Sécurité des données IoT : Défis et solutions explorés
Qu’est-ce que l’IoT ?
L’Internet des objets (IoT) est un concept qui décrit un réseau d’appareils connectés à Internet capables de recueillir et d’échanger des données. Cela peut être un capteur intégré dans une automobile, une caméra en réseau, un implant de moniteur cardiaque, une puce d’identification injectable pour un animal de ferme, une prise électrique télécommandée, etc.
L’IoT inclut tout appareil pouvant transférer des données sur un réseau. Le concept de l’IoT permet la communication entre ces objets et d’autres dispositifs informatiques, tels que des serveurs cloud, des ordinateurs, des portables, des tablettes et des smartphones.
La technologie IoT peut être trouvée dans de nombreux secteurs, notamment la santé, l’énergie, le transport, la fabrication, le commerce de détail, l’agriculture de précision, la gestion de bâtiments (créant une maison intelligente) et la gestion des infrastructures.
Gartner, la principale entreprise mondiale de recherche et de conseil en informatique, prévoit qu’en 2020 le nombre d’appareils IoT dépassera les 24 milliards, avec les entreprises et les gouvernements étant les plus grands adoptants de solutions IoT, car il est attendu que l’IoT aiderait à réduire considérablement les coûts d’exploitation et augmenter la productivité.
L’IoT permet aux utilisateurs d’allumer et d’éteindre des appareils à distance, de contrôler les jauges de température et l’éclairage, de surveiller et de gérer une maison. Les appareils connectés peuvent désormais communiquer entre eux et échanger des données avec peu ou pas d’intervention humaine. L’IoT rend la vie plus amusante, mais soulève en même temps une large gamme de problèmes de sécurité des données et de confidentialité.
IoT et sécurité des données
La quantité de données générées ne cesse de croître, et les administrateurs de bases de données sont de plus en plus et inévitablement confrontés aux défis de l’évolutivité et de la sécurité. Comment toutes ces données doivent-elles être collectées, catégorisées, traitées et régulées ?
La protection des données sensibles a toujours été la principale préoccupation des consommateurs et des entreprises, car les appareils connectés submergent les centres de données avec un volume croissant d’informations. Dans de nombreux cas, ces appareils manquent de protection au niveau logiciel et infrastructure. Avec le grand nombre d’appareils et d’environnements dans lesquels ils opèrent, il n’existe pas de norme unique pour l’authentification appareil-à-appareil ou comment les appareils peuvent se connecter en toute sécurité aux services cloud. Avec cela en tête, les entreprises réalisent la nécessité de changer leur approche de la manière dont les données sensibles et régulées sont traitées et protégées.
Les cyberattaques sont également une menace très réelle. Les appareils IoT ouvrent la voie aux hackers pour pénétrer dans les véhicules connectés, les infrastructures critiques, et même dans les foyers des gens.
Les plateformes IoT utilisent différents types de capteurs qui mesurent le mouvement, la température, l’humidité, etc. Les données obtenues des capteurs doivent être envoyées à une base de données cloud une fois par période de temps déterminée. Les bases de données doivent être hautement disponibles et tolérantes aux pannes. Lors de la mise en place de mesures de sécurité, il faut également tenir compte de la quantité de ressources dynamiques qu’une solution de sécurité utilisera. La suite de sécurité DataSunrise protège les bases de données locales et cloud des accès non autorisés et des injections SQL, tout en ayant un effet minimal sur la performance de la base de données. Elle maintient un environnement sécurisé pour le fonctionnement des plateformes IoT grâce à des politiques de confidentialité évolutives et un mode d’auto-apprentissage qui génère une liste de transactions internes sûres. DataSunrise est un outil multifonctionnel pour gérer et automatiser les procédures de sécurité des bases de données, offrant des fonctionnalités de masquage des données, de pare-feu des bases de données, de surveillance des activités et de découverte des données dans une solution intégrée unique.
La menace est-elle réelle ?
L’expérience, menée par des chercheurs en sécurité chinois, a révélé qu’il est possible de prendre le contrôle à distance d’une Tesla Model S depuis 12 miles de distance à la fois en mode Parking et en mode Driving. Après plusieurs mois de recherche approfondie, l’équipe a été capable d’interférer avec le bus CAN, le réseau de contrôleurs de la voiture qui gère toutes les fonctionnalités contrôlées électroniquement, des indicateurs aux freins.
En détournant le bus CAN de la voiture, il était possible de déplacer les sièges à distance, de déclencher les indicateurs, les rétroviseurs, les essuie-glaces, d’ouvrir le toit ouvrant et même de contrôler les freins de la voiture. Pour mettre en œuvre l’attaque, il était nécessaire que la voiture soit connectée à un hotspot Wi-Fi malveillant mis en place par l’équipe des chercheurs, et cela ne pouvait être déclenché que lorsque le navigateur web de la voiture était utilisé.
Les chercheurs ont signalé plusieurs vulnérabilités à Tesla. L’entreprise a corrigé le bug en 10 jours, en publiant une mise à jour logicielle over-the-air, qui a abordé la menace potentielle de sécurité.
Conclusion
Le nombre croissant d’appareils connectés multiplie le nombre de points potentiels de vulnérabilité et offre aux hackers de nouvelles voies pour pénétrer les bases de données d’entreprise. Ces appareils potentiellement vulnérables peuvent être facilement exploités car par leur conception les appareils IoT sont construits avec une sécurité légère, et étant connectés à Internet, ils sont également très susceptibles d’être intrus et attaqués. À l’ère de l’IoT, les organisations doivent réévaluer et transformer leur approche des besoins en matière de sécurité des données, afin qu’elles puissent trouver des moyens de stocker, traiter et gérer les grandes quantités de données générées et s’assurer qu’elles sont sécurisées.