Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Forescout, Synacktiv et bispok : vers la sécurisation des IoT

février 2019 par Marc Jacob

Forescout, Synacktiv et bispok se sont rencontrés chez un client commun lors d’un test d’intrusion réalisé par Synactiv qui a réussi à pénétrer son SI. Fort de cette expérience, le client a souhaité que les trois entreprises travaillent ensemble afin de mieux sécuriser son SI. Ainsi, lors des Assises de la Sécurité une conférence sur ce même thème a été réalisée qui a rencontré un franc succès et classé dans les trois meilleurs conférences de cette édition. C’est ce qui a donné lieu à une offre commune présentée lors d’une conférence de ce jour.

Cyril Bertschy, cofondateur de Bispok explique que son entreprise travaille avec l’entreprise cliente, l’intégrateur et les éditeurs afin de conseil,et les meilleurs solutions wifi. Il rappelle que l’on va évoluer dans un monde où il aura bientôt plus de 30 milliards d’objets connectés. De ce fait, il devient impossible de tout contrôler. On va donc vers un SI avec des machines de moins en moins contrôler. Dans ce contexte le wifi devient presque secondaire. Il cite l’exemple d’Aston Martin qui va bientôt connecter toutes ses usines. Par contre, a ce jour selon lui, les équipes IT n’avaient pensé à évaluer leur surface d’attaque. Cyril Bertschy considère que les pirates à l’aide de la découverte d’une seule faille peuvent faire des dégâts considérables. Julien Tarnowski, regional director France et Luxembourg de Forescout rappelle qu’aujourd’hui tout est connecté à l’IP ce qui rend plus vulnérables les entreprises.

Renaud Feil, cofondateur de Synacktiv, pour sa part explique sa démarche pour réaliser un pentest. Il commence par scanner toutes les adresses IP, mais aussi utilise les mails en envoyant des courriels corrompus. Un autre vecteur d’attaque est l’intrusion physique dans les locaux sans effraction et sans violence en prétextant un rendez-vous, en entrant par les portes de services laissées ouvertes pour les fumeurs, ou encore en entrant par les parkings et en utilisant les câbles des caméras de surveillance. A partir de cela, il s’agit de déposer un implant sur le SI. Ce dernier peut être installé en quelques minutes et qui permet de travailler après du bureau du pirate. Puis, il s’agit d’établir un canal de communication entre le réseau de l’entreprise et l’ordinateur du pirate. Bien sûr, une fois que le pirate est installé sur le réseau interne de l’entreprise le niveau de difficulté est bien moindre que lorsqu’on attaque de l’extérieur. Il est donc important de détecter les attaques sur les réseaux internes le plus vite possible et bien sûr de les bloquer.

Pour éviter ces attaques, il faut une politique de sécurité qui commence par bloquer tout device non autorisé. Toutefois des techniques de contournement existe par exemple avec des boîtiers Houdini qui permettent de débloquer les ports de communication. En fait on utilise l’authentification d’un poste autorisé en faisant un « Man in the middle ». Pour cette attaque on peut utiliser un accès d’un PC, d’une imprimante... grâce à ce boîtier, le pirate peut se connecter en wifi en utilisant une même adresse IP autorisé.

Pour remédier à ce problème, Forescout propose une solution qui nécessite une intégration. Cette solution permet de protéger contre les attaques internes. Elle vérifie que les devices ont bien le droit de se connecter. L’outil se comporte comme une sonde pour récupérer des informations et faire de la corrélation en temps réel. Cette action est faite via une reconnaissance du fingerprint de chaque device. Cela permet d’avoir une visibilité et de pouvoir faire du contrôle de tous les équipements. Les tests réalisés avec cette solution montrent que dans les entreprises il y a environ 20% des outils qui ne sont pas connus de l’IT et qui sont connectés sur le SI. Cela peut venir des sous traitants, d’objets connectés comme par exemple des réfrigérateurs dans les domaines de la restauration... la solution fait aussi une revue des niveau de compliance des objets au regard de la politique de sécurité. Elle fonctionne avec une base de signature des objets connectés grâce aux remontés de ses 3000 clients dans le monde. Ceci permet d’orchestrer et d’automatiser les tâches et ainsi repérer tout objet qui se connecte sans y être autorisé. La solution est agnostique de tout équipementier. Avec une même console d’administration il est possible pour le client de voir toutes les objets connectés sur le réseau en temps réel.

Pour les OT industriels qui ont des langages propriétaires des partenariats ont été constitués avec de grands équipementiers et de plus Forescout a acquis Security Matters qui est un spécialiste dans ce domaine. Cette société a développé la solution Silent Defense qui permet de protéger les machines industrielles.




Voir les articles précédents

    

Voir les articles suivants