Garder les portes de l'IoT vers le monde connecté | Actualités et rapports IoT Now

Garder les portes de l'IoT vers le monde connecté | Actualités et rapports IoT Now

Nœud source: 3064177

Comme l'utilisation de L'IoT continue de se développer, les entreprises laissent une empreinte numérique plus importante que jamais. Cette interconnectivité entraîne de nouveaux cas d'utilisation, des innovations, des gains d'efficacité et de commodité, mais elle présente également un ensemble unique de défis en matière de sécurité du système de noms de domaine (DNS).

En raison du rôle central que joue le DNS dans l’activation des connexions IoT, les attaquants ont rapidement reconnu et exploité les vulnérabilités. Les botnets IoT comme Mirai, Cache-cache, Mozi, Il h et bien d’autres ont causé d’énormes dégâts… et leurs bases de code continuent de perturber les réseaux d’entreprise à ce jour. Selon un récent rapport conjoint by Infoblox et les terres parsemées de Alliance CyberRisque, au Royaume-Uni, un quart de toutes les violations survenues au cours des douze derniers mois provenaient d'appareils IoT et, compte tenu du nombre croissant de Connexions IdO, le risque de futures failles de sécurité basées sur le DNS est considérablement amplifié. 

La surface d’attaque s’agrandit

Les entreprises étendent leur empreinte numérique depuis des années : un nombre croissant d'appareils, de systèmes, d'emplacements et d'environnements réseau ont étendu la surface vulnérable aux cyber-attaques. Cependant, rien n’a fait plus pour étendre la zone d’attaque de surface et permettre aux acteurs néfastes que l’IoT.

D'ici fin 2023, le nombre estimé d'appareils IoT connectés aura atteint 16.7 milliards dans le monde, selon Analyse IoT. Cela représente une augmentation de 16 % par rapport à l’année précédente, qui à son tour représentait une augmentation de 18 % par rapport à l’année précédente. D’ici 2027, nous devrions nous attendre à vivre dans un monde comptant 29 milliards de connexions IoT.

Les pratiques de gestion de la sécurité IoT font défaut

Contrairement aux ordinateurs ou aux téléphones mobiles, de nombreux appareils IoT ne disposent pas de mesures de sécurité intégrées. Cela est dû en partie à la conception (faible consommation et faible coût de calcul) et en partie au manque de normes cohérentes à l’échelle de l’industrie. De plus, les entreprises ont du mal à suivre leurs appareils. Cela signifie qu'à tout moment, ils ne savent peut-être pas combien sont opérationnels, car il peut être plus facile de remplacer l'appareil plutôt que de le mettre à niveau.

Les entreprises ne peuvent pas sécuriser ce qu’elles ne peuvent pas voir, mais elles ne peuvent pas non plus l’ignorer. En effet, les cybercriminels trouveront très rapidement des moyens d’exploiter les vulnérabilités des systèmes obsolètes. logiciel, matériel et micrologiciel pour accéder aux réseaux d'entreprise, d'où ils peuvent se déplacer latéralement, souvent sans être détectés pendant des jours, des semaines ou des mois.

La connectivité démarre et s'arrête avec le DNS

La connectivité est au cœur du problème de la sécurité de l’IoT. Lorsque la connectivité est nécessaire, le protocole DNS est impliqué. Alors que la surface de l’IoT continue de s’étendre, la sécurité du DNS est devenue un « point de friction » aux yeux de certains. analystes. Il s’agit peut-être d’un composant réseau vital, mais il remonte aux années 1980 et des questions se posent quant à son adéquation à un environnement IoT moderne. Les attaques DDoS provoquées par les botnets IoT n’ont fait que confirmer les craintes en matière de sécurité autour de l’IoT. Comme toujours, les pirates informatiques font évoluer leurs méthodes et proposent désormais des techniques d'attaque telles que le tunneling DNS ou le dangling, ce qui présente de nouveaux défis pour les entreprises.

Dans un monde en constante évolution, où la valeur de l’interconnectivité augmente et où les entreprises trouvent des moyens nouveaux et innovants d’utiliser l’IoT, il devient de plus en plus évident que les organisations doivent améliorer leur sécurité.

Passer à une mentalité de sécurité DNS

En raison de l’interconnectivité complexe de l’IoT, associée à la nature hétérogène des réseaux d’entreprise modernes, il n’existe malheureusement pas de solution miracle. Les entreprises doivent plutôt se sensibiliser davantage aux menaces IoT basées sur le DNS et prendre les mesures appropriées pour les atténuer, tout en restant vigilantes en permanence, car les pirates informatiques font constamment évoluer leurs méthodes.

Avec autant de demandes de sécurité émergentes à l’horizon, les équipes de sécurité informatique ont parfois du mal à donner la priorité à un système qui est resté relativement inchangé depuis des décennies. La plupart des entreprises disposent d'un certain niveau de protection, mais leur résilience face à une cyberattaque basée sur le DNS peut encore s'avérer insuffisante, les exposant ainsi à des pertes de données et à des arrêts de réseau en cas d'attaque. À titre d'exemple, suite à une attaque basée sur le DNS, près de quatre entreprises sur dix ont dû fermer complètement les services DNS, selon un rapport. rapport récent réalisé par IDC.

Bien maîtriser les bases du DNS

Dans un monde dominé par l’IoT, les entreprises doivent appliquer une réflexion moderne en matière de sécurité à chaque aspect de leur écosystème numérique. Commencer par le DNS constitue une excellente première ligne de défense en raison de l’omniprésence du DNS – les pratiques de sécurité au niveau du DNS détiennent les clés pour garder les portes du monde connecté. Cela signifie maîtriser les bases du DNS, à chaque fois. S'il est important de maintenir une bonne hygiène de sécurité dans tous les domaines (pensez à l'application régulière de correctifs et de mises à jour), les entreprises doivent mettre en œuvre des mesures DNS spécifiques qui feront une différence significative dans leur capacité à se défendre contre une attaque. L’inspection DNS et d’autres efforts d’atténuation proactifs peuvent faire toute la différence. L'inspection DNS fait référence au processus d'examen et d'analyse du trafic DNS pour détecter des anomalies, des activités malveillantes ou des menaces potentielles. Cet examen permet d'identifier les modèles suspects, tels que les algorithmes de génération de domaine (DGA) ou les modifications DNS non autorisées. Ce n’est pas une solution parfaite, mais un bon début pour protéger le DNS. De même, les pare-feu offrent des protections de base qui peuvent aider à tenir les menaces à distance et à renforcer les défenses.

Améliorer et prioriser la visibilité du réseau

Compte tenu de la nature omniprésente de l’utilisation du DNS, les entreprises devraient chercher à tirer parti de la grande quantité d’informations contenues dans les données DNS à leur avantage. Les mesures de surveillance, de filtrage et de contrôle au niveau DNS offrent un point de vue unique sur tous les environnements réseau hétérogènes qui composent le système actuel. écosystèmes numériques. Il s’agit d’une mine d’informations précieuses, vitales pour détecter et arrêter les menaces critiques plus tôt.

Lorsqu’il s’agit d’appareils IoT, « loin des yeux, loin du cœur » n’est pas une option. La visibilité au niveau DNS met en lumière les recoins les plus sombres du réseau d’une organisation, lui permettant de garder le contrôle d’un environnement de menaces en constante évolution.

Armez la visibilité d’un outil de sécurité

Les informations contextuelles fournies par la surveillance DNS sont essentielles pour détecter les menaces plus tôt. Les renseignements exploitables au niveau DNS peuvent être utilisés pour bloquer la majorité des menaces, notamment les ransomwares, le phishing et le contrôle et le contrôle des logiciels malveillants. Cependant, il peut également être utilisé pour renforcer les efforts de sécurité à chaque étape du cycle de vie.

Par exemple, les efforts de réponse aux menaces peuvent être améliorés grâce à des intégrations automatisées de l’écosystème. Chaque fois qu'une menace est découverte au niveau DNS, des mesures correctives peuvent être prises, puis automatisées dans d'autres processus DevSecOps afin que la menace ne puisse pas réapparaître plus en aval.

Renforcez la sécurité de l'IoT grâce à la détection et à la réponse aux menaces DNS

Cette manière de traiter les menaces a un impact significatif sur la sécurité globale du réseau, car elle réduit la charge des mesures de sécurité à différents points du réseau, tout en aidant à identifier les menaces à un stade précoce et à minimiser leur propagation latérale.

En déployant des capacités de surveillance, de détection et de réponse aux menaces au niveau DNS dans le cadre d'une redéfinition stratégique des priorités de protection au niveau DNS, les entreprises seront en mesure de créer un environnement plus robuste et plus résilient pour les appareils IoT connectés.

Article rédigé par Gary Cox, directeur technique, Europe occidentale, Infoblox.

Commentez cet article ci-dessous ou via X : @IoTNow_

Horodatage:

Plus de IoT maintenant