in

Honeypot : NetSTAR présente sa nouvelle solution de sécurité pour IoT

Sécurité IoT device

NetSTAR a annoncé une nouvelle solution capable de détecter les menaces associées aux dispositifs . La solution baptisée Honeypot s'adresse particulièrement aux fournisseurs de et aux entreprises de sécurité. Il s'agit notamment d'un ajout à sa solution de renseignement sur le filtrage et la catégorisation web inCompass, conçue pour améliorer la sécurité de l'IoT.

Il faut prendre au sérieux la sécurité des appareils IoT, affirme NetSTAR

De nombreuses sociétés de considèrent déjà que la sécurité de l'IoT relève d'une priorité. D'autres ne comprennent pas les menaces sérieuses qui pèsent sur les dispositifs IoT. Elles ne prennent donc pas les mesures nécessaires pour endiguer les éventuelles attaques. Les experts en sécurité de NetSTAR (leader mondial des solutions de catégorisation et de sécurité pour le OEM) reconnaissent l'énorme besoin de surveiller et de sécuriser les appareils IoT. Avec Honeypot, la société apporte une nouvelle solution à travers l'amélioration du système et des pratiques de détection de malveillants existants. Honeypot ajoute aussi une plus grande valeur à inCompass.

Pour rappel, les appareils IoT incluent entre autres la , les téléviseurs et haut-parleurs intelligents, les appareils électroménagers, les appareils portables, les composants urbains intelligents incluant les systèmes de sécurité des bâtiments, les moniteurs météorologiques, les capteurs, etc. Ces appareils se multiplient rapidement dans le monde et beaucoup sont devenus la cible d'attaque. Et pourtant, un nombre important de ces appareils connectés à Internet n'ont pas la même puissance technologique de protection contre les menaces que les équipements de traditionnels. Certains n'ont que peu ou pas de protection et représentent des points d'accès au réseau pour les cybermenaces.

Principe de fonctionnement de Honeypot

Avec sa nouvelle solution Honeypot, NetSTAR exploite désormais un système complexe utilisant à la fois des appareils IoT réels et des services de réseau émulés pour observer les attaques dans les appareils IoT. Les systèmes Honeypot conventionnels ne peuvent pas détecter toutes les menaces en raison de la complexité des modèles d'attaque, mais pas seulement. L'émergence de logiciels malveillants de courte durée qui a augmenté le nombre de menaces rend aussi la détection plus compliquée. Mais il est désormais possible de détecter des demandes non autorisées qui étaient auparavant difficiles à observer avec un système conventionnel. Il est tout aussi possible de fournir des données de contre-mesures de menace plus étendues et immédiates.

Protection pour IoT

Développement et production des systèmes Honeypot

L'environnement de production de Honeypot utilise plusieurs appareils IoT et un grand nombre d'adresses IP pour détecter les attaques basées sur les appareils IoT. L'environnement virtuel lui, permet d'observer les attaques sur des ports autres que des ports bien connus. Cette technique d'observation est possible en générant du trafic sur un grand nombre de ces ports et en capturant les réponses à la communication du trafic. Ces systèmes Honeypot IoT permettent aux chercheurs d'observer des attaques de courte durée via Telnet et HTTP, des téléchargements de logiciels malveillants et des commandes exécutées via des connexions à distance dangereuses. Les attaques IoT liées au botnet augmentent ; les systèmes de Honeypot permettent alors aux chercheurs d'identifier les adresses IP associées aux attaques de botnet.

Daniel Ashby, vice-président principal de NetSTAR, explique : « NetSTAR exploite les données de contre-mesures des menaces basées sur les systèmes de Honeypot IoT. Nous avons plusieurs serveurs qui traitent les données du système Honeypot, catégorisant les adresses IP identifiées comme malveillantes et mettant à jour notre base de données globale inCompass afin que nos partenaires technologiques et télécoms aient une visibilité à jour sur ces ». M. Ashby a poursuivi en expliquant : « nos partenaires OEM utilisent cette intelligence pour alimenter leurs solutions de filtrage web, améliorer leurs capacités d'information sur les menaces et créer de nouvelles politiques de réseau autour des appareils IoT ».

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.