Internet sécurisé des objets et des périphériques IoT: guide PDF

Table des matières:

Internet sécurisé des objets et des périphériques IoT: guide PDF
Internet sécurisé des objets et des périphériques IoT: guide PDF

Vidéo: Internet sécurisé des objets et des périphériques IoT: guide PDF

Vidéo: Internet sécurisé des objets et des périphériques IoT: guide PDF
Vidéo: Enterprise-grade Video, Voice, & Chat | Azure Communication Services - YouTube 2024, Novembre
Anonim

le Internet des objets ou IoT est devenu un mot à la mode ces jours-ci. Il fait référence à une intégration accrue du monde physique avec des appareils intelligents basés sur ordinateur ou numérique. La principale caractéristique de cette technologie est qu’elle peut permettre la communication entre deux appareils sans intervention humaine. Cette technologie fait désormais partie intégrante d'appareils tels que les dispositifs portables, la caméra de sécurité, l'éclairage intelligent et le plus important de tous les téléviseurs intelligents et voitures intelligentes. Ainsi, si vous utilisez l’un de ces appareils, vous faites sciemment ou inconsciemment partie de l’Internet des objets.

Image
Image

Cela dit, comment fonctionnent ces appareils? Bien, le Internet des objets (IoT) comprend tous les périphériques Web. Ces appareils compatibles Web peuvent collecter ou envoyer des données acquises à partir des environnements environnants via des capteurs, des processeurs et du matériel de communication intégrés.

De nombreux périphériques IoT dotés de capteurs peuvent enregistrer des changements tels que, la température, les mouvements, etc. Ces capteurs sont fabriqués de la même manière que les microprocesseurs, via un processus de lithographie et font partie d'une catégorie de périphérique appelée microélectromécanique système (MEMS).

En ce qui concerne l'utilisation de l'IoT, ils ont une large gamme d'applications dans les industries et sont de plus en plus acceptés, en raison de sa commodité, car il automatise la plupart des activités fastidieuses.

L'IdO ouvre beaucoup de possibilités. Par exemple, les grands fournisseurs ont adopté cette norme en ingénierie. Un appareil IoT dans une usine d’ingénierie peut anticiper une panne imminente et alerter immédiatement le personnel de maintenance, évitant ainsi une panne.

L'Internet des objets est là pour façonner notre avenir proche!

L'IoT est-il totalement sûr et sécurisé pour une utilisation générale?

Il n’ya pas de meilleure réponse à cela. Nous observons l'évolution de l'Internet des objets (IoT) depuis un certain temps déjà. Certaines personnes ne voient pas cet avancement comme un changement bienvenu et signalent au dangers de l'Internet des objets.

Mais les scientifiques et les analystes de données ont des points de vue différents sur ce sujet. Par exemple, certains sont prêts à adopter l’Internet pour tous les avantages qu’il offre à une société connectée, tandis que d’autres en sont alarmés, soulignant les dangers potentiels de ces «choses» connectées et leurs problèmes potentiels en matière de cybersécurité. Ils croient que la tendance croissante en matière de connectivité, selon laquelle tous les périphériques dotés d'une puce peuvent interagir entre eux, élargira la portée des attaques et augmentera les vulnérabilités de façon exponentielle avec chaque nouveau périphérique non sécurisé connecté à Internet. De nombreux incidents très médiatisés ont montré à quel point les appareils connectés étaient vulnérables aux pirates.

Jetez un coup d'œil à certains des incidents récents dans lesquels des appareils IoT ont été piratés:

  1. Des chercheurs ont piraté un siège de toilette connecté via une application Android, provoquant des chasses répétées de la toilette, augmentant ainsi la consommation d'eau.
  2. Les chercheurs ont découvert une faille dans les transmissions de télévision intelligente et ont lancé une attaque appelée «attaque au bouton rouge», dans laquelle le flux de données de télévision intelligente a été piraté et utilisé pour prendre en charge les applications diffusées sur le téléviseur. One Ransomware frappe une Smart TV Android et demande 500 $.
  3. Un certain nombre de chercheurs en matière de sécurité ont montré comment les voitures intelligentes peuvent être piratées et contrôlées, allant du frein au freinage à la rotation de la voiture de gauche à droite.
  4. Les cybercriminels ont réussi à pénétrer dans les thermostats d'une installation gouvernementale et d'une usine de fabrication dans le New Jersey et ont été en mesure de modifier à distance la température à l'intérieur des bâtiments.
  5. Aux États-Unis, il y a eu plusieurs incidents dans lesquels des moniteurs pour bébé connectés à Internet ont été piratés. Le pirate informatique a alors crié à l'enfant de se réveiller ou avait posté des flux vidéo de l'enfant sur Internet.

Cette tendance est inquiétante puisqu'un pirate informatique ayant accès à vos appareils, comme un routeur, aurait également accès à votre réseau et à tout appareil compatible Web. Des données sensibles telles que les coordonnées bancaires, les mots de passe, l'historique de navigation et d'autres informations personnelles pourraient ensuite être trouvées et utilisées pour un certain nombre d'activités illégales.

Les pirates ont mis au point de nombreuses méthodes ingénieuses pour déterminer qui votre fournisseur d’accès à Internet pourrait être basé sur le nom de votre réseau et sur le type de routeur utilisé. Il est donc très probable qu’ils puissent également deviner votre mot de passe par défaut.

Quoi qu'il en soit, les grands gagnants dans un monde IoT seraient toujours des consommateurs, car les entreprises exploitent le Big Data généré par ces appareils électroniques pour mieux servir leurs clients.

Lis: Menaces de sécurité dans les périphériques intelligents et problèmes de confidentialité.

Internet sécurisé des objets et dispositifs IoT

Chaque appareil intelligent ou gadget doit être sécurisé afin qu'il ne soit pas facilement accessible aux pirates. Dans le cas du grille-pain, vous pouvez utiliser un mot de passe pour le sécuriser. Le mot de passe devrait à nouveau être fort. Les experts suggèrent des mots de passe différents pour différents appareils. À mon avis, il sera difficile de se souvenir des mots de passe si toute votre maison est connectée à l'ordinateur principal qui contrôle le système de chauffage central, les capteurs d'alarme incendie et d'autres appareils via Bluetooth ou d'autres techniques sans fil. La meilleure méthode serait d’utiliser un bon pare-feu matériel dispositif pour toute la collection. Vous pouvez ou non ajouter un pare-feu à chaque appareil, mais vous pouvez vous assurer que le pare-feu de l’ordinateur central est suffisant pour protéger vos appareils contre le piratage.Vous pouvez également envisager d’acheter Bitdefender BOX pour protéger vos appareils IoT.

Vous devez faire quatre choses de base avec votre appareil IoT:

  1. Configurer un verrou à clé sur votre smartphone
  2. Changez le mot de passe par défaut de votre routeur ou de tout appareil IoT
  3. Changer le mot de passe sans fil en quelque chose de fort
  4. Gardez votre micrologiciel et votre système d'exploitation à jour en tout temps.

La première chose dont vous avez besoin est l’adresse IP de votre routeur. Si cela n’a pas été noté ou mis en favori lors de la configuration initiale, vous devez savoir de quoi il s’agit.

Pour trouver l'adresse IP, ouvrez CMD, tapez ipconfig et appuyez sur Entrée. Vous verrez l’adresse IP de votre routeur devant la ligne commençant par «Passerelle par défaut». Une fois que vous avez l’adresse IP de votre routeur, saisissez-la dans n’importe quel navigateur Web et ajoutez cette adresse à vos signets pour pouvoir y accéder facilement ultérieurement.

Votre mot de passe sans fil est encore plus important que le mot de passe de votre routeur. Par défaut, la plupart des fournisseurs de services Internet fournissent aux utilisateurs un mot de passe simple. Il est donc toujours préférable de changer le mot de passe pour quelque chose de simple et facile à retenir. Si un pirate informatique peut deviner votre mot de passe sans fil, il peut accéder à votre réseau WiFi personnel et, comme vous le savez, cela peut leur permettre de visualiser et de contrôler les périphériques connectés, d'exploiter les vulnérabilités du réseau, d'ouvrir des ports et d'accéder à vos fichiers et à votre système d'exploitation. Alors, changez le mot de passe Wi-Fi.

Avant de continuer, assurez-vous WPA2 (AES) est sélectionné comme option de sécurité préférée. C'est la norme la plus récente et la plus sécurisée. Ensuite, entrez une nouvelle clé sans fil, en veillant à ce qu’elle ne soit pas facile à deviner, et appliquez les nouveaux paramètres pour compléter le changement de votre mot de passe sans fil.

Lis: Comment corriger les vulnérabilités des réseaux Wi-Fi public et domestique.

En effectuant ces étapes, vous vous êtes assuré que votre smartphone, votre routeur et votre réseau sans fil sont bien protégés des pirates informatiques et des tiers.

Pour plus d'informations sur ce sujet, vous pouvez télécharger ce fichier PDF Guide du consommateur sur l'Internet des objets (IoT) de BullGuard.

Cette infographie sur les défis de la sécurité IoT et les menaces de Microsoft montre des faits intéressants. Vous voudrez peut-être y jeter un coup d'œil.

Conseillé: