MENU
ACTUALITÉS
Quand l’IoT révolutionne la sécurité informatique
Actualités
15
Juin 19

QUAND L’IOT RÉVOLUTIONNE LA SÉCURITÉ INFORMATIQUE

Les entreprises du monde entier sont aujourd’hui ultra-connectées. Elles, utilisent de plus en plus d’objets connectés, et bientôt la 5G. Le marché de l’IoT est en plein essor. En 2024, il est estimé à 20,4 milliards d’objets. La multiplication de ces objets fait évoluer de façon exponentielle les risques d’attaques et les vulnérabilités. Plus ces objets se multiplient, plus les attaques et les vulnérabilités se multiplient aussi.

Il existe un écart entre la menace et la capacité de réponse opérationnelle des acteurs des domaines de l’IoT, du matériel et des logiciels embarqués. Il est essentiellement dû au fait que les concepteurs de ces objets, ne se concentrent pas assez sur l’aspect sécurité, pourtant crucial pour certaines entreprises.

Nous le verrons au fil de cet article, l’aspect sécurité de ces objets est aussi mis en avant de par le nombre de failles et vulnérabilités en tous genres dont ils font l’objet. Mal conçus, utilisés sans précautions ni bonnes pratiques de sécurité, peu protégés par des solutions adaptées, les objets connectés sont aujourd’hui devenus une cible de choix pour les cybercriminels. Mais alors en quoi l’IoT change-t-il la donne en matière de sécurité informatique ? Quels dangers risque-t-on aujourd’hui et quels risques rencontrerons-nous demain ? Des solutions existent-elles déjà afin de les sécuriser ?

Dans l’intérêt de comprendre les dangers de l’IoT, nous allons définir ce terme. L’IoT, Internet of Things, est issu de la convergence des technologies sans fil, des systèmes micro-électromécaniques et de l’Internet. Dans l’Internet des objets, un « objet » peut être une personne équipée d’un pacemaker, un animal qui porte une puce, une voiture qui embarque des capteurs pour alerter le conducteur lorsque la pression des pneumatiques est trop faible, ou encore tout objet naturel ou fabriqué par l’être humain auquel peuvent être attribuées une adresse IP et la capacité de transférer des données sur un réseau. Si nous précisons que le fait d’avoir une adresse IP est essentiel pour mieux appréhender la sécurité informatique de ces objets, c’est parce que le moindre objet disposant d’un accès IP peut être, par définition, victime d’une cyberattaque ou utilisé de manière à menacer d’autres infrastructures en tant que botnets, au même titre que nos équipements de type ordinateurs ou smartphones.

En effet, la cybermenace pesant sur le monde des objets connectés s’est concrétisée en août 2016, lorsque des pirates ont créé un logiciel malveillant appelé Mirai.

Les pirates à l’origine de Mirai ont premièrement passé au crible le NET dans le but d’infiltrer des objets connectés vulnérables, de par un mot de passe dit « faible », ayant conservé leurs paramètres par défaut.  Une fois ces appareils infiltrés (nous parlons ici de millions d’entre eux), ceux-ci devenaient de vraies armes zombies-complices à la merci des pirates. Grâce à cette armée d’objets « zombies », les pirates n’avaient plus qu’à lancer une attaque par « déni de service distribué » ou DDos, consistant à saturer les sites par des millions de requêtes simultanées, pour mettre les serveurs informatiques hors d’état.

Seulement deux mois plus tard, le même logiciel malveillant était utilisé contre Dyn, un fournisseur de systèmes de noms de domaine gérés de services Internet pour Twitter, Reddit, CNN, Spotify et des milliers d’autres sites Web. Si la France a été peu touchée, une partie des États-Unis s’est retrouvée privée de ces poids lourds d’Internet (environ 500 entreprises) pendant plusieurs heures.

Efficaces et silencieuses, ces attaques ont été menées avec une très grande précision, et ont atteint efficacement leur but avec une ampleur terrible, sans qu’aucun propriétaire de ces objets ne se doute de quoi que ce soit.

Quelles solutions ont-elles été adoptées ?

Nous ne le répétons jamais assez, mais la première des choses est de tout simplement de suivre les bonnes pratiques de sécurité déjà en vigueur pour nos équipements « courants » : une bonne politique de mot de passe, par exemple, pourrait éviter à votre objet connecté de servir de zombie à une nouvelle attaque de type Mirai.

Il est également recommandé de faire régulièrement des mises à jour du “firmware” (système d’exploitation) de son objet connecté. Si cela semble parfois fastidieux, c’est en général le meilleur moyen de le prémunir contre d’éventuelles failles de sécurité.

Idéalement, il faut aussi mener des audits des systèmes et des configurations, via des tests d’intrusion, ainsi que la gestion et la détection des vulnérabilités.

Enfin, comme nous l’avons évoqué, les objets connectés sont parfois conçus sans grande mesure en sécurité informatique. C’est pourquoi SERMA a développé Hardsploit. Un outil complet utilisé pour réaliser des tests de sécurité sur les ports de communication de ces objets.

En résumé, si l’IoT et les objets connectés constituent aujourd’hui une véritable tendance, les constructeurs à la base de leur conception ratent parfois quelques étapes cruciales en sécurité. Les attaques rencontrées « hier » avec des équipements dits « informatiques » vont, eux aussi, évoluer avec cette tendance, si bien que les équipes de sécurité (et particuliers) devront rester vigilantes et s’équiper de solutions adaptées à ces nouveaux équipements.

Aujourd’hui plus que jamais, nous devons donc repenser la cybersécurité et adopter des technologies suffisamment modernes pour être à la hauteur des enjeux qu’amène cette « IoT revolution ».

Partagez l'article :