Comme l'utilisation de L'IoT continue de se développer, les entreprises laissent une empreinte numérique plus importante que jamais. Cette interconnectivité entraîne de nouveaux cas d'utilisation, des innovations, des gains d'efficacité et de commodité, mais elle présente également un ensemble unique de défis en matière de sécurité du système de noms de domaine (DNS).
En raison du rôle central que joue le DNS dans l’activation des connexions IoT, les attaquants ont rapidement reconnu et exploité les vulnérabilités. Les botnets IoT comme Mirai, Cache-cache, Mozi, Il h et bien d’autres ont causé d’énormes dégâts… et leurs bases de code continuent de perturber les réseaux d’entreprise à ce jour. Selon un récent rapport conjoint by Infoblox et les terres parsemées de Alliance CyberRisque, au Royaume-Uni, un quart de toutes les violations survenues au cours des douze derniers mois provenaient d'appareils IoT et, compte tenu du nombre croissant de Connexions IdO, le risque de futures failles de sécurité basées sur le DNS est considérablement amplifié.
La surface d’attaque s’agrandit
Les entreprises étendent leur empreinte numérique depuis des années : un nombre croissant d'appareils, de systèmes, d'emplacements et d'environnements réseau ont étendu la surface vulnérable aux cyber-attaques. Cependant, rien n’a fait plus pour étendre la zone d’attaque de surface et permettre aux acteurs néfastes que l’IoT.
D'ici fin 2023, le nombre estimé d'appareils IoT connectés aura atteint 16.7 milliards dans le monde, selon Analyse IoT. Cela représente une augmentation de 16 % par rapport à l’année précédente, qui à son tour représentait une augmentation de 18 % par rapport à l’année précédente. D’ici 2027, nous devrions nous attendre à vivre dans un monde comptant 29 milliards de connexions IoT.
Les pratiques de gestion de la sécurité IoT font défaut
Contrairement aux ordinateurs ou aux téléphones mobiles, de nombreux appareils IoT ne disposent pas de mesures de sécurité intégrées. Cela est dû en partie à la conception (faible consommation et faible coût de calcul) et en partie au manque de normes cohérentes à l’échelle de l’industrie. De plus, les entreprises ont du mal à suivre leurs appareils. Cela signifie qu'à tout moment, ils ne savent peut-être pas combien sont opérationnels, car il peut être plus facile de remplacer l'appareil plutôt que de le mettre à niveau.
Les entreprises ne peuvent pas sécuriser ce qu’elles ne peuvent pas voir, mais elles ne peuvent pas non plus l’ignorer. En effet, les cybercriminels trouveront très rapidement des moyens d’exploiter les vulnérabilités des systèmes obsolètes. logiciel, matériel et micrologiciel pour accéder aux réseaux d'entreprise, d'où ils peuvent se déplacer latéralement, souvent sans être détectés pendant des jours, des semaines ou des mois.
La connectivité démarre et s'arrête avec le DNS
La connectivité est au cœur du problème de la sécurité de l’IoT. Lorsque la connectivité est nécessaire, le protocole DNS est impliqué. Alors que la surface de l’IoT continue de s’étendre, la sécurité du DNS est devenue un « point de friction » aux yeux de certains. analystes. Il s’agit peut-être d’un composant réseau vital, mais il remonte aux années 1980 et des questions se posent quant à son adéquation à un environnement IoT moderne. Les attaques DDoS provoquées par les botnets IoT n’ont fait que confirmer les craintes en matière de sécurité autour de l’IoT. Comme toujours, les pirates informatiques font évoluer leurs méthodes et proposent désormais des techniques d'attaque telles que le tunneling DNS ou le dangling, ce qui présente de nouveaux défis pour les entreprises.
Dans un monde en constante évolution, où la valeur de l’interconnectivité augmente et où les entreprises trouvent des moyens nouveaux et innovants d’utiliser l’IoT, il devient de plus en plus évident que les organisations doivent améliorer leur sécurité.
Passer à une mentalité de sécurité DNS
En raison de l’interconnectivité complexe de l’IoT, associée à la nature hétérogène des réseaux d’entreprise modernes, il n’existe malheureusement pas de solution miracle. Les entreprises doivent plutôt se sensibiliser davantage aux menaces IoT basées sur le DNS et prendre les mesures appropriées pour les atténuer, tout en restant vigilantes en permanence, car les pirates informatiques font constamment évoluer leurs méthodes.
Avec autant de demandes de sécurité émergentes à l’horizon, les équipes de sécurité informatique ont parfois du mal à donner la priorité à un système qui est resté relativement inchangé depuis des décennies. La plupart des entreprises disposent d'un certain niveau de protection, mais leur résilience face à une cyberattaque basée sur le DNS peut encore s'avérer insuffisante, les exposant ainsi à des pertes de données et à des arrêts de réseau en cas d'attaque. À titre d'exemple, suite à une attaque basée sur le DNS, près de quatre entreprises sur dix ont dû fermer complètement les services DNS, selon un rapport. rapport récent réalisé par IDC.
Bien maîtriser les bases du DNS
Dans un monde dominé par l’IoT, les entreprises doivent appliquer une réflexion moderne en matière de sécurité à chaque aspect de leur écosystème numérique. Commencer par le DNS constitue une excellente première ligne de défense en raison de l’omniprésence du DNS – les pratiques de sécurité au niveau du DNS détiennent les clés pour garder les portes du monde connecté. Cela signifie maîtriser les bases du DNS, à chaque fois. S'il est important de maintenir une bonne hygiène de sécurité dans tous les domaines (pensez à l'application régulière de correctifs et de mises à jour), les entreprises doivent mettre en œuvre des mesures DNS spécifiques qui feront une différence significative dans leur capacité à se défendre contre une attaque. L’inspection DNS et d’autres efforts d’atténuation proactifs peuvent faire toute la différence. L'inspection DNS fait référence au processus d'examen et d'analyse du trafic DNS pour détecter des anomalies, des activités malveillantes ou des menaces potentielles. Cet examen permet d'identifier les modèles suspects, tels que les algorithmes de génération de domaine (DGA) ou les modifications DNS non autorisées. Ce n’est pas une solution parfaite, mais un bon début pour protéger le DNS. De même, les pare-feu offrent des protections de base qui peuvent aider à tenir les menaces à distance et à renforcer les défenses.
Améliorer et prioriser la visibilité du réseau
Compte tenu de la nature omniprésente de l’utilisation du DNS, les entreprises devraient chercher à tirer parti de la grande quantité d’informations contenues dans les données DNS à leur avantage. Les mesures de surveillance, de filtrage et de contrôle au niveau DNS offrent un point de vue unique sur tous les environnements réseau hétérogènes qui composent le système actuel. écosystèmes numériques. Il s’agit d’une mine d’informations précieuses, vitales pour détecter et arrêter les menaces critiques plus tôt.
Lorsqu’il s’agit d’appareils IoT, « loin des yeux, loin du cœur » n’est pas une option. La visibilité au niveau DNS met en lumière les recoins les plus sombres du réseau d’une organisation, lui permettant de garder le contrôle d’un environnement de menaces en constante évolution.
Armez la visibilité d’un outil de sécurité
Les informations contextuelles fournies par la surveillance DNS sont essentielles pour détecter les menaces plus tôt. Les renseignements exploitables au niveau DNS peuvent être utilisés pour bloquer la majorité des menaces, notamment les ransomwares, le phishing et le contrôle et le contrôle des logiciels malveillants. Cependant, il peut également être utilisé pour renforcer les efforts de sécurité à chaque étape du cycle de vie.
Par exemple, les efforts de réponse aux menaces peuvent être améliorés grâce à des intégrations automatisées de l’écosystème. Chaque fois qu'une menace est découverte au niveau DNS, des mesures correctives peuvent être prises, puis automatisées dans d'autres processus DevSecOps afin que la menace ne puisse pas réapparaître plus en aval.
Renforcez la sécurité de l'IoT grâce à la détection et à la réponse aux menaces DNS
Cette manière de traiter les menaces a un impact significatif sur la sécurité globale du réseau, car elle réduit la charge des mesures de sécurité à différents points du réseau, tout en aidant à identifier les menaces à un stade précoce et à minimiser leur propagation latérale.
En déployant des capacités de surveillance, de détection et de réponse aux menaces au niveau DNS dans le cadre d'une redéfinition stratégique des priorités de protection au niveau DNS, les entreprises seront en mesure de créer un environnement plus robuste et plus résilient pour les appareils IoT connectés.
Article rédigé par Gary Cox, directeur technique, Europe occidentale, Infoblox.
Commentez cet article ci-dessous ou via X : @IoTNow_
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.iot-now.com/2024/01/16/141920-guarding-the-iot-gates-to-the-connected-world/
- :possède
- :est
- :ne pas
- :où
- $UP
- 16
- 180
- 2023
- 29
- 7
- a
- capacité
- Capable
- A Propos
- Selon
- à travers
- Action
- actes
- d'activités
- acteurs
- En outre
- Avantage
- à opposer à
- algorithmes
- Tous
- aussi
- montant
- Amplified
- an
- et les
- tous
- Appliquer
- approprié
- SONT
- Réservé
- domaines
- autour
- article
- AS
- d'aspect
- At
- attaquer
- Attaques
- Automatisation
- RETOUR
- Essentiel
- Basics
- baie
- BE
- car
- devenir
- était
- before
- va
- ci-dessous
- Milliards
- Block
- traversin
- botnets
- infractions
- Apportez le
- intégré
- la performance des entreprises
- entreprises
- mais
- by
- CAN
- ne peut pas
- capacités
- cas
- causé
- globaux
- Modifications
- en changeant
- clair
- COM
- vient
- Venir
- Sociétés
- complètement
- composant
- ordinateurs
- menée
- Confirmer
- connecté
- Connexions
- Connectivité
- cohérent
- constamment
- contenu
- contextuel
- continuer
- continue
- continuellement
- des bactéries
- énigme
- commodité
- coins
- Entreprises
- accouplé
- Cox
- engendrent
- critique
- les cybercriminels
- données
- La perte de données
- Dates
- journée
- jours
- DDoS
- décennies
- la défense
- demandes
- déployer
- Conception
- détecter
- Détection
- dispositif
- Compatibles
- différence
- différent
- numérique
- écosystème numérique
- Directeur
- découvert
- dns
- domaine
- Services
- fait
- down
- deux
- Plus tôt
- "Early Bird"
- plus facilement
- risque numérique
- efficacité
- efforts
- émergé
- économies émergentes.
- permettre
- permettant
- fin
- entrée
- Environment
- environnements
- estimé
- Europe
- événement
- JAMAIS
- Chaque
- évolue
- évolution
- Examiner
- exemple
- Développer vous
- expansion
- attendre
- l'expérience
- Exploiter
- exposé
- étendre
- prolongé
- Yeux
- craintes
- filtration
- Trouvez
- trouver
- pare-feu
- Prénom
- Fixer
- numérique
- Pour
- quatre
- De
- plus
- avenir
- Gain
- jeu
- Gary
- Portes
- génération
- obtention
- donné
- À l'échelle mondiale
- l'
- considérablement
- Croissance
- cultivé
- les pirates
- ait eu
- Dur
- Matériel
- Vous avez
- Cœur
- vous aider
- aider
- aide
- appuyez en continu
- horizon
- Comment
- Cependant
- HTTPS
- identifier
- identifier
- ignorer
- Impact
- Mettre en oeuvre
- important
- amélioré
- in
- Y compris
- Améliore
- increased
- de plus en plus
- Infoblox
- d'information
- infosec
- innovations
- technologie innovante
- instance
- plutôt ;
- intégrations
- Intel
- Intelligence
- interconnexion
- développement
- complexe
- impliqué
- IOT
- iot devices
- IT
- SES
- XNUMX éléments à
- ACTIVITES
- clés
- Savoir
- Peindre
- plus importantes
- Nom
- départ
- Niveau
- Levier
- vos produits
- lumière
- comme
- Gamme
- le travail
- charge
- emplacements
- perte
- maintenir
- le maintien
- Majorité
- a prendre une
- malveillant
- malware
- gestion
- de nombreuses
- largeur maximale
- Mai..
- veux dire
- les mesures
- méthodes
- mine
- minimiser
- Réduire les
- atténuation
- Breeze Mobile
- téléphones portables
- Villas Modernes
- Stack monitoring
- mois
- PLUS
- (en fait, presque toutes)
- Bougez
- prénom
- Nature
- presque
- Besoin
- nécessaire
- réseau et
- Network Security
- de mise en réseau
- réseaux
- n'allons jamais
- Nouveauté
- nouvelles
- aucune
- rien
- maintenant
- nombre
- numéros
- of
- code
- souvent
- on
- ONE
- uniquement
- opérationnel
- Option
- or
- Institution
- origine
- Autre
- ande
- global
- partie
- patcher
- motifs
- parfaite
- phishing
- téléphones
- pivot
- Platon
- Intelligence des données Platon
- PlatonDonnées
- joue
- Point
- des notes bonus
- défaillances
- pratiques
- cadeaux
- précédent
- prioriser
- Cybersécurité
- processus
- les process
- L'utilisation de sélénite dans un espace est un excellent moyen de neutraliser l'énergie instable ou négative.
- protection
- protocole
- fournir
- à condition de
- Trimestre
- fréquemment posées
- Rapide
- vite.
- ransomware
- rapidement
- plutôt
- récent
- reconnaître
- réduit
- se réfère
- Standard
- relativement
- resté
- restant
- remplacer
- rapport
- Rapports
- la résilience
- résilient
- réponse
- bon
- hausse
- Analyse
- robuste
- Rôle
- examen minutieux
- sécurisé
- sécurité
- failles de sécurité
- Mesures de sécurité
- sur le lien
- voir
- Chercher
- servi
- Services
- set
- brille
- devrait
- fermer
- arrêter
- shutdown
- Vue
- significative
- Argent
- De même
- So
- sur mesure
- quelques
- parfois
- groupe de neurones
- propagation
- Étape
- Normes
- Commencer
- Commencez
- départs
- Encore
- arrêt
- Arrête
- Stratégique
- Lutter
- tel
- pertinence
- Surface
- soupçonneux
- combustion propre
- Système
- Prenez
- tâches
- équipes
- Technique
- techniques
- Dix
- que
- qui
- Le
- au Royaume-Uni
- leur
- Les
- puis
- Là.
- l'ont
- penser
- En pensant
- this
- menace
- détection de la menace
- des menaces
- Avec
- fiable
- à
- aujourd'hui
- suivre
- circulation
- difficulté
- TOUR
- Uk
- non détecté
- malheureusement
- expérience unique et authentique
- Actualités
- améliorer
- sur
- Utilisation
- utilisé
- d'utiliser
- Précieux
- Plus-value
- avantage
- point de vue
- Vaste
- très
- via
- définition
- vital
- vulnérabilités
- Vulnérable
- était
- Façon..
- façons
- we
- Semaines
- WELL
- Occidental
- Europe occidentale
- Quoi
- quand
- chaque fois que
- qui
- tout en
- sera
- comprenant
- world
- code écrit
- X
- an
- années
- zéphyrnet