Depuis les débuts de la science-fiction, nous avons assisté à la représentation d'ordinateurs sensibles capables de reconnaissance vocale et faciale, de raisonnement automatisé et de traitement du langage naturel. Ces concepts nécessitaient jadis un gigantesque effort d’imagination, mais la rapidité du développement technologique dans le monde moderne montre que ce n’est certainement plus le cas, en particulier en raison de la prolifération de l’Internet des objets..

Les technologies intelligentes et connectées font de plus en plus partie de la vie quotidienne - des assistants en intelligence artificielle tels que Siri et Alexa au chauffage et à l’éclairage centralisés que vous contrôlez avec votre téléphone intelligent, nous nous rapprochons de plus en plus de l’âge qui fait écho à l’intelligence artificielle fictive (AI ) concepts de films hollywoodiens.

Selon Gartner, le nombre d'objets connectés devant atteindre 20,4 milliards d'ici 2020, est une tendance phénoménale qui continuera à se répandre jusqu'à ce que la connectivité homme-machine devienne omniprésente et inévitablement présente. Nous voyons déjà de nouvelles maisons et voitures en construction équipées d'une interconnectivité avec d'autres appareils intelligents. Cette révolution technologique dans ce qu'on appelle l'ère de l'IdO voit les entreprises utiliser de plus en plus les opportunités que l'IoT offre pour améliorer l'interaction, la productivité, l'efficacité et l'expérience utilisateur des marques, en s'efforçant de monétiser les énormes quantités de données générées par les appareils intelligents..

Recette parfaite pour les cybercriminels

Cependant, comme on peut s'y attendre avec toute nouvelle technologie, une menace importante pèse sur l'écosystème: la cybercriminalité. Le marché est apparu si rapidement que les fabricants ont créé à la hâte des produits peu sûrs dans leur hâte d'amener les produits sur le marché. La sécurité a reçu très peu d'attention, voire aucune.

Malgré ce manque de sécurité et les dangers inhérents, les consommateurs continuent d'acheter et de déployer ces gadgets intelligents. Comme le proclame Amy Webb, futuriste et PDG de Future Today Institute: "La technologie peut être comme de la malbouffe. Nous la consommerons, même si nous savons que c'est mauvais pour nous.” La montée en puissance de l'ère des objets connectés a permis aux cybercriminels de commettre des fraudes de manière nouvelle et innovante. Si la sécurité n'est pas priorisée, les utilisateurs et leurs données courent un risque monumental..

Avec des milliards d'appareils vulnérables, aucune réglementation, une énorme surface d'attaque et de grandes quantités de données personnelles, l'IdO vérifie chaque case de la liste de souhaits de Noël d'un cybercriminel et pourrait s'avérer très rentable pour les cybercriminels qui se rendent compte à présent des possibilités..

Dans le passé, les cyberattaques IoT étaient conçues pour perturber et étaient généralement motivées par des raisons politiques ou sociales par des groupes comme Anonymous, mais grâce à la numérisation de la société, les pirates informatiques sont sur le point de changer de tact. Selon Forrester, les cybercriminels ciblant l'IdO bénéficieront d'un gain financier, le marché noir des logiciels malveillants et du Web en noir continuant de mûrir.

Pour les pirates cherchant à s'infiltrer dans l'IdO, le gain financier réside dans les données; Les smartphones et les montres intelligentes contiennent certaines de vos données les plus sensibles et uniques: nom, adresse, informations de carte de crédit, lieux visités quotidiennement, informations sur la santé, etc. Lorsqu'elles sont associées à la tendance à la mobilité accrue des employés et à la montée en puissance de Bring Your Systèmes BYOD (Own Device) dans les entreprises, le problème est ensuite étendu au lieu de travail à mesure que le risque augmente du fait de l’invitation de périphériques potentiellement vulnérables dans un environnement contenant des données commerciales sensibles..

Joindre les points

Lorsque tout est connecté, tout est en danger, les entreprises doivent adopter une approche globale de la lutte contre la fraude. Qu'il s'agisse de nouvelles applications de compte, de connexions ou de paiements, il est essentiel que les entreprises reconnaissent véritablement les clients de retour légitime en comprenant leur ADN numérique unique. Alors que les pirates informatiques sont de plus en plus conscients de la mine d'or qu'est l'Internet des objets et que les gains financiers sont le fer de lance des attaques contre l'écosystème, les pirates cherchent à tirer d'énormes profits des données les plus sensibles. Si les entreprises ne disposent pas de moyens de défense adéquats, et donner la priorité à l'identité numérique, ils réussiront très probablement.

Ciblant données personnelles et identifiants, les pirates utiliseront tous les moyens néfastes et dommageables de leur arsenal pour exploiter le maillon faible de la chaîne IdO, y compris les logiciels malveillants, les usurpations d'identité et les bots. Il ne faut pas beaucoup de travail aux fraudeurs pour créer une identité synthétique complètement différente, une “Le monstre de Frankenstein” de données réelles et factices mixtes et appariées qu'ils ont acquises, qu'ils chercheront ensuite à déployer à des fins financières, en effectuant des transactions frauduleuses intersectorielles. Cela facilitera beaucoup les choses, car toutes les données seront déjà connectées et facilement accessibles à partir de ces appareils. Si c'était théorique, l'inquiétude serait moins grande, mais la fraude via les appareils IoT serait plus simple. a été démontré plusieurs fois en raison de diverses faiblesses dans la sécurité de l'appareil.

Les cybercriminels d'aujourd'hui sont organisés, intelligents et bien équipés. Ils disposent des fonds et des ressources nécessaires pour infecter des millions de gadgets IoT avec des mécanismes perturbateurs, des logiciels espions, des snatchers de mots de passe et des imitateurs d'appareils légitimes. Si des précautions ne sont pas mises en place, il y a un risque supplémentaire que la fraude sur les paiements, la prise de contrôle de compte et le vol d'identité deviennent monnaie courante, les fraudeurs cherchant à exploiter la pléthore de points d'entrée pour voler des données personnelles..

Identité numérique

Le meilleur moyen de lutter contre la fraude a toujours été de différencier les fraudeurs des véritables clients. cela s'applique encore plus à l'ère de l'IoT connectée. En séparant le mauvais du bon, le légitime du fraudé, les entreprises doivent authentifier l'accès des utilisateurs en temps réel pour atténuer le risque de fraude..

Les technologies d'identité numérique pourraient fournir la solution qu'exige l'ère de l'Internet des objets: en connectant les points entre l'appareil, l'emplacement, l'identité et le comportement, les entreprises pourront consulter plusieurs éléments de données d'identité en temps réel. Si un utilisateur devait utiliser plusieurs appareils de façon interchangeable tout au long de la journée, tels qu'un téléphone intelligent, un ordinateur portable et une montre intelligente, le courrier électronique associé, l'emplacement ou d'autres données d'identité supplémentaires pourraient être analysées pour vérifier un utilisateur légitime contre un utilisateur frauduleux..

L'IdO brouillera les frontières en matière d'identité numérique. Il est donc essentiel pour les entreprises de pouvoir différencier les transactions authentiques des clients des transactions frauduleuses. Les entreprises doivent être en mesure d’analyser d’énormes quantités de données, d’identifier les anomalies et les schémas et de détecter un périphérique compromis. En intégrant les appareils IoT à l'identité numérique des bons utilisateurs, les entreprises ont la possibilité de savoir si une transaction future provenant d'un appareil IoT est fiable ou frauduleuse..

Alisdair Faulkner, directeur de l’identité chez ThreatMetrix

  • Nous avons également mis en avant les meilleurs VPN