preload

Metric
5G et IoT : de nouvelles opportunités mais aussi de nouveaux cyber-risques

5G et IoT : de nouvelles opportunités mais aussi de nouveaux cyber-risques

by admin

Posted on février 10, 2020 at 10:33

La 5G permettra d’assurer une connexion suffisamment puissante pour relier les appareils IoT avec leurs utilisateurs, mais posera en revanche de nombreux défis aux prestataires de services de télécommunication. De plus, si l’arrivée de la 5G et la démocratisation de l’IoT augmentent les possibilités de diversification des opérateurs, ces derniers devront également prêter davantage attention à la cybersécurité. Car en élargissant le champ de ses services, un opérateur s’attirera de nouveaux clients et augmentera le volume et les types de données personnelles qu’il détient.

Les opérateurs en télécommunication sont en outre déjà les cibles de cyberattaques car ils développent, contrôlent et gèrent des infrastructures critiques largement utilisées pour communiquer et sauvegarder une grande quantité de données sensibles pour les consommateurs, les entreprises et les organismes gouvernementaux. Les fuites de données et les attaques par déni de services (DDoS) à l’encontre des mécanismes de sécurité CSP (pour Content Security Policy) peuvent avoir des répercussions bien au-delà de l’attaque. De plus, les équipements des utilisateurs finaux – les routeurs domestiques, smartphones, ou encore les objets connectés – sont nominativement sous contrôle CSP ce qui en fait une cible idéale pour les pirates en quête de données. La 5G n’en sera aussi que plus vulnérable puisqu’elle augmentera le nombre de connexions et la surface d’attaque pour les hackers. 

Les télécoms : des structures déjà vulnérables

Les vulnérabilités des infrastructures télécoms sont toujours plus nombreuses et variées. Elles présentent un certain nombre de facteurs de risque potentiellement plus néfastes qu’une attaque contre toute autre organisation. Certes, une mauvaise publicité et les sanctions liées à un règlement de protection des données tel que le RGPD peuvent porter préjudice. Cependant, une cyberattaque contre un spécialiste des télécoms a des conséquences particulières qui ne touchent pas les autres entreprises.

En effet, les systèmes de télécommunication sont indispensables aux Etats et aux acteurs de l’économie partout dans le monde, ce qui rend capitale la sécurisation des réseaux. De plus, les opérateurs réseau entretiennent habituellement des infrastructures d’équipements singulièrement diversifiés : ils utilisent des serveurs, des commutateurs, des points d’accès et des interfaces réseau issus de différents fabricants. Tous les jours, ces systèmes supportent des millions de communications et autorisent par exemple des transactions financières. De nombreuses personnes agissent sur ces réseaux avec des identifiants de connexion offrant des degrés différents d’accès – et pas nécessairement justifiés dans le cadre de leur mission – à de nombreuses informations souvent confidentielles, ce qui peut rendre vulnérable une entreprise. On parle alors d’identifiants administrateurs ou "à privilèges". C’est pourquoi, le contrôle des accès octroyés à ces personnes est primordial dans la sécurisation de ces derniers pour éviter une erreur ou action malveillante via ces accès.

La gestion des accès à privilèges : la clé pour protéger les infrastructures sensibles

Les identifiants à privilèges sont partout et cela n’a pas échappé aux pirates informatiques qui appuient la majorité de leurs attaques actuelles sur l’exploitation de ces identifiants administrateurs afin d’accéder aux données, aux applications et aux systèmes les plus sensibles. Toutefois, les accès à privilèges ne sont souvent ni sécurisés, ni gérés et exposent les actifs à des risques critiques qui pourraient impacter autant les télécommunications que les citoyens.

Les accès à privilèges et les identifiants permettent en effet aux super-utilisateurs d’accéder aux infrastructures de télécommunication sensibles sur site, dans le cloud ou en environnements hybrides, qui doivent impérativement être étroitement surveillés et protégés sous peine de subir de coûteux dommages. Les identifiants d’accès aux bureaux distants et aux réseaux virtuels fournissent notamment aux cybercriminels un accès initial leur permettant des mouvements latéraux, et leur permettent d’identifier les systèmes dans lesquels les malwares seront les plus efficaces. Pour y remédier, les spécialistes des télécoms peuvent réduire les risques d’abus de privilèges en :

  • Analysant les types les plus fréquents d’attaques qui exploitent les accès à privilèges, en pensant comme un cybercriminel et en analysant son comportement dans chaque situation où il exploite les vulnérabilités de l’organisation ;
  • Rendant prioritaire la sécurité des principaux comptes administrateurs, des identifiants et des secrets via l’identification de vulnérabilités dans les gestionnaires d’accès à privilèges en place, avec un focus particulier sur celles susceptibles de compromettre les données et systèmes les plus critiques ;
  • Déterminant les actions les plus efficaces pour corriger les failles que représentent ces vulnérabilités, notamment en définissant les actions prioritaires pour exécuter les plus rapides et établir un plan sur le long-terme ;
  • Améliorant continuellement ses pratiques via la mise en place d’une stratégie de gestion des accès à privilèges et le réexamen de cette dernière à mesure que le paysage des menaces évolue.

La connivence qui va s’établir entre des objets connectés de plus en plus répandus et l’arrivée de la 5G posera de nouveaux défis de sécurité. Plus les organisations et les personnes seront connectées, plus la surface d’attaque sera étendue et plus les vulnérabilités seront nombreuses. Il est donc important de comprendre ces nouvelles menaces et de les anticiper autant que possible en contrôlant les accès réseaux et en partant du principe que la menace est déjà présente ; afin de mieux l’affronter.

Source: 5G et IoT : de nouvelles opportunités mais aussi de nouveaux cyber-risques

Étiquettes :

About the Author

admin

 

Be the first to comment “5G et IoT : de nouvelles opportunités mais aussi de nouveaux cyber-risques”

Digital : quels secteurs devraient bénéficier de la sortie de crise ?

Posted on Avr 01 2020 at 7 h 06 min

Nous sommes quelques-uns à penser que cette crise devrait favoriser et accélérer enfin la transformation numérique [...]

Read More

Les innovations retail les plus marquantes du mois de mars 2020

Posted on Mar 31 2020 at 18 h 09 min

Ce mois-ci, l'accent est mis sur une DNVB (Digital Native Vertical Brand) qui  en ce [...]

Read More

L'expérience client à l'ère du numérique

Posted on Mar 31 2020 at 17 h 54 min

Le développement et la croissance d’une entreprise reposent en grande partie sur la qualité de [...]

Read More