Achater Brouilleur de haute qualité, brouilleur de téléphone portable supérieur

Sécurité IoT: menaces actuelles et comment les surmonter

IoT

L'industrie de l'Internet des objets (IoT) est en plein essor, offrant des informations basées sur des données qui apportent de la valeur à de nombreuses entreprises et industries. Dans l'agriculture, par exemple, les appareils IoT aident les agriculteurs à surveiller les changements climatiques à l'emplacement précis de leurs cultures afin d'optimiser la main-d'œuvre, l'utilisation de l'eau et la santé des récoltes. Dans la chaîne d'approvisionnement, l'IoT est utilisé pour suivre l'emplacement et les conditions des expéditions, garantissant que les marchandises transportées parviennent à destination en toute sécurité et à temps. Dans l'industrie du voyage, les capteurs IoT avertissent les passagers des vols lorsque leurs bagages arrivent à l'aéroport.

Les opportunités offertes par l'IoT sont claires et apparemment illimitées, mais un obstacle majeur empêche encore une adoption généralisée: les incertitudes autour de la sécurité des appareils et des réseaux. Dans une enquête menée par Bain & Company en 2018, les entreprises et les industriels interrogés ont cité la sécurité comme le principal obstacle à l'adoption de l'IoT. Pour surmonter ce défi, les organisations doivent d'abord comprendre les différents types de vulnérabilités de sécurité et comment les combattre.

Menaces actuelles sur l'IoT

Les problèmes de sécurité des appareils IoT proviennent actuellement de trois sources:

  • 1.Piratage du réseau: le piratage du réseau se produit lorsque des appareils sont compromis via le réseau auquel ils sont connectés. Ce type de violation permet au pirate de prendre le contrôle de l'appareil et de l'exploiter comme il l'entend. Par exemple, le pirate peut puiser dans un appareil dans un véhicule autonome pour contrôler sa conduite et déclencher une collision, ou un thermostat pour contrôler la température d'un four industriel et causer des dommages à une usine.
  • 2.Attaques par déni de service distribué (DDoS): les attaques DDoS se produisent lorsque les appareils sont manipulés pour envoyer tellement de messages que le réseau IoT est submergé et s'arrête. Les pirates utilisent cette méthode pour prendre le contrôle de plusieurs appareils compromis afin de créer un «embouteillage», empêchant les informations nécessaires de parvenir à leur destination.
  • 3.Brouillage de radiofréquence (RF): les appareils IoT sans fil, tels que les dispositifs de sécurité d'alarme, peuvent être bloqués par un brouillage radio, qui est le brouilleur, le blocage ou l'interférence délibérés avec les communications sans fil. Ce processus est effectué en achetant un appareil de brouillage RF illégal et peut entraîner la perte de connectivité des appareils IoT, limitant leur capacité à communiquer avec le réseau. Par exemple, les systèmes de sécurité d'alarme domestiques et commerciaux, qui sont généralement connectés sur des réseaux cellulaires, peuvent être bloqués pour permettre une effraction et bloquer l'alarme qui serait généralement envoyée au fournisseur de sécurité.

La résolution des problèmes de sécurité peut souvent sembler un obstacle insurmontable à surmonter. Mais, lorsque les appareils IoT sont connectés à un réseau fiable, éviter les piratages de réseau et les attaques DDoS devient assez simple.

Combattre les piratages de réseau et les attaques DDoS avec 0G

Les entreprises peuvent éviter les attaques DDoS et les piratages de réseau en connectant des appareils IoT à un réseau 0G. Un réseau 0G est un réseau sans fil dédié à faible consommation d'énergie, spécialement conçu pour envoyer de petits messages critiques depuis n'importe quel appareil IoT vers Internet. Le réseau étant créé pour économiser de l'énergie, il ne repose pas sur un protocole de communication bidirectionnel traditionnel, constant et synchronisé entre l'appareil et le récepteur. Une fois que l'appareil IoT se réveille et envoie les données de manière asynchrone au réseau 0G, il repasse en mode veille. Cela crée une fenêtre extrêmement petite pour que les pirates informatiques pénètrent dans le réseau et prennent le contrôle de l'appareil. En conséquence, les appareils connectés à un réseau 0G ne lui sont pas redevables et donc pas sensibles aux piratages de réseau.

0G peut également atténuer le risque d'attaques DDoS car ce type de réseau ne prend pas en charge les liaisons descendantes initiées par le réseau - les réseaux 0G ne prennent en charge que les liaisons descendantes initiées par l'appareil. Par conséquent, les appareils ne peuvent pas être pris en charge et contrôlés à distance pour lancer des attaques DDoS.

En raison de la robustesse du schéma de signalisation 0G et du pseudo-aléatoire de ses transmissions de données, un réseau 0G est également presque impossible à brouiller. Ce serait extrêmement coûteux, tout en nécessitant également des antennes de très haute puissance pour brouiller un réseau 0G à bande ultra-étroite. En fait, un réseau 0G peut en fait servir de réseau de secours pour les appareils cellulaires sensibles au brouillage RF.

Avec un réseau 0G, les entreprises et les entreprises peuvent libérer le potentiel illimité de l'IoT sans compromettre la sécurité. Surmonter ces défis de sécurité est la prochaine étape pour faire évoluer l'avenir de l'IdO.

Amazon: nous corrigeons une faille qui laisse la caméra de sécurité clé ouverte au brouillage Wi-Fi
Testé: sonnette intelligente de Netatmo

Post récent: