Pourquoi l'Internet des objets est le plus grand cauchemar de sécurité

Pourquoi l'Internet des objets est le plus grand cauchemar de sécurité / Future Tech

Un jour, vous arrivez chez vous après le travail pour découvrir que votre système de sécurité domestique basé sur le cloud a été violé et que votre maison a été volée. Comment une telle chose pourrait-elle se produire? Eh bien, si vous êtes un des premiers à adopter l’Internet des objets (IoT), vous pourriez le découvrir à la dure..

Quelle est cette nouvelle phrase à la mode? L'Internet des objets Qu'est-ce que l'Internet des objets et comment va-t-il affecter notre avenir [MakeUseOf explique] Qu'est-ce que l'Internet des objets et comment va-t-il affecter notre avenir [MakeUseOf explique] Il semble que de nouveaux mots à la mode apparaissent et disparaissent chaque jour qui passe et «l'Internet des objets» est l'une des idées les plus récentes… Read More est ce que les passionnés de technologie appellent l'intégration d'appareils (de choses) avec Internet. Essentiellement, un réfrigérateur intelligent qui vous envoie un courrier électronique lorsque vous manquez de lait; un appareil de fitness portable basé sur un nuage qui appelle les services d'urgence en cas de crise cardiaque; un réveil intelligent qui ne démarre votre cafetière que lorsque vous l'éteignez et sortez du lit.

Ce sont les dispositifs du futur Construire l'Internet des objets, avec Tessel: le conseil de développement de Node.js Construire l'internet des objets, avec Tessel: Le conseil de développement de Node.js Tessel est une nouvelle génération de conseils de développement fonctionnant entièrement sur Node .js, et après un succès sur Kickstarter, ils ont maintenant atteint le point d’être disponible pour tout le monde. En savoir plus, mis en réseau et mis en réseau vers un cloud où vous pouvez accéder aux informations, où que vous soyez dans le monde. Même loin de chez vous, vous pouvez être connecté à tout ce qui est important pour vous à la maison. C'est le rêve d'un futuriste, mais c'est aussi le cauchemar d'un expert en sécurité.

Comprendre l'IdO

Alors, quel est l'Internet des objets en réalité? En plus de la vision future pie-in-the-sky énumérée ci-dessus, il existe déjà des technologies qui se ramifient dans ce domaine. Par exemple, la popularité du FitBit est une première génération de ce type de concept.

The FitBit Kickstart Votre Fitness Et Perte De Poids Estivale Avec FitBit Kickstart Votre Fitness Et Perte De Poids Avec FitBit À l'approche de l'été, beaucoup d'entre nous commencent à penser un peu plus sérieusement à notre poids. C'est en cette période de l'année que les gens s'inquiètent de leur allure d'été… Read More est un appareil portable qui enregistre le nombre de pas que vous faites, la distance que vous parcourez, les calories que vous brûlez et même quand et à quel point. tu dors. Lorsque le périphérique se trouve à portée de la station de base sans fil, il transmet toutes les données vous concernant dans un profil en ligne que vous pouvez utiliser pour suivre vos progrès..

C'est un moyen amusant et pratique de se mettre en forme, non? Mais, avec l’Internet stockant toutes vos données de santé et d’activités privées, vous pouvez imaginer à quel point cela peut être précieux pour différentes personnes. Les spécialistes du marketing aimeraient savoir si vous avez du mal à dormir, si vous avez du poids, ou à quelle fréquence et combien de fois vous voyagez.

En revanche, les criminels aimeraient bien connaître vos habitudes de sommeil et la fréquence à laquelle vous téléchargez des données à la station de base, ce qui vous permet de savoir quand vous êtes habituellement à la maison. Les caméras intelligentes pourraient être piratées pour vous espionner visuellement dans votre maison. Les dangers liés à la sécurité des données collectées par de tels dispositifs ne sont pas toujours évidents à première vue, mais lorsque vous examinez le volume d'informations révélées à votre sujet, quel est le danger qu'il y a à partager vos informations sur Facebook? À quel point est-il dangereux de partager vos informations sur Facebook? Lire la suite - cela peut être déconcertant.

Les réfrigérateurs intelligents pourraient révéler vos habitudes alimentaires et vos préférences alimentaires - une mine d’or pour les spécialistes du marketing. Une unité GPS dans votre voiture qui déverrouille votre maison et ouvre votre garage quand vous arrivez à la maison pourrait indiquer aux voleurs potentiels que vous êtes loin de chez vous. Toutes les données personnelles vous concernant qui parviennent sur Internet deviennent un jeu équitable - et avec le mouvement Internet des objets, presque tout ce que vous possédez devient “Activé par Internet”.

Liens faibles de sécurité

Alors, où sont les points faibles dans le nouveau monde courageux d'Internet “des choses”? Le danger vient à chaque “jonction” dans le système. En d’autres termes, lorsque les périphériques sont connectés à Internet et où les données sont transmises à une destination sécurisée.

Stuart Dommett, responsable du marketing chez Intel, l'a expliqué dans une interview à Inquirer:

“Vous allez devoir sécuriser l'appareil ou le capteur, les données, et ce sur un réseau ouvert - il s'agit en réalité d'un énorme changement..”

Ceci est similaire au cas des courriers électroniques. 7 Conseils importants sur la sécurité de la messagerie électronique, que vous devez savoir 7 Conseils importants sur la sécurité de la messagerie électronique, que vous devez savoir sur la sécurité Internet est un sujet que nous savons tous important, mais il reste souvent dans les recoins de notre les esprits, en se leurrant de croire que "ça ne m'arrivera pas". Que ce soit… Lire la suite, où les dangers pour la sécurité sont principalement liés aux appareils - des utilisateurs qui tombent pour des arnaques par hameçonnage Qu'est-ce que l'hameçonnage et quelles techniques sont utilisées par les fraudeurs? Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? Je n'ai jamais été un fan de pêche, moi-même. Cela est principalement dû à une première expédition au cours de laquelle mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Semblables à la pêche réelle, les tentatives de phishing ne sont pas… Lire la suite, les logiciels malveillants et les logiciels publicitaires Changez vos mauvaises habitudes et vos données seront plus sûres Changez vos mauvaises habitudes et vos données seront plus sécurisées Lisez plus en saisissant vos mots de passe. Dans le cas des capteurs intelligents, les données présentes sur les capteurs sont vulnérables, les données transmises sans fil du capteur à Internet sont vulnérables et la transmission des données au serveur distant est également à risque..

À l’aboutissement futur de l’Internet des objets, qui va sûrement arriver rapidement, ces capteurs incluront les thermostats et l’éclairage de la maison, les dispositifs de surveillance de l’état de santé, la surveillance et la navigation automobile, ainsi que la profusion d’appareils intelligents qui apparaissent déjà dans les magasins. . Cela signifie que chacun des “intelligent” les capteurs que vous apporterez dans votre vie deviennent encore une autre faille potentielle de sécurité.

Oubliez si quelqu'un va pirater votre compte de messagerie, l'inquiétude du futur sera de savoir si quelqu'un désactive à distance votre “intelligent” Système de sécurité domestique Créez un système de sécurité Motion Capture avec un Raspberry Pi. Créez un système de sécurité Motion Capture avec un Raspberry Pi. Parmi les nombreux projets que vous pouvez construire avec le Raspberry Pi, l'un des plus intéressants et des plus utiles est le système de sécurité de capture de mouvement. . Lire la suite, ou pirater votre appareil de surveillance de la santé et apprendre tous les détails de vos antécédents médicaux.

L'IoT est-il condamné au piratage??

Le ciel est-il en train de tomber quand il s'agit d'IoT? Notre monde va-t-il inévitablement devenir une mine d'or pour les pirates informatiques et les agents du gouvernement qui cherchent à jeter un coup d'œil sur chaque aspect de votre vie (plus qu'ils ne le font déjà)?

Si les experts en sécurité ont quelque chose à dire à ce sujet, la réponse sera, espérons-le, une emphatique “non!” En fait, il existe déjà un consortium Open Interconnect, regroupant de grandes sociétés telles qu'Intel, Dell et Samsung, qui souhaitent toutes établir un standard commun pour une méthode robuste et sécurisée permettant de connecter des périphériques ensemble, quel que soit le système d'exploitation ou la plate-forme. Nous en sommes encore aux premières étapes, où les propositions relatives à une telle norme sont acceptées pour examen. Son énoncé de mission se lit “Nous voulons connecter les 25 milliards d'appareils suivants pour l'Internet des objets.

Toute personne souhaitant un avenir sécurisé pour l'IoT devrait être ravie d'apprendre que, depuis juillet 2014, McAfee a rejoint le consortium. Avec les experts en sécurité de McAfee ayant conduit à l’adoption rapide des normes, vous pouvez être certain que la sécurité constituera un aspect fondamental. Gary Davis, expert en sécurité chez McAfee Blog Central, l'explique de la manière suivante:

“Les réfrigérateurs intelligents peuvent être utilisés dans les réseaux de zombies. Les téléviseurs intelligents peuvent être utilisés pour espionner ses propriétaires. Mais ces dangers peuvent être évités grâce à de bonnes pratiques de consommation et à de meilleures normes de l'industrie.”

En d'autres termes, si les fabricants de ces nouveaux types de périphériques peuvent intégrer des droits de sécurité dans les périphériques au niveau du capteur et dans la manière dont les capteurs communiquent sans fil avec d'autres périphériques, 90% de la vulnérabilité est sécurisé, sans que le consommateur ne soit obligé faire une seule chose. C'est dans un monde idéal. Reste à savoir si le consortium Open Interconnect Consortium peut atteindre cet objectif ambitieux..

Allez-vous embrasser l'Internet des objets? Ou allez-vous l'éviter comme la peste? Partagez vos propres pensées dans la section commentaires ci-dessous!

En savoir plus sur: Technologie portable.