Cybersécurité : trouver les angles morts des IoT dans un monde post-pandémie

Alors que les entreprises à travers le monde retrouvent peu à peu leurs bureaux, elles doivent également garder un œil sur la sécurité de leurs objets connectés (IoT). De gadgets à nécessaires, ils sont devenus indispensables et complètement intégrés dans notre vie quotidienne. Désormais, ils sont bien trop nombreux pour ne pas représenter une menace pour la sécurité informatique.

La numérisation et l’hyper-connectivité des espaces de travail s’accompagnent nécessairement d’une augmentation des objets connectés professionnels (badgeuses, caméras, casiers intelligents…) et personnels, car nos villes et nos maisons sont également de plus en plus connectées. Ce développement des IoT va encore s’accélérer après la pandémie grâce à l’arrivée de la 5G, de la 6G et des nouvelles normes de WiFi qui permettent une communication de données toujours plus fluide. Les cyberattaques contre ces objets connectés, comme la récente violation des caméras de sécurité Verkada, nous montrent de nouveau que trop d'organisations n’ont pas encore pris la mesure du risque que ces périphériques induisent pour leurs activités professionnelles.

En réalité, les objets connectés, outils pratiques et apparemment inoffensifs, sont autant de points d'entrée pour de vastes intrusions dans les réseaux informatiques. Ils peuvent être utilisés pour faire de l'espionnage, créer des botnets ou miner des crypto-monnaies, parmi les exemples les plus courants.

Ces dernières années, les solution de cyberdéfense basées sur l’intelligence artificielle ont permis de détecter toutes sortes de menaces inattendues visant les IoT, comme un casier intelligent compromis dans un parc d'attractions européen. Dans un autre cas, les hackers ont été surpris tentant d'infiltrer les systèmes de vidéosurveillance connectés à Internet pour faire de l'espionnage industriel et obtenir des informations hautement confidentielles dans un grand cabinet de conseil. Au-delà de l'objectif traditionnel et lucratif, les séquences vidéo sont extrêmement précieuses à l'ère des “deepfakes” et de l'ingénierie sociale ciblée.

Pourquoi l’IoT reste-t-il dans l’angle mort de la sécurité ? 

Tout d'abord, les objets connectés continuent de poser des problèmes de sécurité connus parce que la plupart sont commercialisés à la hâte, dans un souci de rentabilité. La sécurité est trop souvent une réflexion a posteriori dans le processus de conception et de fabrication. Pour les hackers, cela rend le piratage de ces appareils trop facile : en abusant de simples erreurs de configuration, en forçant brutalement les identifiants de connexion et en exploitant généralement le manque de sécurité inhérent dès la conception.

De plus, la communication des objets connectés peut être extrêmement complexe car elle se fait souvent entre des appareils. Il est impossible pour une équipe humaine de comprendre le flux normal des données IoT et de le prédéfinir. Les technologies traditionnelles, telles que les pare-feu, ne protègent ces appareils que contre les attaques connues ; les analyses de vulnérabilité détectent les failles et les mauvaises configurations connues, mais les cyber attaquants sont de plus en plus ingénieux et innovants en matière d’attaques visant des IoT. Le piratage de Verkada en est la dernière illustration.

Les objets connectés étant amenés à devenir plus intrusifs que jamais dans le monde post-pandémie, il est essentiel d’apporter le même degré d’exigence de cybersécurité que pour les installations les plus sensibles. Il faudrait repenser l'accès au marché pour les entreprises dont les IoT sont peu sécurisés tout en augmentant la visibilité pour les utilisateurs des objets connectés sécurisés et fiables.

Quand l'hyper-connexion appelle l'automatisation de la sécurité

Parallèlement, les entreprises doivent adopter une politique zero-trust à l'égard de l’IoT afin de stopper leur exploitation dès les premiers signes de compromission.

La complexité de la communication IoT est telle qu'aucune équipe de sécurité humaine ne peut désormais suivre et sécuriser manuellement ces nouveaux environnements numériques. Le risque est inhérent et doit être géré par une surveillance continue et une réponse en temps réel. 

C'est pourquoi nous voyons des organisations en tête de l'innovation se tourner vers l'intelligence artificielle (IA) pour non seulement détecter mais répondre de manière autonome aux attaques émergentes dans ces environnements dynamiques. C'est le cas de McLaren Racing, le géant de la Formule 1, qui utilise l'IA pour surveiller et défendre automatiquement les données qui circulent entre les capteurs IoT de ses voitures de course et son siège en moins de 100 millisecondes. L'ampleur de cette complexité et de cette vitesse nécessiterait une soixantaine d'analystes de sécurité pour effectuer un suivi manuel. Un autre exemple est celui de la ville de Las Vegas, une ville intelligente, hyper-connectée, prototypique alimentée par un réseau dense d’IoT, qui a déployé l'IA à travers ses opérations pour surveiller constamment son monde numérique diversifié et répondre aux attaques où qu'elles puissent frapper. 

Fondée sur une compréhension des comportements normaux dans un environnement numérique, la technologie basée sur l’intelligence artificielle est cruciale pour détecter les attaques inédites contre les IoT et constitue sans aucun doute la clé pour découvrir les angles morts des objets connectés.