Pourquoi les RSSI doivent adopter une stratégie de prévention d'abord pour l'IoT

Antoinette Hodes est architecte de solutions Check Point pour la région EMEA et évangéliste au bureau Check Point du Directeur technique. Elle travaille comme ingénieure en informatique depuis plus de 25 ans. Elle est une ardente défenseure des clients, qui relie les personnes et les processus à la technologie en faisant correspondre les besoins commerciaux des clients avec des solutions et des services de sécurité. Antoinette anime généralement des réunions au sein de la direction et adopte une approche axée sur le profit. Son objectif est d'accompagner les clients dans leurs parcours de transformation numérique sécurisés. Antoinette est passionnée et avide d'apprendre en matière de technologie. Mission personnelle: Faire d'Internet un meilleur endroit pour nos enfants!

Dans cette interview perspicace et perspicace, Antoinette Hodes, architecte de Check Point Solutions, discute de la sécurité de l'Internet des objets (IoT), de la technologie des nano-agents et de l'avenir des appareils complexes, connectés et basés sur Internet. Ne manquez pas ça!

Que font les organisations correctement en matière de sécurité IoT?

Toutes les organisations comprennent le risque et l'impact possible des actifs IoT. Les organisations ressentent l'urgence de la sécurité IoT dédiée, car les actifs IoT ne sont pas seulement connectés via le réseau local, mais également aux instances cloud, aux réseaux cellulaires et même aux réseaux satellites. Les frontières s'estompent lorsqu'on parle d ' “IoT”. Et avec cela vient un nouveau dilemme; qui est responsable de la composante de sécurité?

Comment les RSSI peuvent-ils mieux protéger les systèmes et appareils connectés?

La manière dont les attaques sont atténuées dépend vraiment de la solution IoT elle-même et de la verticale dont nous parlons. Les stratégies de l'entreprise ont des exigences obligatoires en matière de point de terminaison définies; par exemple l'antivirus. La solution n'est peut-être pas x nombre de mises à jour en retard.

Les actifs IoT sont souvent négligés et ne sont pas ajoutés du tout. Pensez aux imprimantes ou aux téléviseurs intelligents qui se connectent à Internet. Ces actifs étendent la surface d'attaque de l'entreprise et offrent de nouveaux vecteurs d'attaque aux pirates/attaquants, laissant l'entreprise en danger.

Cela m'amène aux défis actuels des RSSI – comment travailler avec un petit budget, comment faire face à la pénurie de personnel qualifié, comment définir une stratégie centrale claire. Avec une réponse insuffisante, votre sécurité, vos actifs, votre réputation, vos données, votre propriété intellectuelle et tout le reste sont potentiellement en danger. Les RSSI doivent demander à la direction de considérer le coût d'une augmentation du budget par rapport aux coûts potentiels d'une faille de sécurité et de s'assurer que le personnel est formé et possède les compétences nécessaires pour gérer des environnements complexes. Le déploiement de solutions de sécurité axées sur les tactiques de prévention et de réponse est indispensable pour la résilience.

J'adore la citation de Robert Mueller, ancien directeur du FBI, qui a déclaré: “Il n'y a que deux types d'entreprises: celles qui ont été piratées et celles qui le seront.” Je peux en ajouter un troisième – ceux qui ont été piratés mais qui ne le savent toujours pas.

 Quels sont les défis liés à la sécurisation des appareils IoT?

Les défis et les exigences diffèrent selon les cas d'utilisation. Pensez aux besoins en matériel, logiciels, déploiement et maintenance du point de vue du fournisseur.

Le vendeur souhaite mettre un produit sur le marché à un coût minimal et bénéficier d'être plus tôt sur le marché. Pour y parvenir, ils peuvent publier des produits avec de faibles niveaux de cybersécurité, ce qui se traduit par des vulnérabilités généralisées et un provisionnement insuffisant et incohérent des mises à jour de sécurité. Les utilisateurs n'ont aucune visibilité sur les risques, ils n'ont aucun accès à ces informations. À son tour, cela empêche les utilisateurs de choisir des produits dotés de propriétés de cybersécurité adéquates ou de les utiliser de manière sécurisée.

Un lancement de produit sécurisé dépend fortement de facteurs tels que la maturité de l'organisation, le capital et l'état de préparation du produit. Pendant le développement, la sécurité n'est souvent pas au premier plan du processus. Ou il n'y a pas suffisamment de capital pour développer des actifs IoT “sécurisés par conception”. Les modifications, correctifs et mises à jour des actifs IoT peuvent être fastidieux et difficiles. Toutes les modifications effectuées dans le système (peu importe leur taille) nécessitent une compilation et des tests approfondis du système complet, ce qui prend du temps et coûte cher. Plus d'informations peuvent être trouvées ici.

Veuillez partager un peu sur la façon dont la technologie Check Point IoT Nano agent peut vous aider?

Check Point a introduit Quantum IoT Protect Nano agent pour aider les fabricants à sécuriser les appareils embarqués. Il comprend un service d'évaluation des risques et un Nano Agent à intégrer dans un appareil. Ce qui se passe, c'est que les experts en cybersécurité de Check Point examinent le produit, effectuent une évaluation complète des risques et fournissent au fabricant un Nano Agent – un package personnalisé qui offre les meilleures capacités de sécurité. Check Point Nano Agent est conçu pour les appareils embarqués. Il ne nécessite qu'un minimum de ressources et il s'agit d'une solution prête à l'emploi qui ne nécessite pas de modifications intrusives du code. En même temps, il sert de première ligne pour sécuriser l'appareil. Nous sécurisons l'appareil de l'intérieur.

Comment prévoyez-vous que les appareils IoT, la sécurité et la législation évolueront au cours de la prochaine année?

Nous verrons des réglementations obligatoires et volontaires sur la cybersécurité de l'IoT. La réglementation contribuera à améliorer la sécurité des appareils. Même les réglementations volontaires seront bien accueillies par les fabricants d'objets connectés, car leur respect contribuera à accroître la confiance de la marque. En général, le défi de la réglementation de l'IoT se compose de deux parties. La première consiste à rendre les actifs IoT résilients aux cybermenaces et aux attaques; la sécurité IoT elle-même. Les attaques sur les appareils IoT peuvent avoir un impact massif sur les opérations critiques, commerciales et gouvernementales et il s'agit d'un risque réel. Le deuxième défi est de savoir comment gérer les informations personnelles, conformément aux règles et lois sur la confidentialité.

Y a-t-il autre chose que vous aimeriez partager avec les RSSI de CyberTalk?

Si nous voulons sécuriser, comme j'aime l'appeler, l'Internet de “n'importe quoi", le logiciel est la solution. Voici un top cinq personnel des prédictions IoT pour 2023:

  1. Attaques automatisées accrues et massives contre les actifs IoT grand public à grande échelle
  2. La 5G pour l'IoT changera la donne et posera de nouveaux risques de sécurité pour les consommateurs
  3. La sécurité et la surveillance domineront le marché de l'IoT
  4. L'IoT industriel deviendra un sujet crucial
  5. L'IoT stimulera le développement de technologies durables

Enfin et surtout, j'adore travailler avec les RSSI. Je les respecte tellement qu'ils sont toujours des étudiants dans le paysage très dynamique des menaces de sécurité IoT.

Si votre organisation a besoin de restructurer sa stratégie de sécurité IoT, assurez-vous d'assister au prochain événement CPX 360 de Check Point. Inscrivez-vous ici.

Enfin, pour recevoir chaque semaine dans votre boîte de réception des actualités, des meilleures pratiques et des ressources de pointe en matière de cybersécurité, veuillez vous inscrire au CyberTalk.org bulletin d'information. 

Post Pourquoi les RSSI doivent adopter une stratégie de prévention d'abord pour l'IoT apparu en premier sur CyberTalk.



>>Plus