Risque

Alors que les nouveaux produits de l’Internet des objets entrent sur le marché, la vitesse ne devrait pas l’emporter sur les préoccupations en matière de sécurité.

Microsoft a récemment fait parler d’elle lors de la conférence annuelle de Black Hat à Las Vegas, générant beaucoup de buzz sur sa découverte d’un groupe de pirates russes malveillants utilisant des appareils communs de l’Internet des objets (IoT) pour mener des attaques généralisées sur les réseaux d’entreprise.

Microsoft affirme que des pirates informatiques ont compromis plusieurs types d’appareils connectés à Internet – y compris un téléphone voix sur IP, une imprimante de bureau Wi—Fi et un décodeur vidéo – pour accéder aux réseaux d’entreprise. Les attaques, selon Microsoft, ont été menées par un groupe appelé Strontium — également connu sous le nom de Fancy Bear ou APT28 — qui a des liens avec le GRU, l’agence de renseignement militaire russe.

Il y aura plus de 14 milliards d’appareils IoT utilisés dans les maisons et les entreprises d’ici 2020, selon Gartner. Compte tenu des nouvelles de Microsoft, il est maintenant temps de passer en revue les risques de sécurité dans les micrologiciels, la classe spécifique de logiciels qui fournit le contrôle de bas niveau pour le matériel d’un appareil IoT. Largement reconnu comme un problème de cybersécurité urgent, le micrologiciel est une surface d’attaque généralement non protégée que les pirates utilisent pour prendre pied dans un réseau. Un appareil IoT non sécurisé est essentiellement une porte d’entrée déverrouillée, ce qui signifie qu’une fois que les attaquants prennent le contrôle d’un appareil IoT, ils peuvent se déplacer latéralement dans un réseau d’entreprise.

Consultez The Edge, la nouvelle section de Dark Reading pour les fonctionnalités, les données sur les menaces et les perspectives approfondies. L’article phare du jour: «  »La culture mange la Politique pour le petit déjeuner »: Repenser la Formation de Sensibilisation à la sécurité. »

Les pirates informatiques exploitent activement les faiblesses de la sécurité IoT non pas pour attaquer les appareils eux-mêmes, mais comme un point de départ pour toutes sortes de comportements malveillants, qui pourraient inclure des attaques par déni de service distribué, la distribution de logiciels malveillants, le spam et le phishing, la fraude par clic et le vol de carte de crédit, entre autres. Ainsi, avant qu’une violation de périphérique n’entraîne une perte de revenus, un procès, une atteinte à la réputation de votre entreprise ou pire encore, il est important de connaître les huit vulnérabilités les plus courantes du micrologiciel pour vous assurer que vous n’avez pas laissé la porte ouverte à votre réseau.

1. Accès non authentifié : L’une des vulnérabilités les plus courantes du micrologiciel, l’accès non authentifié permet aux acteurs de la menace d’accéder à un appareil IoT, ce qui facilite l’exploitation des données de l’appareil et des contrôles fournis par celui-ci.

2. Authentification faible: Les acteurs de la menace peuvent facilement accéder aux périphériques lorsque le micrologiciel dispose d’un mécanisme d’authentification faible. Ces mécanismes peuvent aller de l’authentification à facteur unique et basée sur un mot de passe à des systèmes basés sur des algorithmes cryptographiques faibles qui peuvent être introduits par des attaques par force brute.

3. Portes dérobées cachées: En ce qui concerne le micrologiciel, les portes dérobées cachées sont un pirate favori. Les portes dérobées sont des vulnérabilités intentionnelles qui sont plantées dans un appareil intégré pour fournir un accès à distance à toute personne disposant des informations d’authentification « secrètes ». Bien que les portes dérobées soient potentiellement utiles pour le support client, lorsqu’elles sont découvertes par des acteurs malveillants, elles peuvent avoir de graves conséquences. Et les pirates sont excellents pour les trouver.

4. Hachages de mots de passe: Le micrologiciel de la plupart des appareils contient des mots de passe codés en dur que les utilisateurs ne peuvent pas modifier ou des mots de passe par défaut que les utilisateurs changent rarement. Les deux aboutissent à des appareils relativement faciles à exploiter. En 2016, le botnet Mirai, qui a infecté plus de 2.5 millions d’appareils IoT dans le monde ont utilisé les mots de passe par défaut des appareils IoT pour exécuter une attaque DDoS qui a détruit Netflix, Amazon et le New York Times, entre autres.

5. Clés de cryptage: Lorsqu’elles sont stockées dans un format qui peut être facilement piraté, comme les variantes de la Norme de cryptage des données (DES), introduite pour la première fois dans les années 1970, les clés de cryptage peuvent présenter un énorme problème pour la sécurité de l’IoT. Même si DES s’est avéré inadéquat, il est toujours utilisé aujourd’hui. Les pirates informatiques peuvent exploiter des clés de cryptage pour espionner la communication, accéder à l’appareil ou même créer des appareils malveillants capables d’effectuer des actes malveillants.

6. Débordements de mémoire tampon: Lors du codage du micrologiciel, des problèmes peuvent survenir si le programmeur utilise des fonctions de gestion des chaînes non sécurisées, ce qui peut entraîner des débordements de mémoire tampon. Les attaquants passent beaucoup de temps à regarder le code dans le logiciel d’un appareil, à essayer de comprendre comment provoquer un comportement erratique de l’application ou des plantages pouvant ouvrir un chemin vers une faille de sécurité. Les débordements de tampons peuvent permettre aux pirates d’accéder à distance aux appareils et peuvent être armés pour créer des attaques par déni de service et injection de code.

7. Code source ouvert : Les plateformes et bibliothèques Open source permettent le développement rapide de produits IoT sophistiqués. Cependant, étant donné que les appareils IoT utilisent fréquemment des composants open source tiers, qui ont généralement des sources inconnues ou non documentées, le micrologiciel est régulièrement laissé comme une surface d’attaque non protégée qui est irrésistible pour les pirates. Souvent, la simple mise à jour vers la dernière version d’une plate-forme open source résoudra ce problème, mais de nombreux appareils sont libérés contenant des vulnérabilités connues.

8. Services de débogage : Les informations de débogage dans les versions bêta des appareils IoT fournissent aux développeurs une connaissance des systèmes internes d’un appareil. Malheureusement, les systèmes de débogage sont souvent laissés dans les appareils de production, donnant aux pirates l’accès à la même connaissance interne d’un appareil.

Comme les entreprises mettent rapidement sur le marché de nouveaux produits IoT et que les entreprises se déplacent tout aussi rapidement pour tirer parti des nombreux avantages du déploiement de l’IoT, la priorité accordée à la vitesse ne doit pas nécessairement l’emporter sur les préoccupations en matière de sécurité.

La bonne nouvelle est que les exploits IoT les plus courants décrits ci-dessus sont évitables et peuvent être corrigés sans aucun coût supplémentaire pour le fabricant. Un bon ensemble initial de bonnes pratiques en matière de sécurité IoT comprend :

1. Mettez à niveau le micrologiciel de vos appareils IoT et modifiez les mots de passe par défaut.

2. Dressez un inventaire des appareils IoT sur votre réseau afin d’avoir une image complète de votre exposition aux risques.

3. Contactez les fabricants des appareils IoT déployés sur votre réseau et demandez-leur s’ils ont pris en compte les vulnérabilités courantes décrites ci-dessus. Sinon, exigez qu’ils mettent en œuvre des pratiques de codage sécurisées dans leurs micrologiciels et leurs appareils IoT.

Contenu connexe:

  • L’État des Opérations informatiques et des Opérations de Cybersécurité
  • 7 Familles de Logiciels Malveillants Prêtes à Ruiner Votre Journée de l’IoT
  • 6 Considérations De Sécurité pour Quereller l’IoT
  • Pourquoi le Réseau Est au Cœur de la Sécurité de l’IoT
  • Oui, Votre Base De Données Peut Être Violée Par une Cafetière

Terry Dunlap est le co-fondateur et Directeur de la stratégie de ReFirm Labs, un fournisseur de solutions proactives de sécurité IoT et de micrologiciels qui responsabilisent à la fois les agences gouvernementales et les entreprises du Fortune 500. Un ancien pirate informatique adolescent, Dunlap a travaillé comme une vulnérabilité de réseau mondial… Voir La Bio Complète

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.