Les véhicules modernes conçus pour la mobilité intelligente ont amélioré la connectivité IoT. Cependant, les voitures connectées ont également introduit des vulnérabilités logicielles et augmenté les risques de cybersécurité. Le secteur automobile étant confronté à une augmentation des menaces, les gouvernements et les régulateurs prennent des mesures pour réguler le secteur et atténuer les cyberattaques. Vous souhaitez en savoir plus sur les raisons pour lesquelles la connectivité rend les véhicules vulnérables aux cyberattaques et sur les objectifs que la réglementation espère atteindre ? Voici les 10 choses que vous devez savoir sur la réglementation de la cybersécurité dans le secteur automobile.
Alors que le nombre de connexions IoT devrait atteindre 3,5 milliards d'ici 2023 et que les dépenses en technologie IoT devraient atteindre 1,2 milliard de dollars en 2022, l'Industrial Internet Consortium (IIC) a convenu que les industries mondiales avaient besoin de modèles de cybersécurité plus adaptés à leurs appareils IoT. Le résultat a été le développement du modèle de maturité de la sécurité IoT (IoT SMM). Voici 8 choses à savoir sur l'IoT SMM .
La législation européenne sur la cybersécurité a été élaborée pour répondre à la préservation du marché unique et à la protection des intérêts des citoyens. Dotés d'un cadre solide, l'UE et les États membres sont mieux placés pour lutter contre le terrorisme et les activités malveillantes en ligne et pour protéger les réseaux et les systèmes d'information. Voici une introduction aux exigences horizontales en matière de cybersécurité à l'échelle de l'UE .
L'intégration d'un appareil est le processus d'installation de secrets et de données de configuration dans un appareil, afin qu'il puisse se connecter et interagir en toute sécurité avec une plateforme IoT. Une plateforme IoT peut aller d'une application sur l'ordinateur, le téléphone ou la tablette d'un utilisateur à un serveur d'entreprise, en passant par un service cloud couvrant plusieurs régions géographiques. Le propriétaire de l'appareil utilise la plateforme IoT pour gérer l'appareil en corrigeant les vulnérabilités de sécurité, en installant ou en mettant à jour des logiciels, en récupérant les données des capteurs, en interagissant avec les actionneurs, etc. Voici 10 choses à savoir sur l'intégration d'appareils FIDO (FDO) .
Manufacturer Usage Description ( MUD ) est une norme logicielle intégrée définie par l'IETF qui permet aux fabricants d'appareils IoT de publier les spécifications de l'appareil, y compris les modèles de communication prévus pour l'appareil lorsqu'il se connecte au réseau. Le réseau peut ensuite utiliser cette intention pour créer une politique d'accès spécifique au contexte afin que l'appareil IoT ne puisse fonctionner que dans le cadre de ces paramètres. De cette façon, MUD devient l'identifiant faisant autorité et l'exécutant de la politique pour les appareils IoT sur le réseau. Mais comment fonctionne MUD et quels sont ses avantages ? Voici ce que vous devez savoir sur MUD et les appareils IoT .
En septembre 2020, la Chambre des représentants a adopté un projet de loi exigeant que tous les appareils gouvernementaux de l'Internet des objets (IoT) répondent à des exigences minimales de sécurité. Naturellement, avec tout interconnecté, la nécessité d'une amélioration fonctionnelle de la sécurité des réseaux qui partagent des informations est plus que nécessaire. Plusieurs rapports ont indiqué qu'environ 98 % du trafic provenant des appareils IoT n'est pas chiffré à ce jour, et évidemment, ce chiffre devrait être proche de zéro. HR1668 - IoT Cybersecurity Improvement Act de 2020 a le potentiel d'améliorer la sécurité des appareils IoT. Voici les 10 principales choses à savoir sur la loi américaine sur l'amélioration de la cybersécurité de l'IoT .
En janvier 2020, une nouvelle législation a été proposée au Royaume-Uni pour améliorer les normes de sécurité des appareils domestiques connectés à Internet. L'objectif était de protéger des millions d'utilisateurs d'appareils IoT contre la menace des cyberattaques. Voici les 10 principales choses à savoir sur la loi britannique sur la cybersécurité de l'IoT .
De par sa nature destructrice, le ransomware crypte les fichiers essentiels nécessaires aux fonctions professionnelles quotidiennes et contient des données sensibles. Les cybercriminels accèdent généralement d'abord à un réseau spécifique via des vulnérabilités accessibles sur Internet, telles que les protocoles RDP (Remote Desktop Protocol) non corrigés, ou via un employé qui clique sur des liens malveillants ou des e-mails de phishing. Malheureusement, le cryptage n'est généralement que la pointe de l'iceberg pour les entreprises. Étant donné que les cyberattaquants peuvent rester indétectables pendant 40 à 200 jours en moyenne, les entreprises risquent l'arrêt total de leurs systèmes et une violation de données à grande échelle. Voici les principales mesures d'atténuation pour prévenir les attaques de ransomware .
Les cybercriminels recherchent constamment des faiblesses dans tous les appareils auxquels ils peuvent se connecter, des voitures aux appareils intelligents. Malheureusement, de nombreux produits IoT/TIC auxquels nous sommes connectés ne sont pas conçus dans un souci de sécurité et peuvent rapidement devenir la cible des cybercriminels. C'est pourquoi il est impératif d'intégrer la sécurité des produits dans tous les aspects de leur cycle de vie, de la conception au développement en passant par le support et la maintenance. Voici ce que vous devez savoir sur la sécurité des produits IoT/TIC .
Les défis de sécurité étant prédominants dans l’adoption de l’IoT, ils nécessitent des solutions innovantes et un développement continu pour que toute entreprise puisse réellement offrir les avantages que l’IoT peut apporter aux chaînes d’approvisionnement partout dans le monde. Pour les propriétaires d’entreprise, la compréhension de ces problèmes de sécurité et des solutions potentielles est essentielle pour relever les défis de la chaîne d’approvisionnement moderne tout en essayant de garder une longueur d’avance sur la concurrence. Voici 10 choses à savoir sur la sécurité de la chaîne d’approvisionnement IoT ,
Quel avenir pour la sécurité de l'IoT en 2022 ? Connectez-vous au blog Red Alert Labs pour des réflexions, des réflexions et des réflexions sur l'IoT.