Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les objets connectés : LA nouvelle menace pour l’informatique mondiale ?

octobre 2016 par Tim Skutt, Architecte systèmes d’informations chez Wind River, et Alex deVries, Directeur commercial chez Red Hat

Les attaques par déni de service (DDoS) ont toujours représenté une menace pour les sites très fréquentés, mais celles des dernières semaines sont d’un tout autre
genre…

La première attaque à être relayée le fut par krebsonsecurity.com, un des sites
d’information les plus complets en matière de sécurité (tenu par Brian Krebs,
journaliste d’investigation américain connu notamment pour son travail sur les
cybercriminels). L’attaque aurait atteint les 620 Go/s, un volume qui s’est avéré
impossible à gérer pour l’hébergeur Akamai. C’est ainsi que le site s’est retrouvé
hors ligne pendant plusieurs jours. A l’origine de la cause : des webcams piratées
agissant telles des zombies du DDoS.

Le deuxième incident notoire a affecté l’hébergeur français OVH. Ce dernier a
survécu à une attaque avec des pointes à 1,5 To/s menée, selon ses informations, par
des pirates exploitant 145 000 caméras et enregistreurs vidéo numériques (soit un
cas similaire à celui d’Akamai).

Au-delà de leur ampleur, quel est le point commun rendant ces deux attaques si
semblables ? L’Internet des Objets.

L’avènement de l’IoT entraîne une prolifération des objets à la fois abordables et
puissants. Mais une flotte de 150 000 périphériques servant de centres de commande
et de contrôle représente également un formidable terrain de jeu pour les pirates.
En outre, ces appareils sont souvent dispersés sur Internet, et donc difficiles à
localiser.

Il est facile de pirater une caméra, par exemple, et d’une manière générale, les
équipements ayant une durée de vie relativement longue et dont les firmwares sont
rarement mis à niveau. En outre, ces firmwares peuvent être analysés
(rétro-ingénierie) à partir d’un exemplaire acheté, ou en téléchargeant l’une des
mises à jour. Aussi, beaucoup d’équipements vont conserver leur identifiant et mot
de passe configurés par défaut.

Sécuriser les périphériques

Il est possible de sécuriser ces dispositifs en respectant un certain nombre de
bonnes pratiques. Il peut s’agir de gérer les identifiants, de les configurer de
façon sécurisée par défaut, ou encore d’effectuer des mises à jour sécurisées et
d’assurer la protection des ressources. De telles pratiques sont efficaces avec des
périphériques récents.

Mais il faut être réaliste : pendant ce temps, des millions de dispositifs mal
sécurisés restent vulnérables sur Internet, et c’est le cas depuis des années sans
que l’on puisse y changer grand-chose. Même s’il existait une solution parfaite pour
protéger les produits récents, elle ne s’appliquerait pas aux modèles les plus
anciens.

Renforcer la sécurité des équipements connectés et intelligents est pourtant
primordial pour leurs exploitants, notamment pour protéger leur capital. Mais
jusqu’ici, la prévention des attaques DDoS en provenance de sites Web indépendants
ne faisait pas partie de leurs objectifs.

Protéger ses ressources

En général, les meilleures stratégies de défense sont celles autour des ressources.
Dans les cas d’Akamai (Krebs) et d’OVH, la semaine dernière, il s’agissait de leur
site Web attaqué. C’est le moment où l’hébergeur a réagi.

Cependant, la nécessité sécuritaire doit provenir des sociétés exploitant des
produits connectés, dont les propres ressources sont menacées. Bien que le risque ne
soit pas forcément évident pour eux suite aux attaques de la semaine dernière, la
recrudescence des cas de ce genre devrait rapidement changer leur perception.

Comment faire ? En réalisant que les sites Web ciblés ne sont pas les seules
ressources devant être protégées, et que les mesures prises pour préserver et
sécuriser les équipements connectés vont positivement impacter les fournisseurs de
contenu Internet.

La bande passante est une ressource comme une autre. À lui seul, un périphérique
générant un trafic situé entre 1 et 30 Mo/s semble ne pas présenter de risques
importants ; en revanche, la charge générée par des centaines de milliers d’entre
eux pouvant atteindre 2 To/s supplémentaires, il deviendra alors nécessaire d’agir
pour protéger les ressources réseau.

La passerelle IoT sécurisée : la protection adéquate pour les systèmes informatiques

Que faire des appareils qui, anciens ou récents, n’ont pas été conçus en pensant
sécurité ? Une solution viable consiste à les protéger à l’aide d’une passerelle IoT
sécurisée, y compris au sein d’une machine virtuelle. Le système de défense est
ainsi proche du périphérique, et permet à la société qui exploite ce dernier de
protéger ses ressources. C’est à ce prix que les entreprises éviteront que d’autres
attaques DDoS exploitent leurs équipements connectés.


Voir les articles précédents

    

Voir les articles suivants