Home Edge Computing L’importance de la sécurité de l’IdO et de ses contre-mesures – Les risques de sécurité de l’IdO sont à portée de main

L’importance de la sécurité de l’IdO et de ses contre-mesures – Les risques de sécurité de l’IdO sont à portée de main

On dit que l’IoT a amélioré la commodité de nombreuses personnes et développé de nombreuses industries. Cependant, il existe des risques de sécurité importants derrière sa commodité. Nous allons clarifier le contenu du risque et présenter les mesures qui peuvent être prises.

Les risques de sécurité de l’IdO ne sont pas loin

Les risques de sécurité liés à l’IdO nous sont familiers. Examinons un exemple concret des risques de sécurité et du dos-à-dos de l’IoT, qui a facilité la vie et a considérablement développé l’industrie.

L’IdO, c’est à la fois la commodité et le risque

Aujourd’hui, les objets sont connectés à l’internet grâce à l’IdO. Cela signifie que des fonctionnalités vont être ajoutées à diverses choses et que leurs propriétés vont changer.

Par exemple, le réfrigérateur dans chaque hypothèse. Jusqu’à présent, il a été utilisé comme un appareil monobloc home qui refroidit et stocke les aliments. Cependant, lorsqu’il est associé à l’IdO, il devient un appareil intelligent home . Les réfrigérateurs, devenus des appareils intelligents home , seront connectés à Internet et auront une connexion avec le monde extérieur. Ce qui était achevé uniquement à l’intérieur de la maison deviendra lié à l’extérieur de la maison.

De même, les équipements utilisés dans le domaine de la fabrication subissent des changements majeurs en raison de l’IoT. Ce qui était utilisé uniquement sur le terrain a le potentiel de se connecter à n’importe quel endroit.

La commodité de home appareils et équipements industriels a été grandement améliorée par l’IoT. D’un autre côté, avoir une relation externe signifie que vous pouvez être la cible d’une attaque externe. Dans le monde actuel de l’IoT, la commodité et les risques de sécurité sont toujours dos à dos.

Quels sont les risques possibles pour la sécurité de l’IdO ?

Quels sont donc les risques spécifiques de l’IdO ? Les risques liés à l’IdO peuvent être répartis en trois catégories.

  • L’accident physique a été causé par le contrôle de l’équipement

Si l’IoT est installé dans le système de contrôle, ce dernier peut faire l’objet de cyberattaques. Cela peut conduire à une perte de contrôle des équipements industriels, des robots et des voitures à conduite autonome, ce qui entraîne des accidents physiques.

  • Vol d’informations par détournement de l’interface

En détournant les capteurs, les haut-parleurs interactifs et les interfaces d’entrée/sortie, on risque de voler des informations personnelles importantes et des informations de gestion d’entreprise.

  • La crainte de contribuer à des attaques malveillantes en étant utilisé comme tremplin.

Une attaque de type tremplin est utilisée comme point de relais pour des attaques sur d’autres sites et systèmes. Elle peut être une source de courriers électroniques non sollicités en masse ou un point de relais pour un accès non autorisé. Elle contribue également à rendre difficile l’identification de la source de l’attaque.

Cas d’attaques IoT réelles

Malheureusement, non seulement c’est un “risque”, mais les attaques ciblant les appareils IoT se produisent réellement. Prenons un exemple concret.

Attaque par le logiciel malveillant “Mirai”

De plus en plus, les produits intégrés tels que les routeurs Internet qui se connectent à Internet, les caméras réseau et les enregistreurs vidéo numériques sont la cible d’attaques. Un logiciel malveillant appelé “Mirai” est utilisé comme moyen d’attaque. “Mirai” attaque les vulnérabilités de ces appareils IoT et permet de les contrôler à distance en téléchargeant des bots.

Deux facteurs sont à l’origine de la propagation des dommages causés à “Mirai”.

L’une d’elles est que “Mirai” est infectieux. “Mirai” parcourt une fois le réseau à partir de l’appareil infecté et, lorsqu’il trouve un terminal accessible par telnet, il essaie de se connecter, télécharge à nouveau le robot et propage l’infection.

“Mirai” a la capacité de propager les dégâts de cette manière, mais la propagation de l’infection est également due au côté utilisateur de l’appareil. C’est le deuxième facteur. La cible la plus facile est l’appareil qui est en accès libre sur Internet et dont l’identifiant et le mot de passe sont encore plus faciles. Dans certains cas, le mot de passe défini par le fabricant au moment de l’expédition a été divulgué, et dans de nombreux cas, il n’a pas été modifié tel quel. Lorsque “Mirai” a trouvé un dispositif accessible, il a forcé brutalement des identifiants et des mots de passe simples tels que “admin”, “password” et “123456” pour propager l’infection.

Des sous-espèces de “Mirai” ont été créées les unes après les autres, et la propagation des dégâts n’a pas diminué. Reconnaître l’importance des identifiants et des mots de passe et maintenir la sensibilisation à la sécurité, tant pour les fabricants que pour les utilisateurs, est une première étape importante dans la prévention des attaques de logiciels malveillants.

Prendre le contrôle de produits IoT et les utiliser comme tremplin pour des attaques externes.

Une attaque à tremplin est une attaque dans laquelle les produits IoT sont détournés et utilisés pour attaquer le monde extérieur. Les moyens de ce détournement sont le logiciel malveillant “Mirai” et une faille de sécurité appelée “BlueBorne” qui a été découverte comme une vulnérabilité dans Bluetooth.

Une attaque DDoS est connue comme l’exemple typique d’une attaque bastion. Il s’agit d’une attaque qui ponctionne la puissance de traitement du serveur et interrompt le service en envoyant un grand nombre de demandes de traitement du dispositif détourné vers le serveur cible.

À cela s’ajoutent des cas de diffusion d’e-mails non sollicités ou d’opérations visant à faire fuir des informations. Au Japon, l’incident de contrôle à distance de PC survenu en 2012 est célèbre, et le fait qu’un crime ait été annoncé en contrôlant à distance le PC d’une autre personne a impressionné de nombreuses personnes avec la crainte d’une attaque de type tremplin.

La véritable crainte de ces attaques de bastion est que les propriétaires de l’équipement de bastion ne savent souvent pas qu’ils ont été bastionnés. La possibilité d’être un contributeur à l’attaque à votre insu est juste au coin de la rue.

Fuite d’informations à partir d’une webcam

Il existe des sites auxquels on peut accéder depuis l’internet et qui peuvent voir les images projetées par une webcam non protégée. De nombreuses informations sont divulguées à partir de ces images.

Pour de nombreuses webcams, l’identifiant et le mot de passe pour la connexion au réseau sont laissés à l’usine, ce qui permet d’y accéder facilement et de lire la vidéo. Cela inclut les caméras de sécurité dans l’établissement et les caméras de surveillance dans l’usine.

En cas d’abus de ces fuites vidéo, des informations importantes sur l’entreprise peuvent également être divulguées.

Que dois-je faire pour les mesures de sécurité IoT ?

Quel type de mesures faut-il donc prendre contre ces risques de sécurité liés à l’IdO ?

Dans le “Sécurité de l’information 10 menaces majeures 2019” annoncé par l’IPA (Agence de promotion des technologies de l’information), les risques de sécurité survenus en 2018 avec le plus grand impact social sont classés et annoncés. Parmi eux, le classement est divisé selon l’utilisation par les individus et les organisations, mais dans les deux cas, la “gestion inappropriée des dispositifs IoT” a été classée à la 10e place.

Par rapport à l’année précédente, le classement en tant que menace pour l’utilisation personnelle a augmenté, mais le classement pour l’utilisation organisationnelle a diminué. Cela signifie que des mesures de sécurité de l’IdO sont en cours au niveau organisationnel. À partir de quel point les mesures sont-elles prises au niveau organisationnel ?

Du point de vue de la reconnaissance de la nature de l’IdO.

Afin de faire face aux risques de sécurité de l’IdO, il faut rappeler à la direction et aux responsables la nature de l’IdO. Les trois propriétés suivantes sont importantes.

  • Reconnaissez que vous êtes “connecté”.

Il est vrai que de nombreuses personnes sont conscientes de l’utilité de l’IoT, mais beaucoup ne réalisent pas ou ne comprennent pas profondément la signification d’être connecté à Internet. Nous devons réaffirmer que nous sommes connectés au monde extérieur grâce à l’IdO et que nous pouvons y accéder depuis l’extérieur.

  • Reconnaître l’importance des systèmes IdO en tant qu’actifs informationnels

Ce qui est connecté par l’IoT est un actif informationnel en soi en générant, transmettant et recevant constamment des informations. Il est important de reconnaître que les systèmes IoT constituent un actif informationnel important pour les entreprises et que la fuite de ces informations constitue une perte d’actifs.

  • Reconnaître l’importance de la sécurité

Reconnaître que vous êtes connecté au monde extérieur et que des informations importantes sont échangées vous fera naturellement ressentir l’importance de la sécurité. Réaffirmons que les risques sont dos à dos dans le fonctionnement de l’IdO, et que la sécurité est très importante comme contre-mesure aux risques.

Mesures de sécurité spécifiques à l’IdO

Quelles sont donc les mesures spécifiques pour faire face à ces risques ?

  • Réseau limité

Le moyen le plus efficace d’empêcher les attaques de l’extérieur est de bloquer la communication avec l’extérieur, mais cela va à l’encontre de l’utilité de l’IoT. Il est donc nécessaire d’avoir une configuration du système qui limite le réseau et ne communique que quand et où cela est nécessaire.

Faisons l’inventaire des voies de communication et créons un mécanisme permettant de visualiser la configuration du réseau. En outre, nous prendrons des mesures telles que ne pas laisser le port ouvert de telnet, qui est facile à cibler, et bloquer les appareils IoT qui n’ont pas besoin d’être connectés.

En outre, l’introduction de edge computingqui traite sur place, est également efficace comme mesure de sécurité en raison des limitations du réseau.

  • N’utilisez pas le mot de passe par défaut

De nombreux logiciels malveillants tentent de s’infiltrer par des attaques par force brute contre les identifiants et les mots de passe. En guise de contre-mesure, évitez d’utiliser l’identifiant et le mot de passe par défaut tels quels et utilisez ceux qui ont été modifiés et qui sont difficiles à déchiffrer.

L’utilisation d’identifiants et de mots de passe difficiles à percer est la première étape des mesures de sécurité et la meilleure défense.

  • Mise à jour du dernier firmware

Les moyens d’attaque de l’IoT évoluent constamment et les failles de sécurité sont constamment recherchées. Pour contrer cela, le firmware de l’application qui exploite l’IoT doit être maintenu à jour.

  • Éviter l’utilisation / la connexion d’équipements indistincts / inutiles

Évitez d’utiliser des équipements qui ne sont pas clairs pour le fabricant ou dont l’assistance est douteuse. Même si l’appareil n’est pas malveillant, il peut être une source de vulnérabilité. De même, mettez hors tension les appareils dotés de fonctions IoT que vous n’utilisez pas ou avec lesquels vous n’avez pas besoin de communiquer, ou coupez la connexion au réseau.

L’importance de la sécurité augmente avec la diffusion de l’IdO.

Avec la propagation de l’IoT, l’industrie manufacturière a atteint un développement innovant que l’on dit être la quatrième révolution industrielle. D’autre part, il est également un fait que les risques de sécurité augmentent car tous les appareils sont connectés à Internet. La sensibilisation et les contre-mesures de sécurité sont également indispensables pour une utilisation efficace de l’IdO.

POSTES CONNEXES