Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Protection des infrastructures IoT critiques face à la croissance des cybermenaces

septembre 2021 par Tim Bandos, RSSI, vice-président des services de sécurité gérés chez Digital Guardian

En matière de cybersécurité, les organisations du monde entier sont désormais conscientes de la cruelle réalité : des cyberdéfenses solides sont impératives si elles veulent éviter de devenir une cible. Cela est particulièrement vrai pour les opérateurs d’intérêt vital (OIV) qui gèrent des infrastructures nationales essentielles ou fournissent des soins de santé critiques. Il s’agit non seulement de déployer les bons types de technologies pour empêcher les pertes de données et les infections par logiciels malveillants, mais aussi de promouvoir la formation à la sécurité en interne afin que chaque employé garde constamment ce point à l’esprit.

Cette vigilance est justifiée dans un contexte où les opérateurs de ransomware et autres cybercriminels continuent d’élaborer de nouveaux moyens d’attaquer leurs cibles. Prenez l’exemple de DarkSide, le groupe à l’origine de la récente attaque Colonial Pipeline aux États-Unis. Ce cybergang audacieux a adopté une approche commerciale qui dépasse de loin la traditionnelle attaque d’une cible à l’aide d’un logiciel malveillant suivie d’une demande de rançon. Il a offert une assistance technique aux affiliés utilisant son ransomware, fourni un portail de paiement et même géré un centre d’appels pour harceler les victimes afin qu’elles paient.

Bien entendu, DarkSide a dû battre en retraite précipitamment peu après l’attaque Colonial. Perturber l’infrastructure nationale critique des États-Unis est peut-être un peu trop ambitieux, même pour une organisation criminelle aussi bien gérée. Dans son annonce indiquant qu’il cessait toute activité, DarkSide a imputé l’attaque Colonial à l’un de ses affiliés et l’a qualifiée de violation de son propre « code de conduite, qui interdit de cibler les infrastructures critiques ». Cette clause de non-responsabilité n’a pas empêché DarkSide de figurer sur les listes des personnes les plus recherchées de nombreux organismes fédéraux chargés d’appliquer la loi, ce qui a rendu la poursuite de ses activités intenable.

Mais que DarkSide reprenne ses activités ou non, ces mises en garde soulignent l’importance de cyberdéfenses abouties. Après tout, blâmer le groupe criminel à l’origine d’une cyberattaque très médiatisée ne suffit pas. La cible porte également la responsabilité de disposer des contrôles de sécurité appropriés pour l’empêcher.

Comme si ce défi n’était pas déjà assez complexe, la croissance explosive de l’internet des objets (IoT) l’a rendu infiniment plus difficile. Comment ? L’IoT accroît non seulement le volume des appareils à protéger, mais aussi la taille et la forme géographiques de leur environnement. Imaginez la difficulté de protéger un actif aussi expansif qu’un oléoduc, avec des milliers de dispositifs IoT, allant des débitmètres et capteurs aux caméras de surveillance, tous connectés à un environnement informatique plus large. Au milieu de cette complexité croissante, comment les organisations utilisant l’IoT peuvent-elles assurer une sécurité optimale dans leur environnement ?

La solution, en bref, consiste à renforcer votre sécurité IoT. Pour vous aider à démarrer, voici cinq aspects essentiels à connaître sur la sécurité IoT. Ces informations vous permettront de collaborer avec vos programmeurs et vos fournisseurs IoT en vue d’éliminer les vulnérabilités IoT actuelles dans votre entreprise, exploitables par des organisations telles que DarkSide :

1) Une sécurité physique robuste : Commencez par le plus évident : la sécurité physique est primordiale. Les développeurs doivent principalement s’attacher à intégrer des mesures d’inviolabilité dans les composants du dispositif pour empêcher leur décodage. Vous pouvez aussi empêcher l’utilisation malveillante de données privées en supprimant les données liées à l’authentification, aux codes d’identification et aux informations de compte quand un appareil est compromis.

2) Un chiffrement fort des données : Les entreprises qui utilisent des solutions IoT doivent toujours chiffrer correctement tout le trafic circulant entre ces appareils et les serveurs en backend. Il est vital d’assurer le chiffrement des commandes et de contrôler leur intégrité à l’aide de leur signature ou d’un encodage fort. Les dispositifs IoT doivent également chiffrer toutes les données sensibles collectées pour renforcer la sécurité des données.

3) L’authentification et l’identité du dispositif : Une authentification appropriée et sécurisée, comprenant une identification individuelle des appareils, vous permet de créer une connexion sécurisée entre ces appareils et les systèmes de contrôle en backend. Si chaque appareil possède sa propre identité unique, les entreprises peuvent rapidement confirmer que le dispositif qui communique est bien celui qu’il prétend être. Cela nécessite une identification individuelle des appareils reposant sur des solutions telles que l’infrastructure à clé publique (PKI).

4) Les capacités de mise à jour du micrologiciel : Dans leur hâte de commercialiser de nouveaux produits IoT, les fabricants construisent parfois des appareils sans prévoir de possibilité de mettre à jour le micrologiciel. Un processus cohérent prévoyant un déploiement flexible du micrologiciel au fil du temps permet de distribuer universellement les correctifs de sécurité importants dans les gammes existantes, sans empêcher la création de nouveaux produits.

5) La fermeture de toutes les portes dérobées : Les portes dérobées à l’intérieur des dispositifs, que ce soit à des fins de surveillance ou d’application de la loi, sont devenues monnaie courante. Cette pratique compromet toutefois l’intégrité et la sécurité de l’utilisateur final. Les fabricants doivent vous assurer de l’absence de code malveillant et de portes dérobées, et garantir que l’UDID de l’appareil n’est pas copié, surveillé ou capturé. Lors de l’enregistrement du dispositif en ligne, ce processus ne sera ainsi pas capturé ou vulnérable à l’interception, à la surveillance ou à un contrôle illégal.

Les méthodes et vecteurs d’attaque des cybercriminels évoluent sans cesse. Les entreprises doivent garder une longueur d’avance sur eux pour qu’une vulnérabilité IoT cachée ne fasse pas d’elles la prochaine cible. C’est particulièrement vrai pour les OIV, dans lesquels tout temps d’arrêt non planifié peut rapidement provoquer des bouleversements massifs, voire des pertes de vies humaines. La croissance explosive des dispositifs IoT et de la dépendance à leur égard ont rendu cette tâche beaucoup plus difficile. Mais au fil du temps, une collaboration étroite entre les développeurs, les fournisseurs et les entreprises qui dépendent de ces appareils permettra d’éliminer définitivement bon nombre de ces vulnérabilités.


Voir les articles précédents

    

Voir les articles suivants