Cybersécurité et l'Internet des objets

La Cybersécurité et l’Internet des objets

La Cybersécurité et l’IdO vont souvent ensemble. L’année dernière, l’utilisation d’objets physiques connectés entre eux, à domicile et sur le lieu de travail, a considérablement augmenté.

L’accès aux objets connectés (téléphones, ordinateurs, et même des jouets) a sans aucun doute amélioré au quotidien l’interaction des consommateurs avec ces objets, tout en les exposant à un certain nombre de vulnérabilités sans précédent.

L’augmentation de l’utilisation des objets connectés a également entraîné des risques en matière de cybersécurité pour les entreprises.
Comme la distinction entre l’utilisation personnelle et professionnelle des lignes pour ces objets est encore trouble, de plus en plus de cybercriminels ciblent les objets personnels connectés des employés, ainsi que le matériel de bureau, pour tenter d’infecter tous les systèmes informatiques des organisations.

Les attaques DDoS (Distributed Denial of Service) sont les plus répandues parmi les incidents de cybersécurité liés à l’Internet des objets. Elles tentent de rendre un service en ligne indisponible en le surchargeant de requêtes depuis de multiples points du Net. Les attaques DDoS sont de plus en plus courantes dans le monde.

Selon notre dernier Rapport annuel Telstra sur la cybersécurité, 59 % des entreprises australiennes et 43 % des entreprises asiatiques subissent une attaque DDoS au moins une fois par an.

La bonne nouvelle, c’est que chacun peut protéger ses appareils connectés d’être détournés par un malware et utilisés par des attaques DDoS.

attaque DDoS

Que faire en cas d’attaque DDoS?

• Mettre à jour les noms d’utilisateur et les mots de passe pour qu’ils soient forts et uniques.
• Désactiver l’accès à distance à vos appareils et bloquer/fermer l’accès non autorisé en utilisant les ports des protocoles suivants (liste non exhaustive) : SSH (22), Telnet (23) et HTTP/HTTPS (80/443).
• Faire des mises à jour/ utilisation de correctifs ou patches et examiner régulièrement les changements dans les « fonctionnalités et paramètres » pour l’Internet des objets et tout autre ordinateur sur votre réseau.
• Veillez à ce que le personnel responsable de la sécurité électronique et physique soit formé sur les précautions à prendre lors de l’achat et du déploiement des systèmes de sécurité, tels que les caméras IP de surveillance.

 

Source: exchange.telstra.com.au