La sécurité est désormais un problème au niveau du conseil: comment sécuriser la chaîne d’approvisionnement des données

la-securite-est-desormais-un-probleme-au-niveau-du-conseil:-comment-securiser-la-chaine-d'approvisionnement-des-donnees

Il n’a jamais été aussi crucial pour les entreprises de mettre en œuvre et de démontrer leur engagement en matière de cybersécurité. les données étant de plus en plus utilisées pour prendre des décisions commerciales importantes. 

Alors que, par le passé, les principales préoccupations de la haute direction en matière de sécurité informatique se concentraient sur le vol de propriété intellectuelle et le risque de réputation, les changements en cours dans la technologie et la politique ont considérablement modifié le paysage et les priorités du monde des affaires. Avec le GDPR maintenant pleinement en vigueur, les organisations doivent démontrer aux parties prenantes qu’elles déploient des efforts crédibles pour faire en sorte que la sécurité soit intégrée au cœur des opérations commerciales. 

Vulnérabilités dans la chaîne d’approvisionnement de données

Les entreprises doivent d’abord comprendre à quoi ressemblent les vulnérabilités potentielles au sein d’une chaîne d’approvisionnement en données afin de pouvoir les reconnaître et les atténuer. À mesure que les cyberattaques deviennent de plus en plus sophistiquées, elles seront probablement si subtiles qu’elles n’auront aucun impact visible sur un système. fournir des informations trompeuses pour imposer des décisions erronées. Ironiquement, ce type d’attaque sera très difficile à détecter, mais une identification précoce est essentielle pour éviter des dommages importants.

La première étape pour identifier les vulnérabilités dans les données consiste à déterminer si un périphérique fonctionne comme prévu. Si nous considérons un dispositif de surveillance de la qualité de l’air dans une usine de traitement pétrochimique, ses données sont transmises à un système de génération de rapports en nuage; le capteur lui-même est susceptible de contenir un type de micrologiciel permettant de gérer la connectivité, l’établissement de rapports, la vérification et l’étalonnage, etc. Si le micrologiciel de ce capteur a été piraté, le capteur peut générer un rapport décalé, voire même fournir des données entièrement fabriquées. 

Au niveau supérieur, si le capteur fonctionne bien, vous devez alors commencer à déterminer si les données en transit vers le système d’agrégation sont vulnérables. Pouvez-vous certifier que vous recevez réellement des données du capteur plutôt que des données qui ont été injectées en cours de route? Sans une confiance totale dans la chaîne de données de bout en bout, un système risque d’être manipulé pour déclencher de fausses alertes ou dissimuler une libération malveillante de polluants.

Crédit image: Pixabay

Crédit image: Pixabay

La triade de la sécurité de l’information repose sur le firmware

Une chaîne d’approvisionnement de données doit assurer le trio de sécurité de l’information – confidentialité, intégrité et disponibilité pour que ses données soient utilisables. La confidentialité est essentielle pour atténuer les problèmes de confidentialité et réduire les risques liés à la propriété intellectuelle et aux concurrents. L’intégrité dans ce sens signifie s’assurer que les données ne sont pas falsifiées d’une manière ou d’une autre, et la disponibilité signifie s’assurer que les données sont générées et utilisées comme prévu.

La protection des microprogrammes fonctionnant sur des périphériques situés à l’entrée de la chaîne logistique des données est un élément essentiel du triade, car bon nombre des attaques récentes observées sur les périphériques IoTrésultent de l’attaque et de la modification du microprogramme par des pirates. La modification du micrologiciel permet aux attaquants de pirater l’appareil et de le laisser faire ce qu’il veut. Trop d’appareils connectés, notamment des biens de consommation moins coûteux, bénéficient d’une protection très limitée contre la modification de microprogrammes. Des choses aussi simples et évidemment risquées que d’avoir un mot de passe administratif par défaut, tel que le mot ‘mot de passe’ laissé non corrigé, ont entraîné des compromis répétés, par exemple.

Crédit image: Shutterstock

Crédit image: Shutterstock

Racine matérielle de confiance

Le meilleur moyen d’optimiser la sécurité d’un périphérique final consiste à créer une base de confiance solide en tant que fondement de la sécurité des périphériques et de la chaîne d’approvisionnement des données dans son ensemble. Construire un système sécurisé strictement logiciel est très difficile, car la plupart des appareils connectés exigent que leurs logiciels et micrologiciels soient mis à jour et corrigés en permanence. Pouvoir identifier les périphériques, confirmer leur statut de correctif, valider que le microprogramme en cours de chargement est autorisé et que les clés de cryptage utilisées pour ces processus et la livraison des données sont sécurisées est essentiel. Avec ces capacités en place, l’identification, la gestion et l’isolation des dispositifs à risque peuvent être facilement assurées. 

Une sécurité matérielle renforcée assure les opérations de sécurité fondamentales telles que le stockage, le cryptage et le décryptage en toute sécurité, la confirmation de l’authenticité du micrologiciel en cours d’exécution sur le périphérique et l’identification définitive du périphérique. Une base de confiance solide en matière de sécurité est essentielle pour atténuer toute une série de vulnérabilités pour les appareils IoT. 

La sécurité matérielle peut être assurée via une racine de confiance intégrée dans une puce faisant partie du système en tant que cœur IP sécurisé, ou en ajoutant une puce de sécurité dédiée distincte. Dans la plupart des conceptions, la sécurité doit être intégrée à la puce principale du périphérique IoT, telle qu’un processeur d’application ou un ASIC personnalisé, pour offrir des niveaux optimaux de performances de sécurité. Notre propre approche en matière d’intégration de la sécurité matérielle est fournie par l’intermédiaire d’un cœur de sécurité matérielle entièrement programmable, construit autour d’un processeur RISC-V personnalisé. Le noyau de traitement de sécurité crée une architecture en silo qui isole et sécurise l’exécution du code, des processus et des algorithmes sensibles du processeur principal. Cela atténue le risque de vulnérabilités critiques telles que les récentes failles de sécurité Meltdown et Specter et permet aux concepteurs d’optimiser le processeur principal pour obtenir des performances élevées. 

L’âge de l’Internet des objets offre un potentiel énorme, mais également de nombreux nouveaux défis. Avec la réputation, le succès financier et la prise de décision en péril, la sécurité IoT est une question qui compte désormais parmi les préoccupations les plus importantes du conseil d’administration. Pour limiter le risque de ce type d’attaque, une approche de la sécurité au niveau système est essentielle.


 » Source (traduit de l’anglais) : techradar

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

error: Content is protected !!