Veille technologique

pour les professionnels de l’industrie
S’abonner

S’inscrire à l’hebdo de la techno :

Rechercher sur Industrie & Technologies

Facebook Twitter Google + Linkedin Email
×

[Avis d'expert] Cybersécurité : pourquoi les objets connectés sont si vulnérables

| | | | |

Publié le à 10h32

[Avis d'expert] Cybersécurité : pourquoi les objets connectés sont si vulnérables

Les objets connectés se développent tous azimuts, mais la cybersécurité est parfois le parent pauvre de cet essor, déplore Julien Tarnowski. Le directeur régional France et Luxembourg au sein de la société de gestion et de sécurisation des réseaux ForeScout précise pourquoi la sécurisation, pourtant nécessaire, a souvent été oubliée.

 

En mai prochain, la directive européenne NIS devra être transposée au niveau national. Portant sur la sécurité des réseaux et des systèmes d’information, elle prévoit notamment l’instauration de règles communes aux pays membres en matière de cybersécurité des prestataires de services numériques dans les domaines du Cloud, des moteurs de recherche et places de marché en ligne. 

Aujourd’hui, avec l’émergence de l’Internet des Objets (IoT) le nombre de réseaux est démultiplié. L’IoT touche tous les secteurs d’activités : automobile, domotique, usine, énergie, santé, transports, etc. dans lesquels la donnée est clé ! Numéro de compte, propriété intellectuelle, code d’accès à des zones sensibles, etc. autant d’informations professionnelles sensibles qui comme les données privées et les environnements connectés doivent aujourd’hui être protégés contre les potentielles attaques. 

Le réseau Internet est le socle nécessaire à l’échange d’informations et de données provenant des dispositifs intelligents. Face au volume massif de données qui y transite, la sécurité de réseaux intelligents est un prérequis au bon fonctionnement de l’Internet des Objets. 

Mieux comprendre ce qu’est l’IoT 

Il a fallu deux choses pour que l’Internet des Objets devienne le phénomène qu’il est aujourd’hui. Le premier élément est la communication sans fil, nécessaire à la mobilité des devices. Le second élément est la puissance de calcul à haute densité des ressources : de petits circuits intégrés capables de piloter un large éventail de capteurs en délivrant à la fois la puissance de traitement et le stockage nécessaires pour collecter et stocker les données. Ces tendances ont été favorisées par les progrès dans les réseaux, les datacentres et le Cloud pour transporter et héberger les données. 

Cette convergence technologique a permis de développer de nouvelles capacités pour faciliter le quotidien et gérer les environnements (urbains, professionnels, etc.) comme jamais auparavant. L'essor des systèmes de surveillance intelligents pour la maison en est un bon exemple, leur marché représente près de 80 milliards de dollars et connait une croissance discontinue1. Cette industrie foisonnante s’accompagne de la problématique du Big Data et de son traitement. 

Pourquoi l’IoT est-il si peu sûr ? 

Face au potentiel de marché que représente l’Internet des Objets, les acteurs du secteur ne cessent d’innover pour rester compétitifs, favorisant une maîtrise des coûts de production au détriment de la sécurité de leurs produits. Un véritable eldorado pour les hackers ! 

Ces derniers ont perfectionné leurs méthodes et utilisent de plus en plus l’IoT comme point d’entrée. Parmi les derniers exemples en date, le récent botnet Mirai, utilisé pour lancer des attaques massives par déni de service (DDoS) en est une bonne illustration. Les hackers ont utilisé des mots de passe par défaut sur les caméras de sécurité et d'autres périphériques domestiques2 pour obtenir un contrôle d'accès administrateur, pénétrer les systèmes3 et générer des attaques. 

Prenons le cas des systèmes de contrôle industriels qui surveillent et monitorent les processus industriels d’une multitude d’industries : depuis les constructeurs automobiles aux aciéries, en passant par les parcs de véhicules et les services publics jusqu'aux entreprises du secteur alimentaire. Ils constituent également une cible importante pour les cyber-attaqueurs dans la mesure où ils peuvent être gérés pratiquement n'importe quel processus dans une usine, y compris l'assemblage, le transport des produits, le mélange des composants et bien d'autres. Une fois de plus, ces systèmes étant basés sur Internet, ils deviennent alors des cibles de piratage potentiels. A titre d’exemple, les attaques telles que WannaCry et Petya contre les systèmes de technologie opérationnelle, l’an passé, ont entraîné l’arrêt du trafic maritime de Maersk pendant deux jours, ce qui a coûté à l'entreprise près de 300 millions de dollars. 

Tous ces systèmes IoT ont en commun le besoin d'une meilleure intégration de la sécurité et d'un contrôle internes intégrés. L'augmentation des équipements IoT reste discutable, mais il existe à n’en pas douter une corrélation puisque la présence accrue d'équipements accessibles à distance augmente la surface d’attaque. La quasi-totalité de ces dispositifs peut être exploitée par le biais de l’usurpation d’identité ou d’une attaque tirant parti de la vulnérabilité potentielle de la technologie, voire dans certains cas de l’Humain. 

Aujourd’hui, la majorité des entreprises peine à identifier l’ensemble des objets et équipements connectés à leur réseau. 82 % d’entre elles ne sont pas en mesure d’identifier la totalité des appareils qui y sont connectés. A l’évidence, les fabricants et opérateurs utilisant des technologies opérationnelles doivent s'engager davantage pour protéger les périphériques embarqués. 

Dans la plupart des équipements de technologie opérationnelle, le plus grand souci est de ne pas agir pour rien, tout en agissant avec délicatesse. Aussi, des techniques passives devraient être utilisées pour surveiller le réseau afin de s'assurer que les appareils fonctionnent comme il se doit. Il est tout aussi important de mettre en œuvre des stratégies d'exécution pour les connexions et les communications, ce qui permet aux administrateurs réseaux de surveiller l'IoT et d'autres périphériques. La plupart des systèmes de contrôle ont un besoin de communication très limité et lorsqu'une attaque se produit, elle perturbe le mode de fonctionnement normal du réseau. Si quelque chose sort de ce schéma, il peut et doit être isolé afin de faire l'objet d'une enquête rapide et d’une remédiation. 

L'expansion de l'Internet des Objets est une formidable révolution, mais comme pour toute nouvelle tendance ou technologie, elle accroît le besoin d’être efficace et attentif en matière de sécurité, notamment dans la sécurisation des réseaux.

Abonnez-vous et accédez à l’intégralité de la veille technologique

Commentaires

Une réaction

lym
Le 03/05/2018 à 08h02
La faiblesse est aussi liée au mode de fonctionnement de l'IoT: On vends un élément minimaliste (capteur/actionneur) pas cher avec une connexion réseau... a un hébergement/cloud dans lequel réside en fait toute l'intelligence. Deux conséquences pour l'utilisateur: -Vulnérabilité, surtout si le fabricant ne suit pas bien son produit dans le temps (ce qui est le cas général). -Perte d'usage de provisoire si panne d'internet à définitive si le fabricant fait faillite (et il y en aura, avec les consolidations du secteur à prévoir), dès que l’hébergeur ne sera plus payé. Voir un "expert" ne piper mot sur ce problème fondamental est assez surprenant. Pour moi, c'est LE problème numéro 1 à résoudre a une heure ou quasiment toutes les caméras IP n'ont même plus d'interface d'administration standard sous la forme d'une page web utilisable de n'importe quel navigateur pour configurer (et au besoin limiter) les accès réseau etc. C'est appli boite noire de smartphone et QR code avec tout qui passe chez des tiers qui ne sont pas de confiance. C'est cela qu'il faut interdire à la vente.

Réagissez à cet article

* Informations obligatoires

erreur

erreur

erreur