Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

5G : une meilleure connectivité en continu exige une meilleure sécurité en continu

octobre 2020 par Philippe Rondel, Cyber évangéliste de Check Point Software Technologies France

Quelle est la vitesse de votre connexion Internet en ce moment ? Peu importe la vitesse dont vous bénéficiez actuellement, ce n’est qu’une fraction des 10 gigabits par seconde promis par la 5G. C’est plus de 100 fois plus rapide que la 4G sur les téléphones mobiles actuels, et 10 fois plus que le haut débit le plus rapide actuellement disponible à domicile via la fibre. C’est en fait assez rapide pour télécharger un film HD 4K en quelques secondes. La 5G sera également caractérisée par une latence ultra-faible, ce qui jettera les bases d’une nouvelle ère de connectivité instantanée en continu entre les systèmes. Toutes ces qualités permettent le développement d’un vaste ensemble d’applications, de services et d’appareils destinés à rendre notre vie plus facile, plus efficace, plus saine et plus sûre.

Ces applications s’étalent dans les domaines des véhicules autonomes, de la télémédecine, de l’agriculture intelligente, de la fabrication intelligente et bien d’autres encore. Des dizaines de milliards d’appareils seront connectés via la 5G, ce qui permettra de tout surveiller en temps réel, de la localisation de vos animaux de compagnie jusqu’au contrôle des dispositifs médicaux mobiles. Les véhicules pourront communiquer entre eux pour adapter leur itinéraire en temps réel et éviter les accidents. La télémédecine et la chirurgie à distance vont se généraliser. L’automatisation et l’utilisation plus étendue des robots seront également courantes dans tous les secteurs. On estime que la révolution industrielle facilitée par la 5G augmentera la production économique mondiale de 12 000 milliards de dollars au cours des 15 prochaines années.

Les enjeux sont élevés. Il n’est donc pas surprenant que les entreprises et les gouvernements du monde entier se précipitent pour déployer des réseaux et des solutions 5G qui offriront de nouvelles capacités et favoriseront l’innovation. Il y a cependant un hic. Le monde totalement connecté promis par la 5G fournit également aux cybercriminels et aux pirates la possibilité de lancer des cyberattaques et causer des perturbations, des dommages et même des décès, en ciblant cette connectivité omniprésente.

5G – Quels sont les risques

Les inquiétudes autour de la sécurité de la 5G ne sont pas exagérées, surtout si l’on considère les types d’attaques et de vulnérabilités dévastatrices auxquels nous avons assisté au cours des trois dernières années, avant même l’introduction des réseaux 5G :

• Une récente attaque avec demande de rançon contre un hôpital allemand a mis hors service ses systèmes d’admission des patients, et a entraîné le décès d’un patient.
• Au début de cette année, une installation israélienne de traitement des eaux a été piratée, dans le but d’augmenter les doses de chlore dans l’eau potable pour la rendre toxique.
• L’énorme botnet Mirai a infecté plus d’un million d’objets connectés, ce qui lui permet d’être utilisé comme une arme DDoS capable de mettre hors d’état quasiment n’importe quel service Internet.
• Des pirates ont démontré comment prendre le contrôle à distance de véhicules connectés et empêcher leur conducteur d’en reprendre le contrôle.
• De graves vulnérabilités ont été découvertes dans des objets connectés domestiques, tels qu’Alexa et même des ampoules intelligentes, qui permettraient à des pirates d’espionner les utilisateurs ou de contrôler d’autres appareils domestiques.

Les logiciels malveillants, le vol d’identité en ligne, les fuites de données et autres cyberattaques contre les entreprises, les infrastructures critiques, les organismes de santé et les consommateurs sont désormais si courants qu’ils ne nous surprennent plus. Et l’ajout de milliards d’appareils supplémentaires dotés d’une connectivité ultrarapide en continu à notre monde en ligne entraînera de nouveaux risques sans précédent de perturbation des infrastructures réseau et du Cloud, des applications qui y sont hébergées et des appareils eux-mêmes, à une échelle jamais vue auparavant. C’est un scénario que nous devons éviter.

Relever les défis de sécurité de la 5G

Quels sont donc les défis spécifiques que posent les réseaux et les appareils 5G en matière de sécurité ? Si le renforcement du chiffrement des données et une meilleure authentification des utilisateurs sur les réseaux 5G constituent des améliorations par rapport à la technologie 4G, de nouveaux risques existent toutefois. Les défis en matière de sécurité se situent dans deux domaines principaux :

1. Manque de contrôle des accès et de visibilité sur les menaces – Les réseaux 5G sont distribués et les appareils sont directement connectés à Internet via un fournisseur d’accès. Avec le déploiement des appareils 5G dans les bureaux, les usines et les hôpitaux, le risque de fuites de données et d’attaques augmente fortement car les communications vers et depuis ces appareils contournent le réseau de l’entreprise et ses contrôles de sécurité. De même, les collaborateurs qui utilisent des appareils mobiles 5G pour accéder aux ressources de l’entreprise dans le Cloud augmenteront le risque de fuites et de pertes de données.

2. Appareils facilement accessibles et vulnérables – Des dizaines de milliards d’appareils intelligents seront connectés aux réseaux 5G, et seule une infime partie d’entre eux possède des fonctions de sécurité au-delà d’un mot de passe. Les exemples mentionnés précédemment montrent à quel point ces appareils peuvent facilement être compromis et utilisés pour espionner ou pour lancer des attaques. Une récente enquête de Check Point a également montré que 90 % des entreprises possèdent des objets connectés non approuvés sur leurs réseaux. Dans de nombreux cas, ils sont connectés à l’insu des équipes informatiques ou de sécurité.

Si la 5G va révolutionner la connectivité et les communications, elle est également plus vulnérable aux attaques que les réseaux existants. La question est donc de savoir comment les entreprises sécurisent leurs déploiements 5G pour se protéger contre ces nouvelles vulnérabilités, failles et attaques, tant au niveau des réseaux que des appareils.

Une approche différente de la sécurité est nécessaire. Comme la 5G permettra de connecter les utilisateurs et les applications à travers les téléphones mobiles, les postes de travail, les réseaux, le Cloud et les objets connectés, il est essentiel de disposer d’une prévention avancée des menaces pour protéger toutes ces ressources, où qu’elles se trouvent. Cela exige une architecture de sécurité consolidée qui fonctionne sur toutes les plateformes et utilise des renseignements unifiés sur les menaces à chaque point d’application, pour empêcher les menaces connues et inconnues de pénétrer dans la structure du réseau. La sécurité doit être constante, mais entièrement modulable, pour faire face à la bande passante massive de la 5G.

Qu’en est-il des milliards d’objets connectés sur les réseaux 5G ? Ces dispositifs seront présents dans différents secteurs, notamment la santé, l’industrie, les bâtiments intelligents, l’automobile et bien d’autres encore. Compte tenu de l’énorme volume et de la variété des produits, dont beaucoup n’auront que des fonctionnalités de sécurité extrêmement limitées voire nulles, les entreprises ont besoin d’un moyen facile de déployer et de gérer la sécurité sur n’importe quel type de dispositif.

L’une des meilleures approches innovantes consiste à utiliser des plugins capables de fonctionner sur n’importe quel appareil ou système d’exploitation, et dans n’importe quel environnement. Ces micro-agents logiciels contrôlent chaque attribut entrant et sortant de l’appareil sur le réseau 5G, et se connectent à l’architecture de sécurité consolidée pour renforcer la protection.

En résumé, la 5G rendra le monde plus connecté, avec la promesse d’énormes avantages pour l’industrie, l’agriculture, la santé, et plus encore. Mais cette connectivité est également une invitation ouverte aux pirates et aux cybercriminels de provoquer des perturbations dans leur propre intérêt. Par conséquent, les entreprises doivent déployer des protections agiles capables de s’adapter à la capacité des réseaux 5G, afin de les aider à concrétiser en toute sécurité le potentiel d’un avenir reposant sur la 5G.


Voir les articles précédents

    

Voir les articles suivants