Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sécuriser l’IoT à l’ère de la 5G

juillet 2021 par Simon Bryden, Manager Consulting Systems Engineering, Fortinet

L’internet des objets (IoT) est omniprésent. Qu’il s’agisse de produits grand public, tels que les thermostats connectés et les systèmes d’ouverture de porte, ou de dispositifs industriels (IIoT) comme les vérins et les capteurs. Ces appareils intelligents et connectés sont de plus en plus déployés dans tous les secteurs de l’industrie : fabrication, pétrole et gaz, énergie, exploitation minière et agriculture.

L’IoT offre des possibilités infinies…

Avec l’IoT, on en revient toujours et encore aux données ! La valeur et les perspectives dérivées des données extraites de ces appareils et objets connectés n’ont pas de prix et offrent des possibilités infinies aux entreprises ou aux particuliers. Les chiffres relatifs à l’usage de l’IoT confirment cette tendance : les appareils connectés ont bondi de façon exponentielle au cours des cinq dernières années, avec environ 20 milliards d’appareils en 2020 et près de 75 milliards prévus en 2025.

Cette croissance sera dopée par la 5G. Pour la plupart des gens, la 5G est associée à des téléchargements plus rapides sur leurs téléphones portables. Le véritable moteur de la 5G ne sera pas les mobiles, mais l’IoT : en effet, cette nouvelle évolution du cellulaire proposera des capacités renforcées pour prendre en charge une forte densité des dispositifs ou assurer la fiabilité et la faible latence des communications. En outre, il sera possible d’élaborer des capteurs bon marché avec un faible coût opérationnel, des mécanismes de gestion d’identité, d’authentification et d’autorisation, ainsi que des capacités accrues d’itinérance et de mobilité.

...Mais a un prix à payer en termes de sécurité

Quels sont les impacts sur la cybersécurité de l’IoT dans un écosystème 5G ?
Le marché des objets connectés n’est ni réglementé, ni homogène. Dans le cas de l’IoT grand public et bon marché, la sécurité est rarement une priorité et les budgets sont limités : la sécurité a donc tendance à être quelque peu laissée pour compte. En revanche, si nous examinons les dispositifs IoT médicaux, nous pouvons être certains que la sécurité est prise très au sérieux. En outre, pour les dispositifs IIoT opérant dans les secteurs industriels sensibles et utilisés pour surveiller les infrastructures critiques, voici un certain nombre d’aspects de la sécurité qui s’imposent :
• Les dispositifs IIoT ont tendance à fonctionner sur du matériel d’entrée de gamme et disposent rarement d’une interface de gestion. Ces dispositifs ne sont souvent pas évolutifs sur le terrain et présentent des moyens limités pour déterminer s’ils fonctionnent correctement. Les fonctions de chiffrement sont également limitées, ce qui signifie que les capacités d’authentification et de chiffrement sont très faibles, voire inexistantes.
• Physiquement, les dispositifs IIoT sont souvent installés dans des endroits difficiles d’accès (sous terre, sous l’eau ou au sommet de bâtiments), ou dans des lieux accessibles par le grand public. Pourtant, ces dispositifs doivent pouvoir fonctionner sans surveillance, pendant de longues périodes et pouvoir résister aux interactions physiques.

Qu’en est-il de la 5G ? Les nouveaux services exigent davantage de bande passante et doivent pouvoir prendre en charge un parc toujours plus important d’endpoints. Les opérateurs réseaux doivent donc s’assurer que leurs solutions de sécurité suivent le rythme. De même, l’introduction des réseaux privés mobiles et du Multi-Access Edge permet au réseau mobile et à l’infrastructure informatique d’être au plus proche des dispositifs.

Les ressources informatiques peuvent ainsi être positionnées au même endroit, ce qui évite les allers-retours coûteux vers et depuis le cloud. Ces services sont des éléments clés d’une connectivité ultra-fiable à faible latence, un facteur clé pour réseaux IoT industriels. Mais d’un autre côté, cette concentration d’infrastructures réseau et de traitement devient une composante critique du réseau : sa protection devient ainsi impérative.

Meilleures pratiques pour protéger l’IoT dans un monde 5G

La réalité est qu’aucun dispositif ne peut être sûr à 100% ! C’est pour cette raison que nous avons besoin d’une approche globale et intégrée de la sécurité pouvant fournir les trois fonctionnalités clés suivantes :
• Visibilité : il est essentiel d’avoir une vue d’ensemble du système et de ses composants, de savoir quels équipements sont connectés au réseau et s’ils fonctionnent normalement.
• Prévention : les équipements IoT ayant souvent des besoins de connectivité limités, la segmentation peut être utilisée pour restreindre les accès. Les pare-feu sensibles aux applications peuvent garantir que seuls les protocoles et applications autorisés sont acceptés. La prévention des intrusions peut ainsi détecter et neutraliser toute tentative d’identification de vulnérabilités ou de failles de sécurité par des personnes malintentionnées, et même empêcher une exploitation de ces vulnérabilités. Les pare-feux de nouvelle génération (NGFW) fournissent tous ces outils et bien d’autres encore. Ils doivent néanmoins intégrer un package industriel qui comprend tous les protocoles et applications courants au sein des réseaux industriels. Pour l’infrastructure et l’écosystème IoT, la plupart des communications se font par le biais d’API REST. Un outil dédié est donc nécessaire pour garantir la détection et l’arrêt de toute tentative d’accès ou d’exploitation de ces API.
• Détection et prise en charge des menaces en temps réel : malgré tous les efforts déployés pour déjouer une attaque, nous devons toujours nous préparer à l’éventualité d’une attaque qui réussit. Une tentative réussie est suivie par une période pendant laquelle l’assaillant essaie d’obtenir le plus d’informations possible sur l’environnement, de déterminer où se trouvent les ressources de valeur et de définir comment tirer le meilleur profit de son intrusion. Ainsi, il existe une courte fenêtre d’opportunité pour détecter une compromission, identifier les dispositifs impactés et les retirer du réseau afin de juguler une attaque en cours. D’où l’intérêt de solutions en place pour contrer les botnets, détecter les menaces ou encore analyser le comportement des utilisateurs et des endpoints. Ce sont autant de leviers pour freiner la propagation d’une infection.

En conclusion, les étapes de la sécurisation de l’IoT à l’ère de la 5G ne sont pas différentes de celles que nous observons dans d’autres écosystèmes : une architecture de sécurité intégrée et exhaustive fournit non seulement la visibilité requise pour voir et identifier ces appareils, mais aussi les composants de prévention et de détection nécessaires pour atténuer les effets d’une attaque.


Voir les articles précédents

    

Voir les articles suivants