5G et IoT : de nouvelles opportunités mais aussi de nouveaux cyber-risques

Gartner prédisait en octobre 2019 que les caméras de vidéosurveillance et les voitures connectées seront en 2023 les plus gros consommateurs de réseau 5G dans le monde, avec respectivement 32% et 39% de parts de marché. La nature de ces objets connectés les rend cependant tributaires d'une connexion Internet continue et redondante à chaque utilisation.

La 5G permettra d’assurer une connexion suffisamment puissante pour relier les appareils IoT avec leurs utilisateurs, mais posera en revanche de nombreux défis aux prestataires de services de télécommunication. De plus, si l’arrivée de la 5G et la démocratisation de l’IoT augmentent les possibilités de diversification des opérateurs, ces derniers devront également prêter davantage attention à la cybersécurité. Car en élargissant le champ de ses services, un opérateur s’attirera de nouveaux clients et augmentera le volume et les types de données personnelles qu’il détient.

Les opérateurs en télécommunication sont en outre déjà les cibles de cyberattaques car ils développent, contrôlent et gèrent des infrastructures critiques largement utilisées pour communiquer et sauvegarder une grande quantité de données sensibles pour les consommateurs, les entreprises et les organismes gouvernementaux. Les fuites de données et les attaques par déni de services (DDoS) à l’encontre des mécanismes de sécurité CSP (pour Content Security Policy) peuvent avoir des répercussions bien au-delà de l’attaque. De plus, les équipements des utilisateurs finaux – les routeurs domestiques, smartphones, ou encore les objets connectés – sont nominativement sous contrôle CSP ce qui en fait une cible idéale pour les pirates en quête de données. La 5G n’en sera aussi que plus vulnérable puisqu’elle augmentera le nombre de connexions et la surface d’attaque pour les hackers. 

Les télécoms : des structures déjà vulnérables

Les vulnérabilités des infrastructures télécoms sont toujours plus nombreuses et variées. Elles présentent un certain nombre de facteurs de risque potentiellement plus néfastes qu’une attaque contre toute autre organisation. Certes, une mauvaise publicité et les sanctions liées à un règlement de protection des données tel que le RGPD peuvent porter préjudice. Cependant, une cyberattaque contre un spécialiste des télécoms a des conséquences particulières qui ne touchent pas les autres entreprises.

En effet, les systèmes de télécommunication sont indispensables aux Etats et aux acteurs de l’économie partout dans le monde, ce qui rend capitale la sécurisation des réseaux. De plus, les opérateurs réseau entretiennent habituellement des infrastructures d’équipements singulièrement diversifiés : ils utilisent des serveurs, des commutateurs, des points d’accès et des interfaces réseau issus de différents fabricants. Tous les jours, ces systèmes supportent des millions de communications et autorisent par exemple des transactions financières. De nombreuses personnes agissent sur ces réseaux avec des identifiants de connexion offrant des degrés différents d’accès – et pas nécessairement justifiés dans le cadre de leur mission – à de nombreuses informations souvent confidentielles, ce qui peut rendre vulnérable une entreprise. On parle alors d’identifiants administrateurs ou "à privilèges". C’est pourquoi, le contrôle des accès octroyés à ces personnes est primordial dans la sécurisation de ces derniers pour éviter une erreur ou action malveillante via ces accès.

La gestion des accès à privilèges : la clé pour protéger les infrastructures sensibles

Les identifiants à privilèges sont partout et cela n’a pas échappé aux pirates informatiques qui appuient la majorité de leurs attaques actuelles sur l’exploitation de ces identifiants administrateurs afin d’accéder aux données, aux applications et aux systèmes les plus sensibles. Toutefois, les accès à privilèges ne sont souvent ni sécurisés, ni gérés et exposent les actifs à des risques critiques qui pourraient impacter autant les télécommunications que les citoyens.

Les accès à privilèges et les identifiants permettent en effet aux super-utilisateurs d’accéder aux infrastructures de télécommunication sensibles sur site, dans le cloud ou en environnements hybrides, qui doivent impérativement être étroitement surveillés et protégés sous peine de subir de coûteux dommages. Les identifiants d’accès aux bureaux distants et aux réseaux virtuels fournissent notamment aux cybercriminels un accès initial leur permettant des mouvements latéraux, et leur permettent d’identifier les systèmes dans lesquels les malwares seront les plus efficaces. Pour y remédier, les spécialistes des télécoms peuvent réduire les risques d’abus de privilèges en :

  • Analysant les types les plus fréquents d’attaques qui exploitent les accès à privilèges, en pensant comme un cybercriminel et en analysant son comportement dans chaque situation où il exploite les vulnérabilités de l’organisation ;
  • Rendant prioritaire la sécurité des principaux comptes administrateurs, des identifiants et des secrets via l’identification de vulnérabilités dans les gestionnaires d’accès à privilèges en place, avec un focus particulier sur celles susceptibles de compromettre les données et systèmes les plus critiques ;
  • Déterminant les actions les plus efficaces pour corriger les failles que représentent ces vulnérabilités, notamment en définissant les actions prioritaires pour exécuter les plus rapides et établir un plan sur le long-terme ;
  • Améliorant continuellement ses pratiques via la mise en place d’une stratégie de gestion des accès à privilèges et le réexamen de cette dernière à mesure que le paysage des menaces évolue.

La connivence qui va s’établir entre des objets connectés de plus en plus répandus et l’arrivée de la 5G posera de nouveaux défis de sécurité. Plus les organisations et les personnes seront connectées, plus la surface d’attaque sera étendue et plus les vulnérabilités seront nombreuses. Il est donc important de comprendre ces nouvelles menaces et de les anticiper autant que possible en contrôlant les accès réseaux et en partant du principe que la menace est déjà présente ; afin de mieux l’affronter.