L'avenir de l'IoT après 2020

27 mars 2020
alexandre

La marée haute de l'industrie de l'IdO tant attendue est imminente. On estime qu'il y aura 25 milliards d'appareils IoT d'ici la fin de 2020. Et selon les prévisions, d'ici 2050, il y aura plus de 100 milliards d'appareils connectés IoT dans le monde. Cependant, il y a trop de risques associés à ces appareils connectés IoT.

Avez-vous entendu comment les pirates ont accès aux babyphones? Ou l'Iran a-t-il piraté un drone américain? Ou êtes-vous uniquement intéressé par la façon dont l'appareil IoT peut allumer l'éclairage de la chambre?

Qu'est-ce que l'IoT?

L'Internet des objets (IoT) fait référence à la connexion d'appareils physiques via des réseaux basés sur le cloud. Tous les appareils physiques, y compris les cafetières, les montres Apple, les moniteurs pour bébé, les réfrigérateurs intelligents ou les robinets avec capteurs et connexions Internet, sont des appareils IoT. En bref, tout appareil physique qui peut être surveillé ou contrôlé à l'aide d'une connexion Internet est considéré comme un appareil IoT.

Graphique de croissance IoT

L'histoire ci-dessus est un exemple de dysfonctionnement d'un appareil. Imaginez votre animal de compagnie affamé pendant une semaine. En effet, l'appareil IoT a cessé de fonctionner en raison de problèmes de connexion Internet.

Écoute-bébé dangereux

Moniteurs de bébé dangereux-reddit

Les babyphones ont un mot de passe faible que les pirates utilisent pour contrôler le babyphone. Mais comment? Un cryptage faible est un excellent endroit pour les pirates informatiques pour contrôler les appareils connectés à l'IoT.

Vol de banque au Chili

Voler la banque chille-reddit

Les pirates ont utilisé un virus appelé KillDisk pour infiltrer les ordinateurs et les serveurs de la Banque du Chili. Un pirate a volé jusqu'à 10 millions de dollars par transfert télégraphique SWISS après l'arrêt et le redémarrage de l'ensemble du système. L'image ci-dessus montre comment les pirates ont pénétré et attaqué Banco de Chile via une connexion IoT.

Iran, drone américain piraté

Des pirates iraniens ont piraté l'un des drones en se connectant au US Command Center. Plus tard, les pirates ont montré une vue plongeante et ont atterri en toute sécurité quelque part. Les pirates iraniens ont pu accéder et contrôler les drones américains en piratant la navigation GPS dans le drone.

Si le drone utilise la navigation GPS, il s'exécutera automatiquement sur le pilote automatique, exposant les protocoles de sécurité. Il était donc plus facile de cibler et de contrôler les drones américains pendant que les pirates cherchaient autour.

Des chercheurs piratent des voitures sans conducteur

Plusieurs chercheurs vérifiaient les protocoles de sécurité des véhicules Fiat. La Jeep dispose d'une fonction Uconnect avec connectivité Internet, qui a été piratée pour aider les chercheurs à contrôler facilement la Fiat Jeep. Les constructeurs de véhicules sans conducteur prouvent qu'ils doivent simplifier leurs contrôles pour une meilleure sécurité.

Les appareils connectés à l'IoT disposent de nombreux points d'accès non protégés qui doivent être protégés. Comme de nombreuses entreprises sous-traitent des applications et des appareils domestiques basés sur l'IoT, les protocoles de sécurité sont moins puissants que les cyberattaques. Les entreprises ne peuvent pas créer un processus axé sur la sécurité sans connaître les vraies failles des appareils connectés à l'IoT.

Avis d'expert sur les appareils connectés à l'IoT

De nombreux experts en cybersécurité ont partagé leurs opinions sur les failles de sécurité et les risques des appareils connectés à l'IoT.

Jothy Rosenburg-PDG de Dover Microsystems

Le problème avec l'IoT est que le processeur de l'appareil IoT utilise une architecture Von Neumann vieille de 75 ans et remonte à 1945. Cela signifie que nos processeurs sont simples et qu'il n'y a aucun moyen de savoir ce qu'ils font. Si vous faites une offre de développeur d'application ou d'attaquant

Amy Smith Analyste technique chez FitSmallBusiness.com

L'un des plus grands risques est le manque de connaissances en matière de sécurité chez les consommateurs. Les utilisateurs d'appareils IoT doivent changer leur nom de réseau et leur mot de passe par défaut chaque fois qu'ils connectent leur appareil au Wi-Fi. Sinon, vous risquez d'exposer vos données à des pirates.

Emily Heal - experte en cybersécurité chez Secrutiny

Nous avons mentionné dans les prévisions pour 2020 que l'IoT sera ciblé comme une nouvelle voie pour violer l'environnement interne. Cette caméra, cette télévision intelligente ou ce contrôleur de chauffage fait la différence. Alors que la concurrence devient féroce, la rapidité des fournisseurs sur le marché est primordiale. Terrain pour les clients.

Jake Lowland-Wildfire

Alors que l'équipe informatique peine à sécuriser l'appareil, de nouveaux appareils IoT pénètrent sur le lieu de travail, provoquant de nombreux problèmes. Les DSI doivent tenir compte de l'impact sur un écosystème informatique et de sécurité plus large lors de l'introduction de tous les nouveaux appareils dans leur environnement de travail, ce qui permet aux entreprises de protéger leurs entreprises des cyberattaques.

Comment l'IoT a un grand impact sur nos vies

L'industrie de l'IoT affectée par l'avenir

Analyse précise des données

Il existe une grande quantité de données médicales et les appareils IoT sont utilisés pour gérer des tâches fastidieuses, telles que la division de ces données dans un ordre spécifique. Les appareils connectés à l'IoT peuvent créer des analyses précises et des rapports de santé détaillés, permettant aux médecins d'accélérer le traitement des données.

S'adapter aux besoins des consommateurs

L'IoT est utilisé pour prédire comment les consommateurs utiliseront les services publics tels que l'eau, l'électricité et la nourriture. Les appareils compatibles IoT permettent de prévoir les besoins des consommateurs et d'avoir un impact sur l'industrie agricole.

Bâtiment urbain intelligent

Comme indiqué précédemment, peu de villes utilisent déjà des appareils compatibles IoT pour construire des villes intelligentes exemptes de trafic, de pollution atmosphérique et d'accidents de la circulation. De nombreuses villes créeront des systèmes basés sur le cloud qui utilisent l'IoT pour identifier la pollution de l'air, les systèmes de gestion du trafic et générer des données citoyennes.

Protection de la technologie Blockchain

L'IoT n'est pas connecté à un système distribué, ce qui augmente le risque d'être exposé à des attaques de logiciels malveillants ou à un piratage. C'est pourquoi la blockchain et l'IoT peuvent être en parfaite harmonie, car l'IoT doit s'appuyer sur des systèmes distribués avec des protocoles de sécurité solides.

Quelle est la prochaine étape de l'IoT?

Les appareils connectés à l'IoT seront généralisés dans quelques années, la sécurité est donc une préoccupation majeure pour les utilisateurs. Les appareils connectés à l'IoT ont besoin de meilleurs protocoles de sécurité et de mises à jour régulières du micrologiciel pour faire face aux menaces sans cesse croissantes.

Pour ce faire, les régulateurs de sécurité doivent créer des politiques de support de sécurité pour garantir que tous les fabricants d'appareils IoT ont des priorités de sécurité.

En outre, les utilisateurs d'appareils IoT doivent également savoir comment éviter les failles de sécurité. Les développeurs doivent s'assurer que les appareils IoT ont des mots de passe forts, une interface sécurisée et une connexion Internet sécurisée lorsqu'ils sont déployés.

Les organisations clés doivent prendre en compte lors de la mise en œuvre de la conception des appareils IoT:

  • Assurez-vous que la bonne équipe a le pouvoir de gérer la sécurité des appareils IoT
  • L'équipe de sécurité ajoute des ressources plus productives
  • Évaluer comment protéger et traiter les données basées sur l'IoT pour prévenir les attaques
  • Intégrer des protocoles de sécurité dans les appareils IoT à l'aide de modèles d'évaluation des risques et des menaces passées
  • Intégration d'équipe spécifique à l'industrie pour la conception sécurisée d'appareils IoT

De cette façon, il est possible de réduire les failles de sécurité des appareils connectés IoT à l'avenir et d'assurer une sécurité élevée. L'augmentation de la sécurité est un défi pour les fabricants d'appareils IoT et ces appareils sont menacés tant que nous utilisons des méthodes de sécurité obsolètes. À mesure que la technologie progresse, les dispositifs de sécurité doivent suivre.

C'est votre seul espoir si vous devez mettre fin aux menaces posées par les pirates à une époque où les appareils numériques vont bien au-delà du nombre de personnes.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *