Les collections

Conseils de sécurité réseau pour éviter les piratages IoT

Conseils de sécurité réseau pour éviter les piratages IoT

On parle généralement de empêcher le piratage dans nos appareils. Pourtant, en tant que consommateurs, nous ne pensons pas trop à le réseau.

Avec l'explosion mondiale du Internet des objets (IoT), il est important de sécuriser l'épine dorsale de ces appareils: le réseau. Avec le réseau vient le routeur, qui, à moins qu'il ne soit sécurisé, il peut rendre vos appareils vulnérables au piratage.

UNE routeur compromis peut donner un accès facile à un pirate informatique; et à partir de là, ils peuvent s'étendre à tous les appareils du réseau. Les nouvelles signalent constamment des malwares Incidents de piratage IoT. Nous entendons parler failles de sécurité ce compromis confidentialité et données Sécurité.

C'est une tendance croissante qui touche tout le monde. Sécurité Internet ne devrait pas seulement être une préoccupation pour fournisseurs de services réseau. Les utilisateurs choisissent leurs fournisseurs. Par conséquent, nous sommes tous impliqués dans la responsabilité de protéger notre réseau et nos appareils.

Pour garantir une sécurité adéquate, nous devons toujours prendre en compte les fabricant et son chaîne d'approvisionnement première. Bien sécurité intégrée dans nos appareils est primordiale car c'est la première étape vers la protection de nos données et de notre vie privée. Puis vient le réseau.

La sécurité du réseau offerte par les fournisseurs de services est ce qui déterminera que chaque appareil, y compris appareils domestiques intelligents, vont être protégés. Dernier point mais non le moindre, nous devons tous suivre les bonnes pratiques des utilisateurs; et cela commence par rester vigilant.

Le marché de la sécurité IoT

L'Internet des objets est un réseau d'appareils et les objets qui sont interconnectés grâce à diverses technologies de réseau. Toutes ces choses connectées peuvent communiquer entre elles et aussi avec l'environnement extérieur.

Combinant du matériel, des logiciels embarqués, des services de communication et des services informatiques, l'IoT facilite l'interconnexion des appareils des utilisateurs finaux et des appareils de communication sous-jacents.

Selon entrepriseSécurité IoT entreprise Armis:

  • Les attaques IoT évolueront en sophistication

  • La sécurité des appareils non gérés et IoT deviendra une priorité au niveau de la carte

  • Les DSI deviendront les stewards de la sécurité IoT de l'entreprise

  • Les cadres et contrôles de sécurité s'étendent à l'IoT et aux appareils non gérés

  • L'infrastructure réseau deviendra une nouvelle cible

Cabinet de recherche et d'analystes de l'industrieGartner prédit (connexion client requise) IoT Solutions Endpoint Security passera à 631 millions de dollars en 2021, atteignant un TCAC de 21,38%. Dans le monde entier, les dépenses de sécurité de l'IoT augmenteront à 3,1 milliards de dollars en 2021, atteignant un TCAC de 27,87% dans le prévoir période.

Fondée en 2015,CUJO AI, une entreprise en démarrage de premier plan en intelligence artificielle (IA), propose des solutions pour Vulnérabilités de l'IoT et de la sécurité réseau à l'échelle mondiale. Cependant, la société se concentre principalement sur les États-Unis et l'Union européenne.

CUJO AI fournit Les opérateurs de réseaux avec solutions de pointe basées sur l'IA, y compris la sécurité du réseau, l'intelligence des appareils et les contrôles parentaux avancés via une application mobile offrant une sécurité étendue aux enfants.

Protéger l'Internet des objets vulnérable

Tout ce qui est connecté au réseau est vulnérable. Sans prendre les mesures de sécurité appropriées, tous les appareils connectés sont risque d'être piraté. Nous devons tout protéger, du routeur aux appareils en passant par le réseau. Tout fait partie d'un tout.

Tout d'abord. Selon CUJO AI, des équipements réseau génériques tels que routeurs et Appareils IoT sont les lien faible. Cela signifie qu'ils n'ont souvent pas de programme de mise à jour continue pour les micrologiciels et les logiciels, une faible prise en charge à vie et une puissance de calcul insuffisante pour héberger un antivirus ou tout autre agent de sécurité.

Celles-ci dispositifs sont presque toujours laissé seul sans supervision appropriée. Il peut s'agir d'électronique grand public dans les foyers, les petites et moyennes entreprises (PME) ou même les grandes entreprises. Quelle que soit la taille de l'environnement, il est essentiel de suivre l'évolution du paysage des menaces.

Pour ce faire, les entreprises doivent s'éloigner des approches de sécurité traditionnelles et s'orienter vers solutions de sécurité de nouvelle génération, surtout contrôles de sécurité qui sont conduit par l'intelligence artificielle.

VOIR AUSSI: L'INTELLIGENCE ARTIFICIELLE CRÉE UNE NOUVELLE GÉNÉRATION D'APPRENTISSAGE MACHINE

Avec le aide de l'Intelligence Artificielle (IA), il est possible de rapidement cartographier un réseau identifier ceux dispositifs cela aurait pu être laissé seul et sans surveillance quelque part en bordure du réseau.

L'IA peut détecter les anomalies en temps réel. Il peut identifier modèles de trafic réseau inhabituels. Il peut de manière proactive suivre et signaler les appareils obsolètes qui pourrait être la porte vulnérable au sein du réseau attirant un acteur et une action malveillants.

Protéger un réseau vulnérable: pourquoi c'est primordial

Périphériques réseau génériques tels que les routeurs et une variété de gadgets IoT exposés à la connectivité Internet sont assez souvent laissés seuls sans supervision, maintenance et support appropriés.

Celles-ci appareils sans surveillance sont tous exposés à un large éventail de cybermenaces et sont, évidemment, très attrayant pour les cybercriminels. Ces appareils sont utilisés comme points d'entrée s'implanter dans les foyers de consommation, les petites et moyennes entreprises (PME) ou même les grands réseaux d'entreprise.

L'exemple le plus récent en est la tentative de piratage contre Banque PIR russe, comme rapporté par Dark Reading. Un groupe de hackers appelé MoneyTaker a pu voler environ 1 000 000 USD. Il s'agit d'un indicateur clair que même les grandes entreprises qui dépensent des millions en sécurité chaque année n'ont pas suffisamment de contrôle et de capacités pour les gérer. points d'entrée vulnérables au sein de leurs réseaux.

Dès que des pirates malveillants prennent pied dans le réseau, ils peuvent se déplacer latéralement sans utiliser aucun type de logiciel malveillant ou de logiciel malveillant avancé. Ces cybercriminels seront toujours s'appuyer sur des outils préexistants et des scripts non malveillants pour obtenir le plus d'informations possible sur l'environnement et atteindre leur objectif.

Dans la plupart des cas, l'un de ces objectifs est de Voler de l'argent. Dans d'autres cas, l'objectif est de exfiltrer les données ou même endommager une marque en chiffrant l'ensemble de la propriété intellectuelle et des données critiques pour l'entreprise. Dans de tels scénarios, toutes les solutions coûteuses pour les terminaux et les agents antivirus seront inutiles pour détecter divers modèles d'attaque.

Conseils de sécurité pour les opérateurs de réseau

Aujourd'hui, avec autant d'appareils IoT connectés à un réseau, la sécurité du réseau devient primordiale. L'innovant Plateforme AI CUJO est conçu pour créer intuitifface à l'utilisateur final applications pour LAN et mobile.

Selon CUJO AI, il y a quelques éléments qui peuvent aider le Équipe des opérations de sécurité mieux protéger les réseaux d'entreprise. Pour construire une culture de cybersécurité forte, il est primordial de compter sur une base solide.

CUJO AI offre les cinq suivantsles meilleures pratiques pour sécuriser un réseau domestique ou professionnel et l'IoT:

  • Définir les limites exactes d'un réseau d'entreprise interconnecté. Cela inclut toutes les connexions sans fil et à distance. Il couvre les succursales et les points d'accès exposés dans des zones éloignées ainsi que tout cloud computing et les compartiments S3 potentiellement accessibles de l'extérieur. La clé est que chaque centre d'opérations réseau (NOC) et centre d'opérations de sécurité (SOC) comprenne quelles sont les limites du réseau d'entreprise dans lequel toutes les activités opèrent.

  • Activer des gestion d'actifs en temps réel. Les équipes doivent connaître tous les appareils connectés à un réseau d'entreprise. Cela doit être un exercice et une tâche continus pour chaque équipe SOC et CNO. Le cas de la banque russe PIR fonctionne comme une illustration parfaite de ce qui peut mal tourner. Les appareils installés et oubliés, tels que les routeurs, peuvent être des points d'entrée faciles et attrayants pour les pirates. Ils peuvent causer des dommages importants à une entreprise, à ses actifs et à sa marque.

  • Assurer gestion de la configuration et des mises à jour logicielles de tous les appareils. Il doit y avoir un processus clair. Les équipes technologiques doivent connaître à tout moment la configuration exacte des appareils. De cette façon, ils peuvent introduire une stratégie de gestion des correctifs rationalisée et automatisée et une protection pour les composants logiciels hérités sous licence.

  • Présenter Gestion des identités et des accès (IAM) programme. Les entreprises doivent savoir qui accède à leur infrastructure et quand. Il est également impératif de connaître les privilèges spécifiques dont disposent les utilisateurs / employés pour opérer sur ces appareils.

  • Mettre en place Analyse du comportement des utilisateurs (UBA) solutions. Ceux-ci permettent au SOC et aux équipes de sécurité de savoir ce que font les employés lorsqu'ils accèdent aux ressources de l'entreprise. Il est essentiel de définir les comportements normaux et potentiellement suspects. Dès que les pirates pénètrent sur le réseau, ils essaient de se comporter comme des utilisateurs ordinaires afin que les équipes de sécurité ne soient pas suspectes. Les solutions qui créent des modèles de comportement précis des employés sont utiles pour détecter les étrangers dans un réseau d'entreprise.

Entreprise primée, pionnière technologique du Forum économique mondial: CUJO AI

le Forum économique mondial (WEF) reconnu CUJO AI comme une nouvelle entreprise exceptionnelle et l'honoré comme l'un de ses Pionniers de la technologie.

En décembre 2018, le Président de la Lituanie, Dalia Grybauskaitė, attribuéCUJO AIPDG et co-fondateur de Einaras von Gravrock, pour sa contribution à la prospérité et à la réputation mondiale de la Lituanie.

lePrix ​​pour l'investissement apporté en Lituanie est une reconnaissance de l'avancement du Entreprise américano-lituanienne apporte au pays. CUJO AI a attiré des investissements du géant américain des télécommunications Communications de la Charte, également reconnu au Année Glotel Awards 2018.


Voir la vidéo: PROTÉGER SA VIE PRIVÉE! - LE RIRE JAUNE (Novembre 2021).