Avec la technologie qui fait des bonds en avant et transforme l'espace de travail traditionnel, le paysage de la sécurité n'est pas étranger à l'évolution constante. C'est pourquoi il est plus important que jamais de protéger les données sensibles sur le lieu de travail. L'une des avancées technologiques les plus importantes est l'internet des objets (IoT), qui continue d'améliorer la façon dont nous travaillons et interagissons avec la technologie en améliorant l'efficacité et la connectivité.
Cependant, les appareils IoT produisent, gèrent, stockent et partagent également d'immenses quantités de données au sein des ressources informatiques d'une entreprise, ce qui les expose aux risques liés à la cybersécurité, aux violations de tiers et aux réglementations en matière de protection des données. En outre, une étude a révélé que 60 % des violations de données résultent de menaces internes. Ces incidents ont augmenté de 47 % depuis 2018, coûtant en moyenne 11,5 millions de dollars de pertes.
Alors, comment protéger les données sensibles contre les risques d'initiés sur le lieu de travail et comment intercepter ces menaces d'initiés sur le site IoT? Voyons cela.
Corrélation entre IoT et les menaces d'initiés
IoT comprennent tout, des smartphones aux appareils portables en passant par les capteurs et les machines connectées, ce qui les rend omniprésents dans un environnement de travail. Bien que cela améliore la productivité, les données d'une entreprise sont plus vulnérables aux cyberattaques et les risques d'intrusion sont plus importants.
Il est difficile d'identifier les menaces d'origine interne pour protéger les données sensibles, en particulier parce qu'elles englobent un large éventail de risques causés par des individus au sein de l'organisation. Il s'agit des employés, des sous-traitants, des visiteurs et de toute personne ayant un accès privilégié aux données de l'entreprise et en ayant connaissance. Les menaces internes peuvent être intentionnelles, comme le vol de données malveillant ou le sabotage, ou non intentionnelles, comme les fuites de données accidentelles dues à la négligence.
La connectivité inhérente aux appareils IoT signifie qu'une fois qu'un appareil est compromis, il peut servir de point d'entrée à l'ensemble du réseau. Les menaces d'initiés sur les appareils IoT sont particulièrement dangereuses car les initiés ont un accès légitime aux systèmes, ce qui rend plus difficile la détection d'anomalies dans leurs comportements jusqu'à ce qu'il soit trop tard.
Les défis de IoT dans l'espace de travail
L'introduction des appareils IoT sur le lieu de travail pose plusieurs problèmes, notamment en ce qui concerne les menaces internes. Ces défis soulignent la nécessité d'un système robuste de gestion des appareilsIoT explicitement adapté aux complexités introduites par les appareils IoT sur le lieu de travail.
1. Accès non autorisé
Les initiés peuvent exploiter les appareils IoT pour obtenir un accès non autorisé, ce qui complique la protection efficace des données sensibles. Les appareils dont les protocoles de sécurité sont faibles peuvent être manipulés pour contourner les mesures de sécurité standard, ce qui entraîne des violations importantes.
Par exemple, la base de données des gros joueurs d'un casino a été compromise par le biais d'un thermomètre d'aquarium connecté à Internet. Un pirate a pu accéder au réseau par l'intermédiaire de ce dispositif IoT , soulignant ainsi les risques d'une mauvaise sécurité IoT et les possibilités d'accès non autorisé.
2. Exfiltration de données
Les initiés peuvent utiliser les appareils IoT pour exfiltrer des données, ce qui complique encore les efforts déployés pour protéger les données sensibles contre le vol. Étant donné le flux constant de données entre les appareils IoT et les serveurs de l'entreprise, les initiés peuvent exploiter ces canaux pour siphonner des informations exclusives et des informations sur les clients sans éveiller immédiatement les soupçons.
Pour illustrer ce propos, imaginons qu'un employé d'une entreprise manufacturière utilise des machines connectées pour transmettre des documents de conception confidentiels à un concurrent afin de gagner sa confiance et de se faire embaucher. Dans ce schéma d'exfiltration de données, les appareils IoT ont permis à l'initié de masquer l'activité parmi les communications normales de l'appareil.
3. Perturbation opérationnelle
IoT peuvent être utilisés pour perturber les opérations et les systèmes. Des initiés mal intentionnés peuvent provoquer des dysfonctionnements ou des temps d'arrêt du système, ce qui a un impact négatif sur la prestation de services, la productivité de l'organisation et la réputation globale.
Par exemple, un ancien employé mécontent d'une société de gestion de bâtiments intelligents a manipulé à distance le système IoT du bâtiment, provoquant de graves perturbations dans les systèmes de chauffage, de ventilation et de climatisation (CVC). Cette action a affecté l'efficacité opérationnelle du bâtiment et a posé des risques de sécurité pour les occupants.
4. L'informatique fantôme
L'utilisation d'appareils non autorisés IoT sur le lieu de travail, souvent appelée shadow IT, pose un risque de sécurité important. Les employés peuvent apporter leurs propres appareils IoT au travail, tels que des trackers de fitness personnels ou des haut-parleurs intelligents, qui peuvent ne pas être conformes à la politique de sécurité de l'organisation. Ces appareils peuvent introduire des vulnérabilités et fournir aux initiés des moyens supplémentaires d'accéder à des données sensibles.
Par exemple, lorsqu'un employé a apporté au travail un assistant vocal personnel ( IoT), celui-ci a enregistré et transmis par inadvertance des conversations professionnelles sensibles à un serveur externe, ce qui a entraîné une violation potentielle des données.
Meilleures pratiques pour atténuer les menaces d'initiés IoT
L'atténuation des menaces internes liées aux dispositifs IoT nécessite une approche à multiples facettes, intégrant la technologie, la politique et la sensibilisation.
1. Contrôler l'inventaire des dispositifs IoT
Il est essentiel de tenir à jour un inventaire de tous les appareils IoT au sein de l'organisation. Cela permet de suivre l'état, la propriété et la connectivité des appareils, ce qui est essentiel pour protéger les données sensibles si un appareil montre des signes de compromission. Il est également essentiel de s'assurer que les appareils déployés peuvent être gérés à distance et mis à jour par le biais de mises à jour de sécurité du micrologiciel.
2. Mettre en œuvre des contrôles d'accès aux données basés sur les rôles
En limitant l'accès aux données en fonction des rôles, on s'assure que seul le personnel autorisé peut accéder aux informations sensibles. Restreindre l'accès aux données en fonction du besoin d'en connaître réduit considérablement le risque de menaces internes.
3. Tester les vulnérabilités des dispositifs IoT
Il est essentiel de tester régulièrement les vulnérabilités des dispositifs IoT . Les tests de pénétration et les évaluations de vulnérabilité permettent d'identifier les faiblesses et d'y remédier avant que des pirates internes ou externes ne puissent les exploiter.
4. Évaluer la posture de sécurité régulière
La réalisation d'évaluations fréquentes de la posture de sécurité permet de comprendre l'état actuel de la sécurité des dispositifs IoT et d'identifier les domaines à améliorer. Ces évaluations doivent porter à la fois sur les aspects techniques et politiques.
5. Sensibiliser et former les employés
Il est essentiel de sensibiliser les employés aux risques potentiels associés aux appareils IoT et aux menaces internes. Des sessions de formation régulières peuvent aider les employés à reconnaître les activités suspectes et l'importance de suivre les protocoles de sécurité.
6. Élaborer une stratégie de réponse aux incidents
Une stratégie de réponse aux incidents bien définie permet à l'organisation de réagir rapidement et efficacement aux incidents de sécurité. Cette stratégie de gestion des risques liés aux initiés comprend des étapes de confinement, d'éradication, de récupération et d'analyse post-incident afin de protéger les données sensibles et d'éviter que de tels incidents ne se reproduisent.
7. Aligner l'utilisation des dispositifs IoT sur les lois relatives à la protection de la vie privée
Il est essentiel de veiller à ce que l'utilisation des appareils IoT soit conforme aux lois et réglementations en vigueur en matière de protection de la vie privée. Il est également important de travailler avec un fournisseur qui intègre la sécurité des appareils dans les solutionsIoT . Il s'agit notamment de comprendre et de mettre en œuvre les exigences en matière de protection des données afin d'éviter les répercussions juridiques et de renforcer la confiance avec les clients et les parties prenantes.
8. Respecter les normes et les lignes directrices de l'industrie
Le respect des normes et des lignes directrices de l'industrie en matière de sécurité IoT permet d'établir une base de référence pour la protection des appareils IoT . Des normes telles que ISO/IEC 27001 et le cadre de cybersécurité du NIST fournissent des lignes directrices complètes pour la sécurisation des systèmes d'information, y compris IoT.
Obtenir notre dossier technique
En savoir plus sur la norme FIPS 140-2 et la sécurité des appareils Digi
Télécharger le PDF
Réflexions finales
Alors que nous entrons dans l'ère technologique des environnements de travail, les entreprises du monde entier récoltent les avantages de la connectivitéIoT sur le lieu de travail. Les appareils IoT offrent des possibilités sans précédent en termes d'efficacité, d'innovation et de connectivité. Toutefois, ces avantages s'accompagnent de risques importants pour la sécurité, en particulier en ce qui concerne les menaces internes.
Il est essentiel de trouver un équilibre entre la connectivité et la sécurité au sein de l'organisation. Les entreprises doivent adopter une approche proactive pour mettre en œuvre des mesures de sécurité solides afin d'éviter de compromettre l'intégrité et les données du lieu de travail. En comprenant la corrélation entre IoT et les menaces internes et en adoptant les meilleures pratiques pour les atténuer, les entreprises peuvent mieux protéger les données sensibles et garantir un environnement de travail sûr, efficace et productif.
Alors que le site IoT continue de façonner l'avenir du travail, il est primordial de relever les défis à multiples facettes posés par les menaces internes. Grâce à la vigilance, à l'amélioration continue et à une culture de la sécurité, les organisations peuvent protéger leurs actifs les plus précieux dans un monde de plus en plus interconnecté.
Prochaines étapes
A propos de l'auteur
Jodie Hurst est une analyste financière devenue entrepreneuse, qui conseille les entreprises sur l'utilisation de la technologie pour gérer les équipes, améliorer les compétences du personnel et rationaliser les processus d'entreprise.