Doter l’Internet des objets d’un système immunitaire

Notre organisme est doté d’un système immunitaire à toute épreuve qui nous défend contre les virus, détecte et détruit les intrus malveillants et nous permet, globalement, de bien fonctionner. Mais, on ne peut pas en dire autant de l’IoT.

Selon les prévisions de Gartner, d’ici à 2025, le nombre d’objets connectés devrait tripler pour passer de 7 à 21,5 milliards, et ils pourraient être la cible de 25% des cyberattaques. Si ces statistiques sont impressionnantes, elles n’ont rien de surprenant : habiles, méthodiques et réfléchis, les cybercriminels n’auront aucun mal à identifier et à tirer profit de toutes les vulnérabilités manifestes. Or, en l’état, c’est un peu comme si l’IoT leur servait de cible.

L’"angle mort" de l’IoT

À l’heure actuelle, nombre d’objets connectés constituent un "angle mort" en matière de sécurité. Les équipements bon marché ne sont conçus ni pour résister aux assaillants, ni pour protéger les informations qu’ils hébergent. Or, nous en acquérons chaque jour davantage. À chaque nouvel appareil qui rejoint le réseau, c’est une nouvelle faille de sécurité qui voit le jour.

Prenons l’exemple des caméras IP. De nombreuses organisations en sont équipées pour des raisons de sécurité, et les installent sur leur réseau d’entreprise. Dès lors, si le poste de travail d’un collaborateur rattaché à l’un des services de l’entreprise est infecté par un malware, n’importe quel cybercriminel sera en mesure d’explorer le réseau à la recherche d’équipements connectés, de trouver la caméra et ainsi d’espionner l’entreprise – une perspective aussi effrayante que potentiellement dangereuse.

Il ne s’agit là que d’un exemple, mais compte tenu de la multitude d’objets connectés générant des flux audio et vidéo, et donnant accès à des informations sensibles, il n’est pas difficile d’imaginer d’autres attaques.

À vrai dire, certaines se sont déjà produites. Par exemple, en 2016, le botnet Mirai a ciblé des équipements grand public, notamment des caméras IP et des routeurs domestiques. Ce botnet a été utilisé dans certaines des attaques DDoS parmi les plus massives à ce jour, dont l’une dirigée contre l’hébergeur français OVH. Mentionnons également la cyberattaque contre Dyn qui a rendu inaccessibles de nombreux sites web très populaires, comme Twitter, Netflix et Airbnb.

De même, en 2017, un botnet IoT surnommé "Persirai" a menacé de détourner plus de 120 000 caméras IP, les plus exposées se trouvant en Chine, en Thaïlande et aux États-Unis. Dans les deux cas de figure, la grande majorité des propriétaires de ces équipements domestiques n’étaient pas conscients de la menace potentielle qu’ils représentaient. Et d’un coup, les possibles effets dommageables d’appareils, à première vue innocents, comme une caméra IP, leur sont apparus clairement.

Un mal nécessaire

À l’instar de notre système immunitaire, la cybersécurité suit une certaine logique. Dès l’instant où un nouveau dispositif ou équipement est commercialisé, les pirates trouvent systématiquement le moyen de le détourner. Les développeurs en tirent alors les leçons en apportant les correctifs nécessaires, et le cycle se poursuit, avec à chaque fois, une sécurité renforcée. Tout comme les rhumes et les grippes contribuent à renforcer nos défenses immunitaires, les pirates jouent un rôle vital dans l’évolution et l’amélioration des mesures de sécurité.

Il suffit d’observer les outils de contrôle industriel d’aujourd’hui. Longtemps enfermés dans leur bulle, à l’abri d’Internet et de ses inévitables pirates, ils n’ont pas eu l’occasion de développer de système immunitaire. À présent qu’ils sont intégrés au réseau et n’ayant que rarement mis en place des mesures de sécurité, ils subissent une déferlante de cyberattaques.

Un changement de perspectives

Bien sûr, de la même manière que nous ne tenterions pas de contracter une maladie grave pour améliorer notre santé, nous devons faire tout ce qui est en notre pouvoir pour dissuader les potentiels assaillants. Alors, comment stimuler le système immunitaire de l’IoT dans une entreprise ?

Se mettre à la place du cybercriminel et penser comme lui est un bon point de départ. En analysant votre réseau et la totalité des périphériques connectés — imprimantes, caméras, etc. — et en déterminant de quelle manière vous tenteriez une intrusion, vous commencerez à repérer les potentielles vulnérabilités et failles ciblées par les pirates.

Un autre procédé est également fortement recommandé : le cloisonnement du réseau, autrement dit la mise en œuvre d’une architecture SDP (Software Defined  Perimeter), avec un périmètre réseau défini par logiciel, appliquée à la sécurité informatique. La plupart des réseaux, même ceux des grandes entreprises dotées d’impressionnants outils de sécurité, sont linéaires. En d’autres termes, si un intrus parvient à s’infiltrer sur le réseau, il aura accès à presque tout. En revanche, avec un réseau compartimenté, l’intrus ne pourra accéder qu’aux équipements avec lesquels un poste spécifique est habilité à échanger, limitant ainsi les dommages potentiels.

En outre, une meilleure visibilité sur le réseau est nécessaire. Grâce à une gestion d’actifs de ce type, les entreprises seront en mesure de visualiser leurs réseaux, d’observer les événements en temps réel et de stopper les attaques.

En définitive, les mesures de sécurité doivent impérativement être améliorées, et elles le seront. Actuellement, nous n’en sommes qu’au début, mais avec les bonnes pratiques, les outils et les formations adéquats, nous avons les capacités de doter l’IoT du système immunitaire dont elle a besoin pour survivre.