Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La croissance de l’IoT, un défi sans précédent en matière de gestion des cyber-risques

novembre 2019 par Philippe Alcoy, spécialiste de la sécurité, chez NETSCOUT

Selon Gartner, le nombre d’objets connectés atteindra 20 milliards dans le monde en 2020. Avec une croissance très soutenue, les appareils IoT sont la tête d’affiche d’une transformation sociétale qui va révolutionner notre façon de vivre, de jouer et de travailler. Cependant, avons-nous vraiment le contrôle sur cette augmentation exponentielle ? Que signifie ce réseau machine-to-machine massif du point de vue de la sécurité ? Quelles sont les menaces et les risques associés aux dispositifs de l’IoT, depuis les appareils portables jusqu’aux systèmes de contrôle industriels derrière les réseaux électriques ?

Selon Philippe Alcoy, spécialiste de la sécurité, chez NETSCOUT, ces cinq dernières années ont été le terrain de jeu d’une nouvelle génération de logiciels malveillants, ciblant à la fois les dispositifs embarqués et l’IoT :

« Lentement, le monde s’éveille aux conséquences de la priorité accordée au délai de mise sur le marché et au coût, aux dépends de la sécurité lors du développement de ces appareils connectés. Ils peuvent tous être moins intelligents que ce qu’ils prétendent, et sont pour la plupart vulnérables. Le temps moyen nécessaire pour compromettre un de ces dispositifs IoT sur internet est d’environ cinq minutes et dans les 24 heures qui suivent, les cybercriminels peuvent lancer des attaques ciblées visant à compromettre des périphériques spécifiques.

Nombre de ces appareils vulnérables sont connectés 24 heures sur 24, 7 jours sur 7 et disposent d’une bande passante importante. Non seulement ce sont des cibles de choix pour les attaques DDoS, mais aussi des tremplins pour la compromission des réseaux internes grâce à leur connectivité de back-end. Du ransomware au cryptominage, les dispositifs IoT peuvent être utilisés comme passerelle tant dans les réseaux domestiques que professionnels.

Nul doute, chacun est confronté à un défi technique sans précédent lorsqu’il s’agit de gérer les risques liés aux objets connectés : 95 % d’entre eux posent un problème complexe en raison de leur nature même. Le marché de l’IoT est en effet fragmenté, avec de multiples normes nécessitant différents outils de surveillance et d’exploitation. De plus, les appareils ont une empreinte matérielle faible avec une puissance de calcul minimale, ce qui les met hors de portée des outils traditionnels de gestion de la sécurité basée sur des agents. Ils contiennent également des couches de logiciels avec des technologies et des formats propriétaires, dont la maintenance devient alors quelque peu décourageante, si ce n’est impossible. Enfin, les investissements en ingénierie et en sécurité sont négligés par les fabricants en raison de la concurrence intense et de l’urgence du marché. Par conséquent, les périphériques sont souvent livrés avec des noms d’utilisateur et des mots de passe codés en dur, des services superflus activés et des vulnérabilités exploitables à distance pour lesquelles des correctifs sont rarement mis à disposition.

Avec le nombre impressionnant de dispositifs IoT à risque, individuellement ou collectivement, les capacités d’identification, de supervision et de gestion des actifs vont devenir encore plus critiques. Déterminer l’identité (ce qu’il est) et la fonction (ce qu’il fait) d’un appareil connecté en surveillant le trafic réseau devient rapidement, d’un point de vue opérationnel, une nécessité pour tous les opérateurs. Cela leur permet d’évaluer leur niveau et la nature du risque afin qu’il puisse être géré de manière appropriée. Mais ce n’est pas une tâche facile car la visibilité nécessaire sur un réseau est à la fois large et profonde.

Les fournisseurs de services internet recherchent déjà l’aide de leurs partenaires de confiance pour leur fournir la visibilité et les capacités de surveillance dont ils ont besoin dans leur infrastructure de services en constante évolution. En étant capables d’identifier le type et l’emplacement des dispositifs IoT sur leurs réseaux, les opérateurs seront en mesure de se défendre et de protéger leurs clients contre les menaces.

L’internet des objets entraine des changements technologiques et culturels radicaux qui transforment notre paysage informatique actuel ainsi que notre quotidien. Une expérience utilisateur améliorée, des réalités augmentées et virtuelles font partie des nombreuses applications que les consommateurs attendent avec impatience pour un avenir plus intelligent. L’IoT commence à alimenter l’innovation dans des secteurs sensibles clés tels que les soins de santé, les transports et les services publics, apportant dans son sillage la quatrième révolution industrielle. Toutefois, les réseaux de demain nécessiteront une surveillance efficace de la sécurité des appareils connectés, pour assurer la disponibilité et la fiabilité des nouveaux services, la confidentialité et la sécurité des consommateurs. »


Voir les articles précédents

    

Voir les articles suivants