ces éléments, nous présentons ici quelques raisons pour lesquelles vous devez être très prudent et, bien sûr, comment minimiser les risques.
1. Caméras
Vous vous souvenez de l'époque où Mark Zuckerberg a célébré Instagram en atteignant plus de 500 millions d'utilisateurs mensuels à l'aide d'un joli carton ? Vous pouviez voir qu'il avait une cassette sur la caméra de son ordinateur portable (voir ci-dessous). Le directeur du FBI fait de même, et il a sûrement une raison pour cela.
La lutte est réelle. La plupart des pirates informatiques et même les passionnés de technologie moyens peuvent accéder aux caméras publiques et privées du monde entier. Des outils comme Shodan .io permettent aux utilisateurs techniques moyens d' accéder à des caméras Web distantes . Et cela ne couvre même pas les autres façons créatives et sombres de le faire.
Le travail de toute entreprise consiste simplement à proposer des produits ou des services pour lesquels les clients sont prêts à payer. Les clients paient pour une valeur explicite : la exacte pour laquelle ils achètent quelque chose. Cela signifie que les fonctionnalités complémentaires telles que la sécurité ou la confidentialité ne sont pas au premier plan de leurs souhaits et, par conséquent, les entreprises ne consacrent pas autant d'efforts à ces aspects de leurs produits. Nous connaissons MVP (Minimum Viable Product) comme des versions basiques/bon marché de produits déjà testés sur le marché et qui n'ont pas de fonctionnalités secondaires.
En conséquence, les fournisseurs ne fabriquent tout simplement pas d’appareils sécurisés et n’assument pas de coûts supplémentaires. Et les clients ne perçoivent aucune valeur s’ils ne sont pas appliqués. Cela signifie qu'ils ne reconnaîtront la valeur de la sécurité que lorsqu'ils se sentiront vulnérables et exposés – ils ne s'en soucieront que lorsqu'il sera trop tard.
2. Patients connectés
Comme nous l'avons mentionné dans des articles précédents, les soins de santé dans IoT permettent de surveiller non seulement les équipements médicaux, mais également les personnes.
Billy Rios, un expert en sécurité informatique , a indiqué que des pirates malveillants pourraient accéder aux équipements pour accélérer le rythme cardiaque des patients. En outre, les pompes à perfusion de médicaments pourraient être modifiées pour modifier la quantité de morphine ou d'antibiotiques iot aux patients.
Comment les prestataires de soins de santé peuvent-ils lutter contre les pirates informatiques ?
Il existe de nombreuses techniques que vous pouvez utiliser pour rendre votre initiative IoT plus sécurisée. Rios en mentionne spécifiquement deux :
-
Une étape consiste à s'authentifier . Cela limite la connexion et l'accès des appareils, vérifie le micrologiciel et suit la communication appareil-2-appareil. C'est un incontournable qui pourrait vous épargner la plupart des pirates informatiques débutants.
-
La deuxième étape est le cryptage , processus qui consiste à rendre les informations totalement illisibles pour tous, sauf pour des programmes ou des personnes spécifiés. Si vos données sont cryptées et qu’un pirate informatique accède à vos informations personnelles ou professionnelles, il lui faudra au moins du temps pour essayer de résoudre le casse-tête.
3. Voitures connectées
Certains experts en sécurité ont montré à quel point les systèmes de sécurité des grandes marques automobiles pouvaient être vulnérables. Une recherche rapide sur Google pointe même vers des articles de bricolage rédigés par des amateurs de piratage de voitures . L'un des exemples les plus célèbres a été présenté par Wired , montrant comment deux experts ont pris le contrôle absolu d'une Jeep. Vous voulez voir ce qui s'est passé ? C'est ici:
Conclure
À mesure que tout est connecté à Internet, davantage de parties malveillantes seront attirées par celui-ci et tenteront de faire du mal. Si l’on considère que cette industrie va croître rapidement, le risque aussi. Voici les leçons les plus importantes que vous devriez suivre :
- Faites confiance aux meilleurs prestataires. L’une des principales raisons pour lesquelles les appareils ne sont pas sûrs est que certains fournisseurs de mauvaise qualité sacrifient la sécurité pour réduire les coûts. Assurez-vous de faire vos recherches et n'ayez pas peur de consacrer un peu plus de ressources à la sécurisation de votre produit, c'est crucial sur le long terme.
- Savoir. À mesure que la technologie évolue, les risques de sécurité évoluent également. Il y a toujours de nouvelles mises à jour et menaces dont vous devez tenir compte dans vos futurs IoT . En tant que IoT , vous devez d'abord penser au bien-être, à la sécurité et à la confidentialité de vos clients. Pensez-y. Même des entreprises comme Google ou LinkedIn qui concentrent leurs efforts sur la sécurité ont été exposées.
- Faites attention au processus. La technologie sécurisée (authentification, cryptage, tests, etc.) constitue le niveau de sécurité minimum attendu. Même avec une technologie parfaite, les données peuvent être exposées par l’intermédiaire d’êtres humains. Concentrez-vous sur les humains qui interagissent avec le processus affecté par votre IoT et assurez-vous qu'ils savent comment ils peuvent contribuer à protéger les informations et les appareils des tiers.
Êtes-vous prêt à démarrer votre propre IoT avec une plateforme sécurisée ? Commencez gratuitement dès aujourd'hui !