L’exploitation de protocoles non cryptés sabote les dispositifs IoT
Avec l’augmentation rapide du nombre de dispositifs IoT (internet des objets) dans la vie courante, personnelle comme professionnelle, de nouveaux défis en matière de cybersécurité émergent.
La tendance est au tout connecté. Même nos habitats intègrent aujourd’hui une part grandissante d’IoT. Les bâtiments intelligents (smart building), pour les nommer, illustrent parfaitement le scénario où les technologies de l’information (IT) et les technologies opérationnelles (OT) convergent et dans lequel les dispositifs IoT prolifèrent. Ils sont les témoins de la communication de ces dispositifs entre eux. Que ce soit pour partager des données inhérentes à la température des locaux, à la présence d’individus, ou encore pour échanger des commandes comme le réglage de l’éclairage. A l’ère de l’IoT, les capteurs, les déclencheurs, les contrôleurs et de nombreux dispositifs complets tels que l’éclairage et les caméras de surveillance sont devenus beaucoup moins chers et beaucoup plus faciles à installer. Ils offrent également un atout supplémentaire en matière de gestion à distance via des connexions filaires ou sans fil.
Ces dispositifs proviennent d’une multitude de fournisseurs et utilisent des systèmes d’exploitation non standardisés. S’ils supportent une diversité de protocoles de sécurité, souvent non cryptés, et peuvent se connecter dynamiquement à d’autres appareils à l’intérieur ou à l’extérieur d’un réseau, ils demeurent pour autant non gérés et vulnérables, à la portée d’acteurs malveillants.
L’IoT, une vulnérabilité
S’ils constituent une avancée dans notre quotidien, ces dispositifs connectés sont souvent dépourvus de sécurité. Ce qui explique en partie que des vulnérabilités y soient de plus en plus fréquemment découvertes. Tout ne demeure pas à la charge des constructeurs IoT. De mauvaises pratiques en matière de sécurité (codes d’identification par défaut ou simples), un trafic non crypté et un manque de segmentation du réseau restent des défauts courants imputables à la gestion humaine. A mesure que l’échelle et la diversité des dispositifs IoT augmentent, la cybersécurité devient un point central majeur en tout lieu.
Ces dispositifs IoT sont de plus en plus utilisés par les hackers pour pénétrer les systèmes informatiques d’une entreprise. La pratique la plus courante consiste à utiliser des protocoles non cryptés pour le streaming vidéo et à remplacer les séquences temps réel d’une caméra par du contenu pré-enregistré. Lorsque des protocoles non cryptés sont exploités dans des systèmes cyber physiques, ce ne sont pas seulement des informations qui sont échangées. Ce sont également des portes d’entrée qui ouvrent la voie à la vulnérabilité du monde physique. Imaginez les dommages possibles d’une telle intrusion au sein du système d’un aéroport ou d’un hôpital…
Automatiser la visibilité
Le diagnostic de la sécurité des dispositifs IoT, dont les caméras de vidéosurveillance, est posé : les anciennes solutions de sécurité ne suffisent plus à sécuriser les réseaux d’aujourd’hui car elles ne sont pas prises en charge par des dispositifs intégrés ou sont incapables de comprendre le trafic réseau généré par ces dispositifs. De nouvelles solutions sont plus que nécessaires ! Pour parvenir à protéger à la fois les données, les infrastructures IT et les personnes, les équipes de sécurité doivent disposer d’une visibilité complète et d’un contrôle accru sur toutes les ressources du réseau. Compte tenu du volume et de la diversité des dispositifs, l’automatisation de la visibilité apparaît comme l’alternative la plus efficiente. La notion d’intelligence du bâtiment prendrait alors tout son sens. Imaginez pouvoir détecter tout nouvel appareil connecté au réseau, toute intrusion système, toute communication anormale, etc., comme par magie, et ainsi limiter le risque d’attaque pour un cadre de vie plus sûr. Intéressant, non ?
Les plus lus…
Le bureau d’analyse des risques et des pollutions industrielles (Barpi) a publié un nouveau flash Aria dédié aux travaux par…
La roue de Deming est une méthode d’amélioration continue symbolisée par une roue progressant sur une pente dans un…
Alors que les entreprises devant contrôler l’identité de leurs clients font évoluer leurs méthodes de vérification, les fraudeurs s’adaptent et…
Lancée le 17 décembre, la plateforme 17Cyber ambitionne de devenir le nouveau réflexe pour les victimes de cybermalveillance en France.…
L’intelligence artificielle connait une dynamique importante en termes d’implémentation, notamment depuis l’arrivée des « modèles de langages conversationnels ». Elle…
La directive (UE) 2024/3019 du Parlement européen et du Conseil du 27 novembre 2024 relative au traitement des eaux…