Ouvrir le menu Fermer le menu

Combattez les attaques et les vulnérabilités basées sur les données

trait de séparation
Temps de lecture : 3 minutes

Pour les systèmes embarqués et les appareils IoT, la sécurité de la gestion des données est essentielle en raison du rôle que ces machines critiques jouent dans nos vies. Les pratiques et les systèmes de gestion des données non sécurisés créent un nombre considérable de vulnérabilités et de risques. Les données et les logiciels de gestion des données sont essentiels pour la précision et la fiabilité de ces appareils intelligents. 

Les fabricants d'appareils IoT et de systèmes embarqués doivent reconnaître les risques de sécurité liés à la gestion des données et les options disponibles lorsqu'ils conçoivent, développent et déploient leurs systèmes. 

Voici quelques suggestions de sécurité importantes pour les appareils périphériques :

  • Incohérence de la base de données : les développeurs de systèmes et d'appareils embarqués doivent planifier des pratiques de développement de base de données cohérentes. Cela inclut la vérification que la même version de la base de données est utilisée pour le développement et le déploiement, y compris les mises à jour et les mises à niveau. Les responsables du développement doivent également cultiver une communication claire entre les membres de l'équipe pour les normes applicables, les politiques et les changements de maintenance.
  • Évaluation de la vulnérabilité : une considération intéressante serait de documenter la surface d'attaque de l'application et de la maintenir à jour en permanence. Un tel document identifie les attaques contre lesquelles l'application du dispositif doit se défendre. Il est important que les concepteurs, les développeurs et les testeurs comprennent et contribuent à ce document.
  • Injection SQL : de nombreux exploits courants utilisent l'injection SQL pour contourner la sécurité de la base de données en incitant une application à exécuter des requêtes non prévues par ses développeurs. Les attaques vont de l'injection SQL classique dans la bande à des techniques booléennes et temporelles sophistiquées qui recherchent aveuglément des informations. Produits de base de données qui permettent à une syntaxe SQL non standard d'étendre la surface d'attaque disponible pour l'injection. Bien que les pratiques de codage recommandées, telles que les requêtes paramétrées, puissent bloquer les attaques par injection SQL, ces vulnérabilités peuvent être difficiles à identifier dans les grandes applications avec divers canaux de communication, y compris les services Web.
  • Protocoles réseau : les protocoles  personnalisés peuvent être sensibles aux dépassements de mémoire tampon et à d'autres vulnérabilités de sécurité de type susceptibles de bloquer les applications et les services. Dans le pire des cas, l'exécution de code arbitraire peut fournir un canal pour d'autres attaques, telles que l'élévation de privilèges. Les ressources CPU à l'intérieur de la base de données, la taille du code de la base de données et les protocoles de communication sont des portes importantes pour la surveillance de la sécurité. Mais de nombreux développeurs décident de ne pas inclure de fonctionnalités de sécurité dans leur application car elles ralentissent le système ou consomment trop de mémoire.

En incorporant une couche de protection supplémentaire dans la base de données elle-même, cette combinaison offrira une excellente protection des données. Par conséquent, des mises à jour régulières des pratiques de sécurité logicielle au niveau de la plate-forme et de la base de données offriront la meilleure protection de sécurité.

Offre de sécurité ITTIA pour les périphériques Edge

Alors que la console ITTIA DB permet aux développeurs et aux utilisateurs finaux de surveiller les activités de la base de données, DB-SEAL™ isole les bases de données stockées sur les appareils, décide entre les alternatives pour atténuer une attaque et maintient le contenu de la base de données toujours disponible. Cette surveillance proactive des données et de la base de données par DB-SEAL permettra à l'appareil d'émettre une alerte, de bloquer l'accès ou de s'arrêter lorsque les mesures de gestion des données sortent de la plage attendue.

En plus de DB-SEAL, ITTIA DB SQL offre un stockage de fichiers sécurisé, un accès à distance et une réplication. Qu'un fichier de base de données soit accessible localement ou partagé sur un réseau public, la prise en charge du chiffrement garantit que les données sont protégées contre les accès non autorisés, les écoutes clandestines et le détournement de session.

Pour en savoir plus sur la gestion et la sécurité des données embarquées en périphérie, lisez notre Livre blanc sur l'intégration de la sécurité pour les données des appareils IoT : nous contacter.

Source de l'article : ici
1