L’expression Internet des Objets est utilisée pour décrire un système d’appareils, de réseaux et de données, tous interconnectés par le biais d’Internet. Étant donné qu’ils sont connectés, ils peuvent collecter et transférer des données entre eux.
Il y a environ dix ans, l’Internet des Objets était assez limité, et incluait seulement des terminaux tels que des ordinateurs, des smartphones et des tablettes. Mais plus récemment, l’Internet des objets s’est étendu à de nombreux autres équipements connectés comme des montres connectées, des appareils électroménagers, et des systèmes de contrôle dans l’industrie. Ceci a engendré des avancées révolutionnaires dans des secteurs tels que la sécurité du domicile, la santé, la finance et l’industrie manufacturière.
Malheureusement, les systèmes d’IdO sont accompagnés de vulnérabilités susceptibles d’augmenter vos risques de cybersécurité. En fait, on dit que les appareils de l’IdO sont responsables de presque 33 % de l’ensemble des infections des réseaux mobiles (Nokia).
La surface d’attaque s’étend exponentiellement avec les appareils d’IdO puisque les systèmes interconnectés et l’infrastructure du réseau sous-jacent qui les utilise devient vulnérable. Cela signifie que si un ou plusieurs composants d’un système d’IdO connaît une faille, tout le réseau est en danger. Des informations sensibles pourraient être volées et les appareils pourraient être utilisés pour lancer une attaque, comme ce fut le cas avec le botnet Mirai.
Cet article explore les vulnérabilités potentielles de l’IdO, les types d’attaques à surveiller et comment réduire vos risques.
Les appareils de l’IdO apportent de nouvelles fonctionnalités et de l’efficacité à plusieurs processus commerciaux. Toutefois, plusieurs de leurs attributs technologiques (certains d’entre eux en font leur utilité) peuvent aussi les rendre vulnérables aux cyberattaques.
Ces attributs incluent :
Les appareils de l’IdO fonctionnent souvent dans une architecture centralisée. Pensez, par exemple, à l’environnement d’une entreprise où une seule base de données héberge les informations collectées par tous les appareils d’IdO de l’organisation. Cela représente une somme importante de données précieuses réunies au même endroit. Si celui-ci est compromis, cela engendrerait une perte catastrophique.
Pour fonctionner correctement, les appareils de l’IdO, y compris les capteurs, doivent réunir des quantités importantes de télémétrie et de données. Bien qu’il puisse être moins coûteux de construire une structure avec une architecture centralisée que d’utiliser plusieurs bases de données, cela conduit à élargir la surface d’attaque.
Les appareils de l’IdO sont utiles car ils connectent les environnements tangibles et virtuels. Les données qu’ils collectent dans leur entourage physique peuvent être lues et utilisées sur une interface virtuelle.
Par exemple, en s’appuyant sur les données collectées par un thermostat d’intérieur, un utilisateur situé à 25 km peut augmenter ou baisser la température sans être sur place. Si cela est pratique, cette technologie implique aussi que ces attaques puissent avoir des conséquences immédiates dans le monde réel, comme des pannes.
Étant donné que les appareils de l’IdO sont de plus en plus variés et disponibles, les écosystèmes complexes de l’IdO doivent être élaborés avec plusieurs appareils différents sur un réseau. Cela rend la connectivité entre eux plus dynamique et plus difficile à gérer. Dans un environnement complexe, les appareils de l’IdO ont des fonctionnalités étendues et procurent une surface d’attaque plus large.
Au cours des dernières années, les appareils de l’IdO sont devenus un élément de base de la technologie opérationnelle (OT). Les machines qui contrôlent les procédures physiques, comme le Programmable Logic Controller utilisé pour ouvrir et fermer les valves dans un système d’assainissement, reçoivent désormais des données depuis des connecteurs et des jauges d’IdO connectés.
Au sein de systèmes des entreprises, les systèmes OT fonctionnaient de manière indépendante, c’est-à-dire sans connexion aux systèmes IT et sans connexion Internet externe. Toutefois, les appareils d’IdO actuels utilisés dans l’OT sont régulièrement accessibles non seulement à l’intérieur, mais aussi à l’extérieur du réseau de l’entreprise. Les nouvelles vulnérabilités des appareils de l’IdO difficiles à accéder constituent un obstacle important à la sécurité.
Pour plusieurs appareils de l’IdO, la sécurité du réseau a du mal à les détecter, eux et leurs connexions au réseau. Cela signifie aussi que le système ne peut pas identifier facilement les menaces ciblant ces appareils lorsqu’elles apparaissent. C’est pourquoi une surveillance permanente des nouveaux appareils de l’IdO est si importante.
Alors que les ordinateurs, les smartphones et les tablettes sont généralement développés avec des mesures de sécurité assez robustes, on ne peut pas souvent en dire autant pour de nombreux appareils de l’IdO.
Attention aux vulnérabilités inhérentes à plusieurs de ces appareils, notamment :
Utilisation de ports de réseau non sécurisés
Hardware dépassé
Mises à jour logicielles non installées
Transfert et stockage de données non chiffrées
Mauvaises options de gestion de l’appareil
Manque de protection de la vie privée
Avant d’acheter ou d’installer des appareils de l’IdO, assurez-vous de comprendre leurs caractéristiques de sécurité, puisque peu d’entre eux fournissent des mesures de sécurité solides.
Les cyberdélinquants peuvent attaquer le hardware ou le software de n’importe quel composant au sein d’un système d’IdO. Parmi les types de cyberattaques par l’IdO les plus courants figurent :
Les Botnets
Les appareils de l’IdO peuvent être piratés par des cyberdélinquants et utilisés en masse comme des bots zombie. Un attaquant installe un malware sur ces appareils de l’IdO pour exploiter leur puissance de traitement collective et mener des attaques par DDoS de plus grande envergure, espionner les utilisateurs, voler des informations et bien plus encore.
DDoS (Distributed Denial of Service)
Dans une attaque par DDoS, un grand nombre de systèmes sont utilisés de façon malveillante pour poursuivre une cible unique, ce qui rend un site web, une appli ou un service inexploitable (généralement en surchargeant sa capacité). Un réseau d’appareils de l’IdO offre plusieurs possibilités aux hackers.
Ransomware
Le ransomware est un type de malware qui peut bloquer des appareils ou rendre les fichiers inaccessibles jusqu’à ce que la victime paye une rançon.
Homme du milieu
Les attaquants exploitent les réseaux et les protocoles non sécurisés pour se placer « au milieu » ou entre les canaux de communication, où ils peuvent furtivement intercepter ou transmettre des messages entre deux parties qui pensent communiquer entre elles.
Alors que l’utilisation de la technologie de l’IdO se développe au niveau professionnel, il sera fondamental de sécuriser les environnements distribués qui s’appuient fortement sur les accès à distance. La clé pour protéger ces environnements est d’appliquer la sécurité Zero Trust axée sur l’identité.
Plutôt que de s’appuyer sur une approche de la sécurité « faire confiance, mais vérifier » basée sur un périmètre, le modèle Zero Trust assume toujours l’hostilité des menaces internes et externes. Le fait qu’un appareil ou un utilisateur soit sur le réseau ne signifie pas forcément qu’il faille lui faire confiance. Chaque utilisateur, appareil et transfert de données est authentifié, à chaque fois (« ne jamais faire confiance, toujours vérifier »).
Avec le Zero Trust, le contrôle des accès est basé sur les rôles et offre à chaque utilisateur le niveau d’accès minimum dont il a besoin pour faire son travail. Chaque partie du réseau à laquelle il n’a pas absolument besoin d’accéder ne lui sera pas accessible. Les principes du Zero Trust peuvent être appliqués aux appareils terminaux de l’IdO avec les solutions de contrôle des accès aux réseaux (NAC), pour que leur accès au réseau satisfasse le rôle qui leur a été attribué.
En plus d’utiliser le Zero Trust, les organisations devraient appliquer des standards de sécurité de l’IdO supplémentaires, notamment :
Segmentation de l’appareil — Séparer les appareils de l’IdO en groupes en fonction de leur profil de risque et conformément aux politiques de sécurité conçues pour chaque groupe.
Sécurité physique — Tous les appareils de l’IdO présents sur le réseau devraient être sécurisés dans leur environnement physique pour se protéger contre les accès non autorisés. Conservez-les dans une zone restreinte ou utilisez des verrous et d’autres outils pour empêcher le sabotage.
Configuration de l’appareil — Les réglages de sécurité de chaque appareil de l’IdO devraient être vérifiés avant de les connecter au réseau, notamment avec des identifiants robustes, le chiffrement et l’authentification multifacteur. Une configuration sécurisée inclut d’installer des mises à jour dès qu’elles sont disponibles.
Visibilité de l’appareil — Pour que les appareils connectés soient authentifiés et assignés à un risque de profil, ils doivent avoir une visibilité complète du réseau.
La cartographie des données — Chaque information collectée et mise en circulation par des capteurs d’IdO et des appareils connectés devrait être comptabilisée par le biais de la cartographie. La même règle devrait être appliquée à tous les identifiants utilisés dans les applications d’IdO et serveurs d’automatisation.
Entre le cloud, les appareils mobiles et ceux de l’IdO, les environnements commerciaux sans fil d’aujourd’hui sont remplis de risques. La sécurité des identités peut vous aider à vous assurer que les bonnes personnes accèdent aux bons appareils et aux bonnes applications. Découvrez comment naviguer dans notre monde sans frontières en modernisant l’accès dans votre entreprise sans compromettre l’expérience utilisateur. Commencez par télécharger le Guide complet de la gestion moderne des identités et des accès de Ping Identity.
Lancez-vous dès Aujourd'hui
Contactez-Nous
Découvrez comment Ping peut vous aider à protéger vos employés et améliorer l'expérience de vos clients dans un monde digital en constante évolution.
Démonstration Gratuite