Max Burkhalter
L’évolution rapide des technologies connectées – dont beaucoup relèvent de l' » Internet des objets » – a été à la fois une bénédiction et une malédiction pour les entreprises modernes. Alors que les capteurs environnementaux, les plates-formes d’intelligence artificielle et les capacités d’apprentissage automatique ont procuré divers avantages opérationnels aux organisations de tous les secteurs d’activité, le grave manque de sécurité intégrée a un impact notable sur les pratiques de cybersécurité.
Le problème est que les appareils IoT sont particulièrement sujets au piratage et aux logiciels malveillants ciblés, selon l’unité de cybersécurité du ministère de la Justice. Une fois infectés, les équipements IoT peuvent être utilisés pour lancer des attaques de botnet à grande échelle qui menacent la stabilité et les performances des réseaux privés. Pour compenser ces menaces, les entreprises de toutes tailles doivent prêter une attention particulière aux risques inhérents à l’adoption de l’IoT et mettre en place de nouveaux processus pour protéger les terminaux vulnérables.
OWASP met en évidence les principales menaces pour la sécurité de l’IoT
L’Open Web Application Security Project (OWASP) a été lancé en 2001 pour aider les fabricants d’appareils, les entreprises et les consommateurs à comprendre les risques de sécurité associés à l’intégration de l’IoT. Dans le cadre de ses efforts continus pour promouvoir une meilleure prise de décision en matière de cybersécurité, OWASP a identifié 10 vulnérabilités IoT qui ont le plus d’impact sur les utilisateurs, notamment:
- Mots de passe faibles et devinables: La plupart des appareils IoT sont livrés avec des informations d’identification prédéfinies (noms d’utilisateur et mots de passe) fournies par le fabricant. Ces informations d’identification par défaut sont souvent accessibles au public et peuvent être facilement brisées par des attaques par force brute. Pour garantir la sécurité des nouveaux appareils IoT, les administrateurs informatiques doivent définir de nouveaux critères de connexion avant de les déployer dans des environnements en direct.
- Services réseau non sécurisés: L’une des principales caractéristiques des appareils IoT implique des capacités de mise en réseau qui permettent aux terminaux de communiquer entre eux via une connexion Internet sécurisée. Lorsque des services réseau non sécurisés s’exécutent sur un appareil, les données sensibles peuvent être compromises et les processus d’authentification peuvent être contournés.
- Écosystèmes IoT malsains : Lorsque les appareils IoT sont intégrés à des plates-formes de gestion centralisées et à des systèmes hérités, les utilisateurs peuvent introduire sans le savoir des vulnérabilités de sécurité au niveau de la couche applicative. Ceux-ci incluent des contrôles d’authentification compromis, des protocoles de cryptage faibles et un filtrage d’entrée / sortie non optimisé.
- Mécanismes de mise à jour inefficaces : Pour éviter que les appareils IoT ne soient compromis, les entreprises doivent pouvoir envoyer des mises à jour en temps réel à chaque point de terminaison dès qu’elles sont disponibles. Sans une forme fiable de validation du micrologiciel, de livraison des correctifs et de surveillance de la sécurité, les appareils IoT pourraient exécuter des versions obsolètes avec des vulnérabilités de code flagrantes.
- Absence de protection de la vie privée: Les appareils IoT collectent et stockent souvent les informations personnelles des utilisateurs, qui peuvent être compromises si les pirates sont en mesure de contourner les fonctionnalités de sécurité et les protocoles d’authentification intégrés. Le système IoT plus large – y compris les magasins de données et les interfaces API – peut également être utilisé pour voler des données sensibles à moins d’être correctement sécurisé.
- Transfert et stockage incorrects des données : Même les équipements IoT les plus robustes peuvent être exploités si les utilisateurs ne parviennent pas à chiffrer les données au sein de leurs écosystèmes informatiques. Les informations sensibles peuvent être volées au point de collecte, pendant leur transit ou pendant leur traitement. Cela explique pourquoi les contrôles d’accès sont considérés comme une priorité absolue lors de la gestion d’un parc d’appareils IoT interconnectés.
Autres problèmes clés de sécurité liés à l’IoT
Parallèlement à la faiblesse de l’architecture et des processus de gestion de l’IoT, les technologies connectées peuvent également être exploitées grâce à des vulnérabilités zero-day difficiles à détecter. Par exemple, des chercheurs en sécurité de JSOF ont récemment découvert une collection de vulnérabilités TCP / IP (nommées Ripple20) qui existaient depuis 1997. Ces défauts, qui étaient présents dans une bibliothèque de pile TCP / IP populaire développée par la société de logiciels Treck, ont à voir avec la façon dont les appareils se connectent à Internet. Les vulnérabilités Ripple20 ont affecté une large gamme de produits IoT, des appareils et imprimantes domestiques intelligents aux systèmes de contrôle industriels et aux équipements de réseau électrique. Bien que JSOF travaille en étroite collaboration avec Treck et d’autres experts en cybersécurité pour publier des correctifs, les implications de ces vulnérabilités sont vastes et de grande portée.
Les logiciels malveillants ciblés sont une autre préoccupation pour les opérateurs d’appareils IoT : les pirates informatiques modifient les souches de logiciels malveillants existantes pour prendre plus facilement le contrôle des technologies connectées et les ajouter à des réseaux de zombies massifs pour une utilisation dans des attaques DDoS à grande échelle, selon un article de 2019 de ZDNet. Ces types de cyberattaques complexes ne font que croître en fréquence et en portée. En fait, les honeypots détenus et exploités par Kaspersky Labs ont détecté 105 millions d’attaques sur des appareils IoT (provenant de 276 000 adresses IP uniques) au cours du seul premier semestre 2019. Pour atténuer ces types d’opérations ciblées, les chercheurs en sécurité ont recommandé aux entreprises d’utiliser des flux de données sur les menaces pour suivre et bloquer les connexions réseau à partir d’adresses réseau potentiellement malveillantes. Bien entendu, l’intégration de cette fonctionnalité nécessite des outils de connectivité et des fonctionnalités de gestion des données adaptés.
Perle propose des outils de réseau de qualité industrielle qui peuvent aider les entreprises de toutes tailles à créer des écosystèmes IoT plus agiles et sécurisés. Nos routeurs et passerelles LTE peuvent prendre en charge le déploiement de solutions de connectivité hautes performances en intégrant des services basés sur la localisation et des capacités de gestion à distance à grande échelle.
Pour en savoir plus, explorez les histoires de réussite de nos clients.