Trace Id is missing

Le risque de sécurité unique des appareils IoT/OT

Le monde de plus en plus connecté a permis aux organisations de bénéficier des avantages de la transformation numérique, mais a aussi donné aux acteurs de la menace de nouvelles opportunités de créer une industrie de la cybercriminalité valant plusieurs milliards de dollars.

Le monde de plus en plus connecté a permis aux organisations de bénéficier des avantages de la transformation numérique, mais a aussi donné aux acteurs de la menace de nouvelles opportunités de créer une industrie de la cybercriminalité valant plusieurs milliards de dollars.

Quelle est la différence entre l’IoT et l’OT ?

L’Internet des objets (ou l’IoT) fait référence à un réseau toujours plus vaste d’objets physiques qui possèdent les capteurs, les logiciels et autres technologies nécessaires pour communiquer et échanger des données avec d’autres appareils sur le réseau Internet. Ces appareils peuvent être des équipements médicaux, des systèmes embarqués, des capteurs, des imprimantes ou encore des appareils mobiles ou des appareils ménagers intelligents.

De son côté, la technologie opérationnelle (ou l’OT) définit une catégorie spécifique de matériel et de logiciels conçus pour la surveillance et le contrôle des performances des processus, appareils et infrastructures physiques. En substance, l’OT est un matériel ou un logiciel qui peut fonctionner indépendamment de la connectivité Internet. Ces types d’appareils peuvent être des machines industrielles, des bras robotiques, des turbines, des centrifugeuses et des systèmes de climatisation, entre autres exemples.

La convergence entre les ordinateurs portables, les applications web et les espaces de travail hybrides du monde de l’informatique, et les systèmes de contrôle dépendant des usines et des sites industriels du monde de la technologie opérationnelle (OT) présente des risques importants. Profitant d’une connectivité accrue, les attaquants peuvent désormais contourner la protection par air gap qui permettait auparavant d’isoler physiquement les systèmes.

De la même manière, les appareils IoT comme les caméras et les salles de conférence intelligentes peuvent devenir des catalyseurs de risque du fait qu’ils créent des points d’entrée dans les espaces de travail et autres systèmes informatiques.

Le risque est que les acteurs de la menace qui s’infiltrent dans un réseau informatique accèdent à des technologies opérationnelles critiques. Cela a d’importantes répercussions, allant de lourdes pertes financières pour l’organisation et le vol de propriété intellectuelle fondamentale, à des problèmes de sécurité sur les sites où une technologie opérationnelle non contrôlée peut avoir un impact sur les vies humaines.

Les attaques contre les appareils de gestion à distance sont en augmentation

Le Microsoft Threat Intelligence Center (MSTIC) a observé divers types d’attaques d’appareils IoT/OT par le biais de son réseau de capteurs. Les attaques les plus répandues étaient des attaques dirigées contre les appareils de monitoring et de gestion à distance, des attaques via le web et des attaques ciblant les bases de données (par force brute ou exploits).

Faute d’être sécurisé correctement, un appareil IoT exposé peut servir de point pivot vers une autre couche du réseau d’entreprise étant donné que les utilisateurs non autorisés peuvent accéder aux ports à distance.

Articles connexes

Développement de l’IoT et le risque pour l’OT

Contrez 98 % des cyberattaques visant les appareils IoT et OT. Découvrez de quelle façon la cyberhygiène vous aide à vous protéger des rançongiciels et de la cyberextorsion.

Utiliser la cybersécurité pour mieux gérer la volatilité du paysage mondial des menaces

Face à l’évolution des cybermenaces, il peut être difficile d’établir les priorités dans les mesures à prendre pour assurer la sécurité de votre organisation. Pour rester proactif dans vos efforts de cybersécurité, suivez ces étapes essentielles qui vous aideront à garder une longueur d’avance sur les menaces potentielles.

CISO Insider Numéro 1

Explorez le paysage actuel des menaces, avec une analyse et des recommandations exclusives d’experts de la sécurité.