La sécurité de l’Internet des objets désigne les processus, les outils et les stratégies permettant de sécuriser les appareils physiques connectés à l’Internet des objets et les réseaux auxquels ils sont connectés.
La connectivité Internet a pris une nouvelle dimension ces dernières années. Le paysage numérique ne se limite plus aujourd’hui aux ordinateurs et aux portables connectés à Internet; il s’étend au-delà de l’utilisateur et permet l’interaction directe d’objets physiques équipés de capteurs, de logiciels et d’autres technologies intégrés. Ce nouvel Internet des objets (IdO) offre un plus grand confort aux utilisateurs qui peuvent effectuer facilement des tâches complexes grâce à des appareils intelligents, connectés et quotidiens. Les entreprises en tirent également profit, en collectant et en analysant les données des utilisateurs afin d’améliorer le service à la clientèle et les capacités de prise de décision.
Mais si l’IdO présente de nombreux avantages importants, il entraîne également un risque croissant. En effet, l’IdO actuel est constitué de milliards d’appareils connectés, et chacun d’entre eux représente un vecteur de menace que les cybercriminels peuvent exploiter pour tenter d’accéder sans autorisation à des réseaux sensibles. Pour lutter contre cette menace, les organisations investissent dans une nouvelle forme de cybersécurité : la sécurité de l’IdO.
Récemment encore, les réseaux d’entreprise et personnels fonctionnaient avec peu de points d’accès potentiels. Mais les appareils IdO ont changé tout cela. Tout nouvel objet, du moniteur d’activité physique porté au poignet de l’utilisateur aux caméras IP installées dans les bureaux, devient une vulnérabilité. Ces objets intelligents ne bénéficient souvent pas de la protection plus robuste offerte aux appareils traditionnels, ce qui en fait des cibles évidentes. Et lorsqu’ils franchissent les défenses de l’IdO, les pirates informatiques accèdent non seulement aux données sensibles des utilisateurs, mais peuvent également se déplacer latéralement dans le reste du réseau.
En d’autres termes, l’IdO non sécurisé peut servir de porte dérobée non surveillée donnant accès à vos systèmes et bases de données. Et tout comme l’IdO lui-même, le nombre et les types de menaces augmentent sans cesse.
L’IdO crée une surface d’attaque en croissance exponentielle qui peut être extrêmement difficile à défendre. Mais ce qui rend l’IdO encore plus dangereux, c’est que de nombreux appareils fonctionnent selon des normes de sécurité obsolètes. Sans les avantages offerts par les solutions modernes de prévention des logiciels malveillants basées sur les technologies informatiques, les appareils IdO peuvent être la proie d’attaques dépassées qui, autrement, ne constitueraient aucune menace pour le réseau. En même temps, les cybercriminels mettent au point de nouvelles tactiques sophistiquées spécialement conçues pour contourner les défenses de l’IdO.
Voici quelques exemples des principales menaces qui pèsent sur la sécurité de l’IdO :
- Vers de l’IdO
Sans doute la menace la plus courante liée à l’Internet des objets, les vers de l’IdO sont des logiciels malveillants qui se reproduisent et se propagent à travers les réseaux pour prendre le contrôle des systèmes non infectés. - Réseaux zombie de l’IdO
Souvent utilisés pour lancer des attaques par déni de service distribué (DDoS), les réseaux zombie sont des collections d’appareils IdO compromis (comme des routeurs) qui ont été infectés par des maliciels. - Rançongiciel de l’IdO
Il permet aux cybercriminels de prendre le contrôle d’appareils IdO pour bloquer les utilisateurs autorisés. Le pirate exige alors un paiement en échange du déverrouillage de l’appareil. - Attaques par interception
Les appareils IdO non cryptés peuvent être la cible d’attaques par interception (MitM), dans lesquelles un pirate se positionne entre l’appareil et le réseau pour intercepter illégalement les communications. - Piratage de micrologiciel
Les cybercriminels peuvent pirater un appareil IdO en envoyant aux utilisateurs de fausses notifications de mise à jour du micrologiciel qui renvoient à des sites Web malveillants.
En raison de la surface d’attaque toujours plus grande de l’IdO, la sécurité de l’IdO doit également être complète et couvrir un large éventail de méthodologies de sécurité. Ces méthodologies doivent être capables de défendre les appareils et les réseaux IdO contre diverses menaces, nouvelles et anciennes. Les méthodes de sécurité IdO essentielles comprennent :
L’interface de programmation d’application (API) est une forme de logiciel intermédiaire qui permet aux applications d’échanger des informations en toute sécurité en validant et en approuvant le mouvement de données. Comme les appareils IdO échangent des informations avec des systèmes dorsaux, les organisations peuvent utiliser la sécurité API pour s’assurer que seuls les appareils et utilisateurs autorisés interagissent avec l’API.
Les passerelles de sécurité de l’IdO créent une protection supplémentaire entre les appareils et les réseaux. Ces passerelles ont la capacité de déployer des barrières (comme les pare-feu) pour empêcher les cybercriminels de passer des appareils compromis à d’autres systèmes connectés.
Le contrôle d’accès réseau (NAC) crée une liste de tous les appareils IdO connectés au réseau, offrant ainsi aux entreprises une base solide pour surveiller les appareils et réagir aux anomalies.
L’objectif de nombreuses attaques IdO étant d’accéder à un réseau privé, la sécurité du réseau est un élément important à prendre en compte pour toute entreprise connectée à l’IdO. La sécurité réseau englobe les composants numériques et physiques, et comprend notamment la protection contre les logiciels malveillants, la sécurité des ports, la détection et la protection contre les intrusions, la gestion des adresses IP, et plus encore.
L’un des avantages des appareils connectés est que leurs vulnérabilités peuvent être corrigées. L’application régulière de correctifs et la mise à jour des objets IdO (soit par automatisation, soit via les réseaux) permettent de s’assurer que les vulnérabilités connues sont prises en compte.
L’infrastructure à clé publique (PKI) utilise un système cryptographique asymétrique à deux clés, qui fait appel à des certificats numériques pour améliorer l’efficacité du chiffrement et du déchiffrement des données IdO. La PKI est un élément majeur du commerce électronique.
La segmentation est une approche de la sécurité de l’Internet des objets qui postule que les appareils IdO connectés à Internet doivent être segmentés en réseaux distincts et n’avoir accès au réseau principal que de manière restreinte. Cela permet aux entreprises de surveiller de plus près les réseaux IdO et de repérer les comportements suspects avant qu’ils ne puissent aller plus loin.
Bien qu’il existe de nombreuses méthodologies différentes qui jouent chacune un rôle dans la sécurité de l’Internet des objets, certains problèmes rendent difficile la sécurité des appareils IdO. Nous soulignons ici certains des défis qui peuvent empêcher une organisation d’atteindre une sécurité complète de l’Internet des objets :
- Manque de visibilité/informatique de l’ombre
De plus en plus omniprésents, les appareils IdO deviennent également plus difficiles à prendre en compte. Les utilisateurs déploient souvent leurs propres appareils IdO sur les réseaux de l’entreprise à l’insu du service informatique, ce qui rend impossible la surveillance efficace de ces nouveaux points d’accès au réseau. - Surface d’attaque massive
Chaque nouveau moniteur d’activité physique, assistant numérique ou ampoule intelligente introduit dans une organisation fait augmenter le nombre de vulnérabilités potentiellement exploitables. Les surfaces d’attaque plus importantes nécessitent davantage de coûts et d’énergie pour être sécurisées. - Intégration difficile
La plupart des entreprises s’appuient sur divers outils de sécurité. L’intégration des nouveaux appareils IdO aux solutions existantes peut s’avérer problématique. - Logiciels libres
Plusieurs appareils IdO intègrent des logiciels libres qui utilisent du code accessible au public. Les pirates peuvent facilement accéder aux informations relatives au code afin de découvrir des vulnérabilités exploitables. - Charges de données ingérables
Lorsqu’il s’agit des données, l’excès est à éviter. Le nombre toujours croissant d’appareils IdO peut créer une surcharge de données, rendant leur gestion et leur sécurisation difficiles. - Authentifiants utilisateurs faibles
De nombreux appareils IdO sont prêt à l’emploi et comprennent des mots de passe par défaut que les utilisateurs sont ensuite invités à modifier. Malheureusement, ces mots de passe provisoires ne sont trop souvent pas mis à jour, ce qui permet aux pirates d’y accéder directement. - Puissance insuffisante de l’ordinateur
La plupart des appareils IdO sont petits et peuvent ne pas disposer d’une puissance de calcul suffisante pour intégrer des logiciels de sécurité importants.
Dans la plupart des cas, les appareils IdO achetés et déployés par les entreprises ne sont pas conçus pour la sécurité. Il incombe donc aux organisations et à leurs services informatiques de sécuriser tous les objets connectés qui rejoignent ou communiquent avec les réseaux d’entreprise. Pour intégrer avec succès l’IdO sans ouvrir la porte aux acteurs malveillants, tenez compte des pratiques exemplaires suivantes :
La plupart des entreprises disposent de ressources limitées en matière de sécurité. Utilisez ces ressources là où elles sont les plus nécessaires, en donnant la priorité aux appareils qui se connectent directement à des réseaux sensibles ou qui traitent des données d’entreprise ou des données clients précieuses.
Vous ne pouvez pas défendre ce que vous ne voyez pas. La détection des appareils permet de dresser une liste complète du réseau d’une entreprise et de tout ce qui y est connecté, fournissant ainsi au service informatique un compte rendu détaillé de chaque élément, de ses caractéristiques techniques, et plus encore. Ces informations peuvent ensuite être utilisées pour créer un profil de risque de l’appareil.
Comme mentionné précédemment, un élément aussi élémentaire qu’un mot de passe faible peut compromettre complètement un appareil IdO. Les entreprises doivent créer des politiques de mots de passe forts et s’assurer que tout appareil connecté au réseau répond à ces normes, qu’il appartienne à l’organisation ou à l’utilisateur.
Les appareils IdO ne disposent pas toujours des mêmes capacités de mise à jour automatique que les systèmes informatiques plus traditionnels. Consultez régulièrement le site Web du fabricant pour voir si de nouveaux correctifs de sécurité ont été publiés. Si c’est le cas, téléchargez et appliquez-les dès que possible.
Compte tenu de leur puissance de calcul limitée, la surveillance constante des appareils IdO n’est peut-être pas envisageable. Si vous ne pouvez pas suivre et surveiller les appareils eux-mêmes, concentrez-vous plutôt sur la surveillance de vos réseaux. Mettez en place une surveillance du réseau en temps réel afin de repérer tout comportement anormal pouvant provenir de vos points de terminaison IdO.
La connectivité Internet a considérablement évolué, ce qui crée des défis particuliers pour les entreprises qui intègrent des appareils IdO à leurs réseaux. Pour éviter que ces nouvelles avancées en matière de technologie intelligente ne deviennent des vulnérabilités exploitables, les organisations ont besoin de solutions de sécurité fiables, capables de répondre aux besoins en constante évolution de l’IdO.
Réponse aux incidents de sécurité et Connected Operations de ServiceNow fournissent à tous les types d’entreprises les outils et l’assistance dont elles ont besoin pour protéger leurs précieux réseaux. Bénéficiez d’une transparence totale sur tous les appareils connectés et obtenez des mises à jour en temps réel sur leur état de santé. Associez Opérations de sécurité et Prévention des pertes de données (DLP) pour contenir et atténuer rapidement les incidents de sécurité. Appliquez des capacités d’automatisation avancées pour gérer les tâches essentielles et les flux de travail connectés. Et gérez le tout à partir de l’emplacement unique et centralisé de la ServiceNow AI Platform primée de ServiceNow.
Découvrez comment ServiceNow peut améliorer votre posture de sécurité IdO; faites l’essai de ServiceNow dès aujourd’hui!