Des milliards de pièces mobiles se parlent constamment; un réseau vivant ouvert aux envahisseurs étrangers et aux virus, le tout connecté à un supercalculateur abritant une mine d'informations. Je fais référence au corps humain, bien que l'on vous pardonne de voir les parallèles évidents avec l'Internet des objets (IoT).
Heureusement pour nous, notre corps abrite un système immunitaire éprouvé depuis des millénaires pour nous défendre contre les virus, identifier et détruire les intrus malveillants et nous garder, pour la plupart, en bon état de fonctionnement. Mais on ne peut pas en dire autant du monde en évolution de l'IoT.
Sommaire
A propos de l'auteur
Caleb Fenton, responsable de la recherche et de l'innovation, SentinelOne.
Et cela évolue – rapidement. Gartner prévoit que le nombre d'appareils IoT devrait tripler, passant de 7 milliards à 21,5 milliards, avec 25% des cyberattaques ciblant l'IoT d'ici 2025.
Bien que ces statistiques soient stupéfiantes, elles ne devraient pas être un choc; les cybercriminels sont intelligents, prudents et considérés, et en tant que tels, ils identifieront et cibleront toutes les vulnérabilités évidentes devant eux. Dans son état actuel, l'IoT peut également avoir une cible peinte sur le dos.
L'angle mort IoT
Actuellement, de nombreux appareils IoT sont un angle mort de sécurité. Les appareils moins chers ne sont pas conçus pour résister aux attaquants ni pour protéger les informations qu'ils hébergent, mais nous en possédons de plus en plus chaque jour. À mesure que chaque nouvel appareil rejoint le réseau, une autre vulnérabilité potentielle se présente également.
Ce n'est qu'un exemple des vulnérabilités, mais avec autant d'appareils IoT fournissant des flux audio et visuels, ainsi que l'accès à des informations sensibles, il n'est pas difficile d'imaginer des attaques similaires.
En fait, certaines de ces attaques ont déjà eu lieu. Prenez le botnet Mirai, qui ciblait en 2016 les appareils domestiques intelligents, en particulier les caméras IP et les routeurs sans fil de base. Le botnet a été utilisé dans certaines des attaques DDoS les plus perturbatrices à ce jour, y compris une attaque contre l'hébergeur français OVH et la cyberattaque Dyn, qui ont entraîné l'inaccessibilité de nombreux sites Web de haut niveau, tels que Twitter, Netflix et Airbnb.
De même, en 2017, un botnet IoT baptisé «Persirai» a menacé de détourner plus de 120000 caméras IP, la plupart des appareils à risque se trouvant en Chine, en Thaïlande et aux États-Unis. Dans les deux cas, une grande majorité de ceux qui possédaient de tels appareils grand public de base ignoraient leur potentiel de menace. Soudain, l'impact préjudiciable possible d'un appareil apparemment innocent, comme une caméra IP, est devenu incroyablement clair.
Un mal nécessaire
Tout comme nos systèmes immunitaires, la cybersécurité suit un certain schéma. Lorsqu'un nouveau système ou appareil arrive sur le marché, les pirates trouvent toujours un moyen de les exploiter. Les développeurs les apprennent ensuite et les corrigent, et le cycle continue, renforçant à chaque fois sa sécurité. Tout comme nous avons besoin de rhumes et de grippes pour nous renforcer à mesure que nous grandissons, les pirates informatiques sont un élément essentiel de l'évolution et de l'amélioration des mesures de sécurité.
Pour plus de preuves, tournez-vous vers les systèmes de contrôle industriels d'aujourd'hui. Ayant vécu dans des bulles sans exposition à Internet et aux pirates informatiques qui l'accompagnent, ils n'ont pas eu la chance de développer un système immunitaire. Maintenant qu'ils font partie du réseau, nous assistons à une attaque de cyber-attaques contre eux, car ils ont rarement mis en place des mesures de sécurité.
Pensez comme l'ennemi
Bien sûr, tout comme nous ne nous offririons pas volontiers à une maladie grave pour l'amélioration de notre santé, nous devons encore faire tout ce que nous pouvons pour dissuader les agresseurs potentiels – aussi nécessaires que cela puisse être finalement. Alors, quelle est la réponse pour renforcer le système immunitaire IoT de votre organisation?
Penser comme un attaquant est un excellent point de départ. En examinant votre réseau et tous ses composants connectés – des imprimantes aux caméras et plus encore – et en identifiant la façon dont vous tenteriez probablement une violation, vous commencerez à voir les mêmes vulnérabilités et lacunes que les criminels cibleraient.
Une autre voie que je recommanderais fortement est de compartimenter votre réseau, autrement connu comme l'adoption d'une approche de périmètre défini par logiciel pour la sécurité de votre point de terminaison. La plupart des réseaux, même ceux appartenant à de grandes organisations avec des outils de sécurité impressionnants en place, sont plats. Cela signifie que si un intrus réussit à pénétrer son réseau, il peut voir une large étendue de presque tout. Avec un réseau compartimenté, l'intrus n'aurait accès qu'aux appareils avec lesquels une machine spécifique est authentifiée pour parler, limitant ainsi les dommages potentiels.
Au-delà de cela, une bien meilleure visibilité sur le réseau est nécessaire. Avec ce type de gestion des actifs, les organisations pourront visualiser leurs réseaux, voir ce qui se passe en temps réel et arrêter les attaques sur leur trace.
En fin de compte, les mesures de sécurité doivent s'améliorer et vont s'améliorer. Nous sommes actuellement au point bas du cycle que j'ai mentionné plus tôt, mais avec les bonnes procédures, les outils et l'éducation en place, nous pouvons donner à l'IdO le système immunitaire dont il a besoin pour survivre.