Qu’est-ce que la Sécurité de l’Internet des Objets (IOT) ?

juin 10, 2022

La sécurité de l’IoT est une subdivision de la cybersécurité qui couvre la protection, la surveillance et la neutralisation des menaces ciblant l’Internet des objets (IoT), c’est-à-dire le réseau de terminaux connectés qui collectent, stockent et partagent des données via Internet.

Souvent négligée ou minimisée dans la stratégie de cybersécurité, la sécurité de l’IoT est devenue un problème plus pressant avec le récent passage au télétravail provoqué par la pandémie de COVID-19. Face à la multiplication des collaborateurs utilisant désormais leur réseau domestique et leurs terminaux personnels à des fins professionnelles, de nombreux cyberadversaires profitent des mesures de sécurité laxistes en place sur les endpoints pour mener leurs attaques. L’inadéquation des protocoles, des règles et des procédures régissant l’IoT transforme les terminaux en passerelles potentielles vers le réseau étendu et expose ainsi l’entreprise à un risque accru.

Qu’est-ce que l’IoT ?

Pour faire simple, un terminal IoT désigne tout élément pouvant être connecté à Internet, notamment les endpoints traditionnels, tels que les ordinateurs portables et de bureau, les téléphones mobiles, les tablettes et les serveurs, mais aussi des éléments moins traditionnels, tels que les imprimantes, les appareils photo, les appliances, les montres intelligentes, les dispositifs de suivi de la santé, les systèmes de navigation, les verrous intelligents (smart locks) et les thermostats intelligents. L’IoT est un terme générique désignant le réseau de terminaux connectés dotés de capteurs, de logiciels ou d’autres technologies leur permettant de collecter et de transmettre des données via Internet.

Ces dix dernières années, la technologie IoT a connu un essor extraordinaire. Selon IoT Analytics, une société d’études de marché spécialisée dans l’IoT, en 2020, les connexions de terminaux IoT, tels que les appareils domotiques, les voitures connectées et les équipements industriels en réseau, ont dépassé pour la première fois celles des terminaux traditionnels (ordinateurs portables et de bureau, par exemple), puisqu’ils représentaient 54 % des 21,7 milliards de terminaux connectés actifs. IoT Analytics estime que, d’ici 2025, on comptera plus de 30 milliards de connexions IoT, ce qui équivaut à environ quatre terminaux IoT par personne en moyenne.

Exemples de terminaux IoT

Au niveau de l’entreprise, les équipements industriels, les outils d’automatisation, les réseaux intelligents et autres terminaux collectant et transmettant des données via Internet font également partie des terminaux IoT.

Problèmes de sécurité de l’IoT

Dans la mesure où n’importe quel terminal intelligent peut servir de point d’accès au réseau pour les cybercriminels, il est essentiel d’assurer la sécurité de l’IoT. Après avoir obtenu un accès via un terminal, les cyberadversaires peuvent se déplacer latéralement au sein de l’entreprise, accéder à des ressources de grande valeur ou mener des activités malveillantes, comme le vol de données, d’éléments de propriété intellectuelle ou d’informations sensibles. Dans certaines attaques, comme les attaques par déni de service (DoS), les cybercriminels prennent le contrôle du terminal et l’utilisent pour submerger les serveurs de trafic web, empêchant ainsi les utilisateurs légitimes de mener leurs activités normalement.

EN SAVOIR PLUS

L’écosystème ouvert de CrowdStrike permet aux partenaires de développer des solutions à valeur ajoutée en s’appuyant sur la meilleure plateforme cloud de protection des endpoints. Découvrez l’ensemble de nos partenaires IoT susceptibles de vous aider à renforcer votre environnement de sécurité.Consulter la page : Partenaires ICS/IoT de CrowdStrike

Autrefois, les entreprises et les particuliers protégeaient leurs terminaux au moyen de dispositifs de sécurité tels que des antivirus et des pare-feux. Cependant, comme la plupart de ces dispositifs ne sont pas à même de répondre aux besoins des terminaux IoT en matière de traitement et de stockage, ils ne sont pas forcément adaptés à leur protection. Il est dès lors essentiel que les entreprises élaborent une stratégie de cybersécurité complète assurant la protection de l’ensemble des terminaux contre un large éventail de cyberattaques au niveau des endpoints et du réseau.

Risques pour la sécurité de l’IoT

Malheureusement, de nombreux terminaux IoT ont été conçus sans tenir compte de la sécurité. Bien souvent, ils ne disposent ni de la puissance de traitement, ni des capacités de stockage nécessaires à l’installation de fonctionnalités de sécurité supplémentaires, de sorte que les entreprises et les utilisateurs doivent se contenter des fonctionnalités de sécurité existantes. Les entreprises doivent s’appuyer sur les fonctionnalités de sécurité du réseau pour prévenir les attaques, mais aussi les détecter et les neutraliser lorsqu’elles se produisent.

Par ailleurs, les terminaux qui prennent en charge l’installation de dispositifs de sécurité supplémentaires ne sont pas forcément compatibles avec l’arsenal d’outils de cybersécurité existant de l’entreprise. Compte tenu de l’hétérogénéité des systèmes d’exploitation et de la diversité du matériel informatique, il est quasiment impossible pour l’entreprise de protéger tous les terminaux connectés au moyen des mêmes outils, règles et procédures.

En outre, à l’instar des endpoints traditionnels, les terminaux IoT nécessitent l’application de correctifs et des mises à jour du système d’exploitation. Compte tenu du volume considérable de terminaux connectés, il est difficile pour les entreprises d’assumer cette tâche, notamment lorsqu’il s’agit des terminaux personnels de leurs collaborateurs.

Enfin, sur les terminaux connectés, les règles relatives aux mots de passe ne sont pas toujours suffisamment strictes, et les utilisateurs sous-estiment souvent l’exposition aux menaces des terminaux connectés non traditionnels.

2022 CrowdStrike Global Threat Report

Téléchargez le Global Threat Report 2022 pour découvrir les tendances observées par nos équipes chez les cyberpirates en matière de techniques, tactiques et procédures.

Télécharger

Bonnes pratiques en matière de sécurité de l’IoT

La sécurité de l’IoT fait partie intégrante de la stratégie de cybersécurité globale d’une entreprise.

Les particuliers doivent appliquer le même niveau de sécurité à leurs terminaux connectés qu’à un endpoint traditionnel (ordinateur ou smartphone, par exemple). Dans cette optique, nous recommandons l’adoption des bonnes pratiques suivantes :

  • Appliquer les derniers correctifs et mises à jour du système d’exploitation requis par le terminal connecté
  • Protéger tous les terminaux connectés avec des mots de passe forts
  • Activer l’authentification à plusieurs facteurs chaque fois que possible
  • Faire régulièrement l’inventaire des terminaux connectés et désactiver ceux qui ne sont pas utilisés régulièrement

Les entreprises doivent également respecter les bonnes pratiques suivantes :

  • Développer et implémenter des règles relatives aux terminaux IoT précisant les modalités d’enregistrement et d’utilisation des terminaux personnels par les collaborateurs, ainsi que les procédures de surveillance, d’inspection et de gestion de ces terminaux afin d’assurer la cybersécurité de l’entreprise
  • Compiler et actualiser une liste de tous les terminaux IoT, qu’ils appartiennent à l’entreprise ou aux collaborateurs, afin de mieux comprendre la surface d’attaque et les mesures de sécurité nécessaires pour préserver la sécurité de l’environnement
  • Envisager l’implémentation d’une solution CASB (Cloud Access Security Broker) en tant que point de contrôle de sécurité entre les utilisateurs d’un réseau cloud et les applications cloud afin de gérer et d’appliquer toutes les règles et bonnes pratiques de protection des données, notamment l’authentification, l’autorisation, les alertes et le chiffrement
  • Surveiller tous les terminaux connectés au réseau et intervenir immédiatement dès lors qu’un de ces terminaux présente des signes de compromission
  • Chiffrer l’ensemble des données échangées entre terminaux connectés dans un format alternatif

Outils de sécurité de l’IoT

Aucune solution de sécurité ne peut à elle seule assurer une protection homogène et complète de l’ensemble des terminaux connectés. C’est pourquoi il convient d’associer plusieurs éléments de la stratégie de protection des endpoints et de la stratégie de sécurité du cloud pour assurer la sécurité de l’IoT.

Les fonctionnalités suivantes peuvent contribuer à assurer la protection de l’ensemble des terminaux connectés et sont considérées comme une nécessité pour les entreprises modernes :

1. Prévention : antivirus de nouvelle génération (NGAV)

Un antivirus de nouvelle génération (NGAV) utilise des technologies avancées, telles que l’intelligence artificielle (IA) et le Machine Learning. Il peut ainsi identifier les menaces nouvelles et émergentes en prenant davantage d’éléments en compte, notamment les hachages de fichiers, les URL et les adresses IP.

2. Détection : détection et intervention sur les endpoints (EDR)

Une solution de détection et d’intervention sur les endpoints (EDR) offre une visibilité permanente et totale sur ce qui se trame sur les endpoints en temps réel. Les entreprises doivent opter pour des solutions dotées de fonctionnalités de détection des menaces avancées, d’investigation et d’intervention, notamment de recherche et d’investigation des données d’incidents, de tri des alertes, de validation des activités suspectes, de Threat Hunting, ainsi que de détection et de confinement des activités malveillantes.

3. Threat Hunting managé

Le Threat Hunting managé est confié à des équipes d’élite, qui tirent des enseignements des incidents passés, rassemblent des données collaboratives et dispensent des conseils sur la meilleure parade face à une activité malveillante.

4.Intégration de la cyberveille

Pour garder une longueur d’avance sur les cyberattaquants, les entreprises doivent comprendre les menaces au fur et à mesure de leur évolution. La rapidité et la furtivité sont l’apanage des cyberadversaires chevronnés et des menaces persistantes avancées (APT). Les équipes de sécurité ont donc besoin de renseignements actualisés et fiables pour assurer un ajustement précis et automatique des défenses.

CONSEIL D'EXPERT

En soumettant les données des endpoints collectées dans vos instances CrowdStrike Falcon à l’analyse des menaces ICS/OT de Dragos, vous pourrez identifier les cyberadversaires opérant au sein du réseau informatique et anticiper les menaces potentielles pesant sur vos systèmes de production.Téléchargez la fiche technique de Dragos, partenaire de CrowdStrike