NetSTAR a annoncé une nouvelle solution capable de détecter les menaces associées aux dispositifs IoT. La solution baptisée Honeypot s'adresse particulièrement aux fournisseurs de réseaux et aux entreprises de sécurité. Il s'agit notamment d'un ajout à sa solution de renseignement sur le filtrage et la catégorisation web inCompass, conçue pour améliorer la sécurité de l'IoT.
Il faut prendre au sérieux la sécurité des appareils IoT, affirme NetSTAR
De nombreuses sociétés de cybersécurité considèrent déjà que la sécurité de l'IoT relève d'une priorité. D'autres ne comprennent pas les menaces sérieuses qui pèsent sur les dispositifs IoT. Elles ne prennent donc pas les mesures nécessaires pour endiguer les éventuelles attaques. Les experts en sécurité de NetSTAR (leader mondial des solutions de catégorisation Internet et de sécurité pour le marché OEM) reconnaissent l'énorme besoin de surveiller et de sécuriser les appareils IoT. Avec Honeypot, la société apporte une nouvelle solution à travers l'amélioration du système et des pratiques de détection de logiciels malveillants existants. Honeypot ajoute aussi une plus grande valeur à inCompass.
Pour rappel, les appareils IoT incluent entre autres la domotique, les téléviseurs et haut-parleurs intelligents, les appareils électroménagers, les appareils portables, les composants urbains intelligents incluant les systèmes de sécurité des bâtiments, les moniteurs météorologiques, les capteurs, etc. Ces appareils se multiplient rapidement dans le monde et beaucoup sont devenus la cible d'attaque. Et pourtant, un nombre important de ces appareils connectés à Internet n'ont pas la même puissance technologique de protection contre les menaces que les équipements de réseau traditionnels. Certains n'ont que peu ou pas de protection et représentent des points d'accès au réseau pour les cybermenaces.
Principe de fonctionnement de Honeypot
Avec sa nouvelle solution Honeypot, NetSTAR exploite désormais un système complexe utilisant à la fois des appareils IoT réels et des services de réseau émulés pour observer les attaques dans les appareils IoT. Les systèmes Honeypot conventionnels ne peuvent pas détecter toutes les menaces en raison de la complexité des modèles d'attaque, mais pas seulement. L'émergence de logiciels malveillants de courte durée qui a augmenté le nombre de menaces rend aussi la détection plus compliquée. Mais il est désormais possible de détecter des demandes non autorisées qui étaient auparavant difficiles à observer avec un système conventionnel. Il est tout aussi possible de fournir des données de contre-mesures de menace plus étendues et immédiates.
Développement et production des systèmes Honeypot
L'environnement de production de Honeypot utilise plusieurs appareils IoT et un grand nombre d'adresses IP pour détecter les attaques basées sur les appareils IoT. L'environnement virtuel lui, permet d'observer les attaques sur des ports autres que des ports bien connus. Cette technique d'observation est possible en générant du trafic sur un grand nombre de ces ports et en capturant les réponses à la communication du trafic. Ces systèmes Honeypot IoT permettent aux chercheurs d'observer des attaques de courte durée via Telnet et HTTP, des téléchargements de logiciels malveillants et des commandes exécutées via des connexions à distance dangereuses. Les attaques IoT liées au botnet augmentent ; les systèmes de Honeypot permettent alors aux chercheurs d'identifier les adresses IP associées aux attaques de botnet.
Daniel Ashby, vice-président principal de NetSTAR, explique : « NetSTAR exploite les données de contre-mesures des menaces basées sur les systèmes de Honeypot IoT. Nous avons plusieurs serveurs qui traitent les données du système Honeypot, catégorisant les adresses IP identifiées comme malveillantes et mettant à jour notre base de données globale inCompass afin que nos partenaires technologiques et télécoms aient une visibilité à jour sur ces failles de sécurité ». M. Ashby a poursuivi en expliquant : « nos partenaires OEM utilisent cette intelligence pour alimenter leurs solutions de filtrage web, améliorer leurs capacités d'information sur les menaces et créer de nouvelles politiques de réseau autour des appareils IoT ».
- Partager l'article :