L'IdO transforme le secteur de la vente au détail, qu'il s'agisse d'orienter les décisions d'achat des clients grâce à des informations exploitables, d'améliorer le rendement de la chaîne d'approvisionnement grâce à des appareils connectés ou d'offrir une expérience d'achat exceptionnelle dans les magasins. L'IdO offre aux détaillants des possibilités de croissance d'un écosystème qui relie le monde physique et le monde numérique. Le nombre d'appareils connectés dans le commerce de détail, notamment les caméras de sécurité, les kiosques et les capteurs, a augmenté de manière exponentielle. Selon un récent rapport de Gartner, il y aura environ 5,8 milliards d'objets connectés dans le monde en 2020. Dans le secteur de la vente au détail, il y a 440 millions de points d'extrémité connectés.
L'IdO offre aux détaillants des ouvertures dans des domaines tels que l'expérience client, la chaîne d'approvisionnement, ainsi que de nouveaux canaux et sources de revenus. Entre autres choses, les innovations de l'IdO ont rendu possible un monde où les détaillants produisent des assistants de vente robotisés, des étiquettes RFID pour le suivi des marchandises, utilisent des capteurs intelligents et gèrent les stocks à l'aide d'étagères intelligentes.
BLOG RELIEUX
En raison de l'interconnectivité de cette large gamme d'appareils intelligents, le secteur de la vente au détail est confronté à divers problèmes liés à la sécurité et à la protection de la vie privée. Les capacités de mise en réseau et de détection de tout appareil physique les rendent vulnérables aux dernières cyber-attaques et la vie privée des utilisateurs est en jeu. Prenons l'exemple du magasin sans caisse d'Amazon : d'énormes quantités d'informations sur les clients, leurs données de carte, leurs préférences en matière d'articles et même leur apparence doivent être collectées et conservées par des capteurs IoT. Une violation de ces informations peut potentiellement affecter à la fois Amazon et ses clients.
Examinons les défis qu'un détaillant avancé doit connaître et les solutions possibles pour y faire face.
Vulnérabilités de sécurité de l'IdO dans le commerce de détail
Les vulnérabilités en matière de sécurité de l'IdO de détail peuvent être divisées en deux catégories : les défis liés aux dispositifs connectés en périphérie et les défis liés à la sécurité des logiciels. Les menaces liées aux appareils connectés en périphérie sont dues à la nature omniprésente et hétérogène des appareils IoT, tandis que les menaces liées à la sécurité des logiciels sont liées aux fonctionnalités et aux principes qui doivent être appliqués pour obtenir un réseau sécurisé. Les vulnérabilités des dispositifs connectés en périphérie sont généralement liées aux technologies sans fil et aux technologies Bluetooth, tandis que les défis en matière de sécurité logicielle requièrent la capacité de garantir la sécurité par l'intégrité, l'authentification, la sécurité de bout en bout, la confidentialité, etc.
Vulnérabilités de la sécurité des points de vente
La raison pour laquelle les systèmes POS représentent une menace majeure est que les données ne sont pas cryptées. Ces systèmes recueillent des informations sur des centaines de transactions chaque jour, ce qui en fait une véritable mine d'or pour les pirates. Ces systèmes sont en outre exposés aux logiciels malveillants en raison de la nature même de leur utilisation.
Tout au long du paiement, les données du processus sont exposées à plusieurs reprises, ce qui les rend vulnérables à des menaces nouvelles et avancées. Par exemple, le détaillant américain Target a connu des violations de points de vente qui ont affecté 41 millions de cartes de paiement et les coordonnées de plus de 60 millions de clients de Target.
Sécuriser le système de point de vente contre les cyberattaques
Grâce à une analyse régulière des vulnérabilités, à la mise en œuvre de correctifs de sécurité et au cryptage de bout en bout des données des points de vente, les détaillants peuvent identifier les appareils présents sur le réseau et appliquer des politiques visant à sécuriser le système.
Menaces liées aux applications en nuage
Les kiosques connectés au cloud, les allées sans fin, la signalisation numérique sont devenus des cibles supplémentaires et une plateforme potentielle d'attaque pour les cyberpirates. L'intégrité, la disponibilité et la confidentialité des systèmes sont les trois principales formes de menaces.
Un exemple récent est celui d'Avanti Markets, une entreprise américaine de distribution alimentaire en libre-service, qui a subi une attaque furtive au cours de laquelle les détails des cartes de paiement et même les données biométriques recueillies auprès des utilisateurs des kiosques ont pu être mis en péril.
Comment sécuriser les applications basées sur l'informatique en nuage Menaces
Les détaillants doivent adopter l'idée d'une surveillance continue du réseau pour détecter toute activité suspecte. Il est important de protéger l'infrastructure en nuage avec SSL/TLS à chaque étape du parcours du détaillant en nuage en cas de menaces liées aux applications en nuage. Il est également important de mettre en place des contrôles d'accès appropriés pour la configuration et l'identité des appareils à l'aide du Trusted Platform Module.
Les détaillants peuvent également centraliser la visibilité et le contrôle d'accès aux différentes conditions du nuage en déployant des applications de sécurité d'accès au nuage et de protection de la charge de travail du nuage.
BLOG RELIEUX
Attaques d'applications web
Dans ce domaine, les menaces visent diverses applications web basées sur l'IdO. Ces attaques sont dues à des applications non sécurisées, qu'elles soient mobiles ou de bureau. Selon le type d'attaque, les attaquants tentent d'accéder aux bases de données d'informations sensibles sur les clients ou d'injecter des codes malveillants pour tromper les utilisateurs et leur soutirer des informations sensibles. La majorité des cybermenaces ciblant les détaillants sont des attaques d'applications web. Par exemple :
- Attaques de type "cross-site scripting" (XSS).
- Injection de commande.
- Empoisonnement de cookies.
Résolution de sécurité pour les attaques d'applications web
L'utilisation d'un système de prévention des intrusions sans fil (WIPS), les tests de logiciels de sécurité web, les tests de sécurité des applications mobiles et l'utilisation d'une sécurité avancée sur les passerelles et les pare-feu sont autant de mesures simples qui peuvent contribuer à renforcer la sécurité du réseau. Grâce aux dégustations de sécurité, les détaillants peuvent identifier les menaces internes basées sur l'analyse du comportement des utilisateurs et des entités (UEBA) et l'utilisation de fausses cibles planifiées pour tenter les attaquants.
Attaques DDoS
Une vulnérabilité DDoS est une tentative de rendre des services en ligne inaccessibles en les submergeant de trafic provenant de différentes sources. Les attaquants forment des réseaux de PC infectés ("botnets") en diffusant des logiciels malveillants par le biais de sites web, de courriels et de médias sociaux.
Selon le Data Breach Investigations Report (DBIR) de Verizon, les vulnérabilités DDoS sont le type d'attaque le plus connu au sein du commerce de détail. Avec l'augmentation du nombre de détaillants qui utilisent des objets IoT pour moderniser un large éventail de tâches, du suivi des véhicules à la gestion des stocks, les risques de telles menaces ont fondamentalement augmenté.
Une mauvaise utilisation des protocoles IoT peut conduire à des menaces basées sur la communication. Les attaques par déni de service (DDoS) constituent une menace potentielle susceptible d'affecter la sécurité des données et des informations dans le secteur de la vente au détail.
Gérer les attaques DDoS
La mise en œuvre de tests de sécurité de la couche applicative et le Zed Attack Proxy aident les détaillants à lutter contre une attaque DDoS potentielle en assurant une grande accessibilité et la continuité des activités. Une autre solution consiste à mettre en place une solution anti-DDoS basée sur le cloud afin de détourner tout type de trafic malveillant.
Plus de menaces dans l'environnement numérique de la vente au détail
- les lecteurs de codes-barres compatibles avec la technologie Bluetooth : Les cyber-attaquants peuvent pirater ces appareils en utilisant les vulnérabilités liées à la technologie Bluetooth pour modifier le prix des articles ou effectuer une attaque de grande envergure pour obtenir des informations sur les clients.
- Imprimantes connectées au Wi-Fi : Les imprimantes à point d'accès ouvert peuvent permettre aux pirates de contourner le contrôle d'accès au web et d'accéder à vos données.
- Capteurs de la chaîne de production : Les contrôles automatisés et les capteurs intelligents dans les entrepôts peuvent être compromis et entraîner des retards de livraison.
Conclusion
Il est nécessaire que les organisations vérifient constamment l'infrastructure informatique pour détecter les logiciels malveillants, les vulnérabilités, les virus et les mauvaises configurations, tant au niveau du système que de l'application. Outre ces techniques, les détaillants doivent s'assurer que les contrôles d'accès à la configuration et à l'identité de l'appareil sont adéquats en utilisant le module de plateforme de confiance. Les cybercriminels adoptant des approches plus modernes, le détaillant doit se concentrer sur les perspectives susmentionnées pour résoudre les problèmes de cybersécurité. Le potentiel de l'IdO ne peut être exploité que s'il est sécurisé.
eInfochips permet la révolution de l'IoT en offrant des services de cybersécurité. Nous aidons nos clients à évaluer et à améliorer la sécurité de leurs appareils IoT grâce à la modélisation des menaces, à la mise en œuvre de la conception de la sécurité et à la gestion des vulnérabilités. L'industrie du commerce de détail n'en est peut-être qu'à ses débuts avec l'IoT, mais avec la solution de cybersécurité d'eInfochips, vous pouvez rester sécurisé et protégé en même temps.
Pour plus d'informations , contactez-nous dès aujourd'hui.