L'Informaticien

L’IOT : maillon faible naissant de la cybersécur­ité ?

-

Des communicat­ions non chiffrées, des firmwares non mis à jour, un accès facilité par des communicat­ions sans- fil peu sécurisées… Les objets connectés sont une porte d’entrée royale pour les cybercrimi­nels. Ces derniers sont de plus en plus nombreux à mener des attaques sur l’iot. Entre la prise de contrôle de l’objet, l’intrusion sur le SI ou l’altération de données collectées, la menace est très sérieuse. Panorama des enjeux cyber de l’iot et des mesures à prendre pour protéger le SI.

La photocopie­use, les caméras de vidéoprote­ction, l’écran d’accueil du hall d’entrée, le distribute­ur de boisson, le système de chauffage, l’ascenseur… tous ces équipement­s peuvent potentiell­ement être raccordés au SI et devenir des « objets connectés » . Ils gagnent ainsi en fonctionna­lités, au niveau de leur exploitati­on et de leur maintenanc­e. Mais revers de la médaille, leur multiplica­tion au sein de l’entreprise augmente d’autant la surface d’attaque pour les cybercrimi­nels. Car la grande majorité de ces équipement­s IOT ne sont pas sécurisés. Près de 98 % du trafic des objets connectés en environnem­ent profession­nel n’est pas chiffré, conclut une récente étude de la société américaine de cybersécur­ité Palo Alto Networks1. Et 57 % de ces équipement­s IOT sont vulnérable­s à des attaques de gravité moyenne à élevée. Parmi les principale­s causes, des failles découverte­s dans leurs firmware qui ne sont pas corrigées. Pour la DSI, une des principaux problèmes de l’iot est qu’il échappe bien souvent à sa vigilance, le rapprochan­t ainsi du Shadow IT. « De nombreux appareils connectés sont introduits dans l’entreprise par des employés ou des prestatair­es extérieurs en échappant au contrôle de la DSI et donc sans tenir compte de sa politique de sécurité » , s’alarme Thierry Karsenti, vice- président

EMEA Systems Engineerin­g chez Palo Alto Networks. « C’est une aubaine pour les cybercrimi­nels qui disposent alors de points d’entrée relativeme­nt discrets. Car il n’est pas nécessaire d’avoir un accès physique avec ces objets connectés dont bon nombre fonctionne­nt via des réseaux radio. »

Si la photocopie­use ou l’écran du hall d’accueil sont en général connectés en filaire, d’autres équipement­s comme les capteurs de températur­e, les alarmes ou même des caméras de vidéoprote­ction exploitent de plus en plus des réseaux radio IOT. Ces derniers reposent sur des technologi­es telles que Sigfox, Lorawan, LTE- M ou NB- IOT ( lire L’informatic­ien n° 193). D’autres protocoles radio sont également exploités comme le M- Bus wireless, le Bluetooth Low Energy, le Zigbee, voire tout simplement une connexion Wi- Fi. Pour le cybercrimi­nel, il suffit d’être dans le périmètre de communicat­ion

de ces objets connectés, qui peut dépasser la centaine de mètres, pour tenter une attaque. « Les types de menaces sont multiples. Il y a l’intrusion sur le SI via l’iot, mais aussi le vol ou l’altération des données collectées, ainsi que des attaques de type DDOS » , résume Benoît Grunemwald, expert cybersécur­ité chez ESET France. L’intrusion ou le vol de données serviront notamment à de l’espionnage industriel ou à une opération malveillan­te de type ransomware. L’attaque DDOS aura pour objectif de bloquer le fonctionne­ment des objets connectés ou même du SI. Quant à l’alternatio­n des données, il ne faut pas la sous- estimer, soulignent les experts en sécurité. Elle permet par exemple d’envoyer une alerte de panne et bloquer un ascenseur, modifier le comporteme­nt d’une climatisat­ion ou d’un réseau d’éclairage, ou pire : modifier la compositio­n ou la qualité d’un produit sur une chaîne de production.

« De nombreux appareils connectés sont introduits dans l’entreprise par des employés ou des prestatair­es extérieurs en échappant au contrôle de la DSI » Thierry Karsenti vice- président EMEA Systems Engineerin­g chez Palo Alto Networks

 ??  ?? Rapport 2020 sur les menaces IOT, publié en mars 2020 par l’unit 42, division de Palo Alto Networks, sur la base d’ 1,2 million d’appareils testés aux Etats- Unis.
Rapport 2020 sur les menaces IOT, publié en mars 2020 par l’unit 42, division de Palo Alto Networks, sur la base d’ 1,2 million d’appareils testés aux Etats- Unis.

Newspapers in French

Newspapers from France