Internet Industriel des Objets IIOT : Meilleures pratiques pour protéger les appareils IoT contre les menaces de sécurité

PDG de KernelCare, un innovateur responsable de la direction stratégique de l'entreprise et de tous les produits de la marque CloudLinux.

Photo prise à Bangkok, Thaïlande
Getty

Des milliards de capteurs connectés à Internet et d'autres appareils, comprenant l'Internet des objets (IoT), couvrent désormais les usines de fabrication et l'infrastructure logistique du monde. Ils permettent une efficacité remarquable et une collecte de données sans précédent pour les entreprises industrielles. Cependant, avec autant d'appareils mal sécurisés en fonctionnement, le soi-disant IoT industriel (IIoT) expose les entreprises manufacturières à des niveaux élevés de cyberrisques.
Les fabricants doivent comprendre qu'un petit capteur IoT expose l'entreprise à autant de risques qu'un serveur à grande échelle dans le centre de données. Une fois compromis, il peut faire des ravages sur les systèmes d'information ou servir de passerelle vers le réseau pour les acteurs malveillants. Des contre-mesures de sécurité sont disponibles pour l'IIoT. Cet article examine la nature du problème de sécurité IoT et propose quelques bonnes pratiques pour atténuer les risques.

Pourquoi y a-t-il un manque de sécurité dans les appareils IoT?
Les appareils IoT ont tendance à être mal sécurisés. Les raisons en sont nombreuses et variées, mais en général, les appareils IoT sont vulnérables car ils n'ont pas été conçus pour la sécurité. Ils ont été conçus pour un faible coût et une fonctionnalité simple. Ils ne sont pas non plus gérés pour la sécurité. Par exemple, selon une étude menée par Unit 42 et Palo Alto Networks, 83% des appareils d'imagerie médicale utilisent des systèmes d'exploitation non pris en charge (c'est-à-dire non sécurisés).

Les pirates peuvent facilement prendre le contrôle des appareils en exploitant des vulnérabilités non corrigées. En effet, la même étude a révélé que 51% des menaces pour les établissements de santé impliquent des appareils d'imagerie. En général, 57% des appareils IoT sont vulnérables aux attaques de gravité moyenne ou élevée. L'IoT apparaît comme le «fruit à portée de main» pour les acteurs malveillants qui perpétuent leurs cyberattaques.

À ces risques fondamentaux s'ajoute le fait que presque tout le trafic des appareils IoT n'est pas chiffré. Avec des appareils non sécurisés transportant des informations confidentielles sous forme non cryptée, les attaquants peuvent commettre des violations de données avec une relative facilité. L'IoT crée en outre une exposition au risque lorsque son réseau se connecte à d'autres actifs de données. Une fois qu'un attaquant a compromis un appareil IoT, c'est un petit saut vers une autre proie numérique plus précieuse.
Vulnérabilités de l'IoT au cours des deux dernières années
Le système de suivi des menaces de l'industrie a enregistré un certain nombre de vulnérabilités et d'expositions communes (CVE) graves qui affectent les appareils IoT. Par exemple, CVE-2020-11896 peut entraîner l'exécution de code à distance. En exploitant CVE-2020-11896, un pirate informatique est capable d'exécuter à distance des logiciels malveillants sur un appareil IoT. Dans un environnement industriel, cela peut signifier le détournement d'équipement qui exécute des systèmes de production automatisés et même causer des dommages physiques et des blessures.
Une autre menace, CVE-2020-11897, peut provoquer ce que l'on appelle une «écriture hors limites», qui consiste à forcer l'appareil à écraser sa capacité de mémoire. Cela nuit au fonctionnement de l'appareil. Les autres menaces incluent CVE-2020-11898, qui permet l'exécution de code à distance, et CVE-2020-11899, qui a le potentiel d'exposer des informations sensibles.
Chaîne de cyberattaque sur l'IoT
Exploités en tandem, ces quatre CVE pourraient permettre à des acteurs malveillants de s'emparer d'un réseau industriel en compromettant ses appareils IoT. Une fois sur le réseau, l'attaquant serait alors en mesure de tenter un accès non autorisé aux actifs de données de l'entreprise, de perturber les systèmes informatiques, de voler des données ou d'implanter un ransomware.
Comment une attaque IoT démarre-t-elle? La chaîne de cyberattaques sur l'IoT varie considérablement en raison de la vaste gamme de cas d'utilisation de l'IoT. Parfois, ils sont presque drôles, comme lorsqu'un pirate informatique a pris le contrôle d'un appareil qui surveillait un aquarium dans un casino afin de pénétrer le réseau du casino. En général, les modèles ont tendance à être similaires. L'attaquant trouve une vulnérabilité exploitable sur un appareil mal défendu. Ils implantent des logiciels malveillants qui leur donnent le contrôle du système d'exploitation de l'appareil et peuvent installer un nouveau logiciel sur l'appareil. À partir de là, l'attaquant peut entrer dans le réseau de l'entreprise et rechercher d'autres situations exploitables telles que les informations d'identification système mises en cache. L'attaque procède alors à sa mission, qui peut être une violation de données ou une perturbation de l'activité systémique.
Meilleures pratiques pour la sécurité IoT
Les responsables informatiques élaborent les meilleures pratiques en matière de sécurité IoT. La ségrégation du réseau IoT, par exemple, peut fermer les voies d'attaque aux pirates. Sinon, les bonnes pratiques de sécurité IoT se répartissent en trois catégories principales: le chiffrement, l'authentification et les mises à jour du système. Les politiques de chiffrement et d'authentification demandent du travail à mettre en œuvre, mais elles sont de nature assez simple. Il faut déployer des outils de chiffrement et soumettre les appareils IoT aux règles configurées dans une solution de gestion des identités et des accès (IAM). Cela peut être difficile, étant donné que «l'utilisateur» de l'appareil IoT est rarement un être humain, mais avec un peu d'effort, il est possible d'ajouter l'authentification comme contre-mesure de sécurité pour l'IoT.
La troisième pratique, les mises à jour du système, est un peu plus difficile. De nombreux appareils IoT, sinon la plupart, exécutent Linux sur des processeurs ARM. Une mise à jour ou une installation d'un correctif sur le «noyau» Linux, son cœur opérationnel, nécessite que le périphérique soit arrêté et redémarré. Ceci est peu pratique et peut-être même dangereux si l'appareil est responsable du fonctionnement d'un équipement.
L'arrêt se traduit par des temps d'arrêt, qui peuvent être difficiles à trouver dans une opération industrielle occupée. En attendant l'installation, la fenêtre de maintenance – une période qui peut s'étendre sur plusieurs semaines – expose l'organisation à des risques. Le redémarrage lui-même peut poser un risque de sécurité. Les périphériques peuvent être vulnérables à la pénétration lorsqu'ils sont à l'état de démarrage.
Recherchez des solutions plus récentes qui permettent l'application de correctifs Linux sur les périphériques ARM sans redémarrer. Ces ensembles d'outils peuvent aider les gestionnaires de l'IoT à maintenir leurs appareils corrigés sans avoir à attendre une fenêtre de maintenance. Ils peuvent également aider à éviter les risques de redémarrage.
Conclusion
L'IoT est là pour rester, notamment dans le contexte industriel. Il est certainement en croissance, avec des estimations du nombre futur d'appareils se chiffrant à des dizaines de milliards. La sécurité à cette échelle sera un défi. Cependant, il est possible d'atteindre un haut degré de sécurité en suivant les meilleures pratiques. Il s'agit notamment de la ségrégation, de l'authentification et du chiffrement du réseau. De plus, de nouvelles méthodes de mise à jour du système peuvent aider à sécuriser l'IoT sans les problèmes créés par les redémarrages du système.

Forbes Technology Council est une communauté sur invitation uniquement pour les DSI, CTO et cadres technologiques de classe mondiale. Suis-je admissible?

Laisser un commentaire