back arrowTous les posteshero image
Meilleures pratiques

Qu'est-ce que la sécurité de l'IdO ?

La sécurité de l'IdO est la pratique qui permet de maintenir la sécurité de vos systèmes IdO.

Objectifs d'apprentissage

Après avoir lu cet article, vous comprendrez :

  • Qu'est-ce que la sécurité de l'IdO ?

  • Quelles sont les attaques auxquelles les dispositifs IdO sont le plus vulnérables ?

  • Comment les dispositifs IoT piratés sont-ils exploités ?

  • Comment améliorer la sécurité de vos appareils IoT

Introduction

L'"internet des objets" décrit directement un risque de sécurité dans son nom. Il s'agit de connecter à l'internet des dispositifs auparavant locaux. Malheureusement, cela s'accompagne de risques pour la sécurité. En installant des dispositifs intelligents supplémentaires sur vos autres appareils, vous pouvez y accéder partout dans le monde. Un bon exemple est celui des plateformes de covoiturage qui installent des systèmes de contrôle intelligents dans leurs voitures afin de pouvoir les suivre et contrôler les serrures à distance. Ainsi, votre voiture, qui était inaccessible à distance, devient un appareil intelligent, mais piratable, connecté à l'internet.

Qu'est-ce que la sécurité de l'IdO ?

Les dispositifs IdO étant connectés à l'internet, ils peuvent être confrontés à de nombreux problèmes de sécurité. En raison de leur nature, ils sont généralement conçus pour être aussi rentables et économes en énergie que possible et simples en général, ce qui fait que la sécurité est rarement une priorité absolue.

L'internet vous permet d'accéder à votre appareil à distance, mais il permet également à d'autres personnes de le faire. En général, ce sont des groupes malveillants qui tentent d'accéder à votre appareil pour l'utiliser à des fins malveillantes. Ainsi, votre appareil peut être compromis et utilisé à d'autres fins malveillantes sans que vous le sachiez. En outre, en fonction de l'appareil IoT, vos informations sensibles et privées peuvent être compromises, ce qui représente un risque énorme.

Sécuriser votre appareil IoT signifie que vous prenez quelques mesures supplémentaires pour vous assurer que votre appareil ne peut pas être facilement ciblé par des entités malveillantes.

Quelles sont les attaques auxquelles les dispositifs IdO sont le plus vulnérables ?

Exploitation des vulnérabilités des microprogrammes

Accès non autorisé

De nombreux appareils sont simplement laissés sans surveillance et sans aucune protection. Parfois, il suffit de se connecter à un réseau Wi-Fi ouvert pour pouvoir accéder aux appareils connectés au même réseau. Aucun dispositif de sécurité n'est en place pour empêcher quelqu'un de faire une telle chose. Une fois que vous avez accès à des appareils non sécurisés, vous pouvez installer des logiciels malveillants et prendre le contrôle de l'appareil, même si quelqu'un parvient à sécuriser ces appareils par la suite. Il est également possible que l'appareil lui-même ou son micrologiciel soit défectueux et que sa sécurité puisse être contournée avec quelques lignes de code.


Authentification faible

L'un des moyens les plus fréquemment utilisés pour accéder de manière malveillante aux appareils IoT consiste à essayer un grand nombre de noms d'utilisateur et de mots de passe différents dans l'espoir qu'ils fonctionnent. En outre, de nombreuses personnes ont tendance à utiliser le même mot de passe pour plusieurs services différents. Si l'un de ces services est piraté et que votre mot de passe est divulgué, vous risquez que vos autres services soient compromis. Pour vous protéger, vous devez utiliser des mots de passe différents pour chaque service. Les programmes de gestion des mots de passe sont parfaits pour cela.

Portes dérobées cachées

Une porte dérobée est un type de code supplémentaire dans le système de l'appareil qui permet d'accéder à l'appareil sans aucune autorisation. Parfois, ce code est laissé en place par les fabricants eux-mêmes. Ces types de portes dérobées ont des utilisations légitimes, comme le fait de permettre au fabricant de récupérer les mots de passe des utilisateurs. Toutefois, si les fabricants peuvent y avoir accès, les pirates informatiques le peuvent aussi, à condition qu'ils sachent comment s'y prendre.

Les pirates peuvent également installer eux-mêmes la porte dérobée en accédant physiquement à l'appareil ou en parvenant d'une manière ou d'une autre à installer cette porte dérobée à distance. Votre ordinateur ou tout autre appareil que vous utilisez pour accéder à votre appareil IoT peut contenir des virus qui, une fois connectés à votre appareil IoT, téléchargent automatiquement des fichiers malveillants sur votre appareil sans que vous le sachiez.

Hachures de mots de passe

La plupart du temps, les mots de passe sont cryptés (hachés), de sorte que si quelqu'un a accès à votre réseau ou a infecté votre appareil avec un virus, il peut voir le mot de passe que vous saisissez sous une forme cryptée. Vous pouvez donc envoyer "mot de passe" à votre appareil pour y accéder, mais les pirates verront un charabia comme "5F4DCC3B5AA765D61D8327DEB882CF99". On pourrait penser que c'est une bonne chose, puisque votre mot de passe n'est pas connu, mais en réalité les pirates n'ont pas besoin de connaître votre mot de passe. Ils peuvent simplement essayer de transmettre ce mot de passe haché tel quel afin d'accéder à votre appareil, car les appareils IoT n'ont pas beaucoup de mesures de sécurité en place pour empêcher ce type d'attaques.

Clés de chiffrement

Le protocole réseau Secure Shell (SSH) est souvent utilisé pour se connecter de manière sécurisée à des systèmes informatiques distants. Pour décrypter et crypter le réseau, vous avez besoin d'une clé SSH. Il existe deux types de clés SSH : les clés privées et les clés publiques. Les clés privées sont les plus importantes et doivent donc être stockées en toute sécurité. Les clés publiques peuvent être partagées et stockées sur plusieurs appareils, car elles disposent d'une liste de clés privées autorisées. Lorsque vous disposez d'une clé privée, vous êtes en mesure d'accéder à distance à votre appareil.

En général, les clés privées sont volées en raison d'une mauvaise façon de les stocker. Parfois, elles sont téléchargées en ligne par accident et sont volées de la sorte, ou un simple virus dans votre appareil vole votre clé privée. Une fois la clé volée, les pirates peuvent accéder à votre appareil quand ils le souhaitent, car ils disposent de la même clé que vous.

Débordements de mémoire tampon

Le débordement de la mémoire tampon se produit lorsqu'un programme tente d'écrire plus de données dans un bloc de mémoire fixe (tampon) que ce bloc n'est autorisé à contenir. Ainsi, toute donnée supplémentaire qui ne peut être stockée dans une mémoire tampon allouée sera déplacée dans un autre bloc de mémoire. En envoyant des données soigneusement écrites à une application, un pirate peut amener celle-ci à exécuter un code arbitraire et éventuellement prendre le contrôle de l'appareil.

Code source ouvert

Au lieu de devoir développer leur propre code, certains fabricants d'appareils IoT peuvent choisir d'utiliser un code source ouvert dans leur appareil, car il est gratuit. Cela peut être à la fois une bonne et une mauvaise chose. Un code source ouvert signifie que tout le monde peut accéder au code et voir comment il fonctionne, voire le copier. Lorsque tout le monde peut consulter le code, de nombreux développeurs peuvent travailler sur ce code spécifique et trouver les vulnérabilités qui pourraient être présentes. Cependant, les pirates ont aussi un avantage, car ils connaissent le code complet et peuvent facilement travailler à trouver des vulnérabilités avant qu'elles ne soient remarquées par d'autres et corrigées. Parfois, le code source ouvert n'est plus suivi, ce qui signifie qu'il n'est plus mis à jour et que les pirates peuvent utiliser cela à leur avantage en prenant leur temps pour trouver d'éventuelles vulnérabilités.

Attaques basées sur les données d'identification

Chaque nouvel appareil que vous recevez est livré avec un nom d'utilisateur et un mot de passe par défaut. Cela inclut, sans s'y limiter, les caméras de vidéosurveillance, les routeurs, les traqueurs, etc. Les fabricants utilisent le même nom d'utilisateur et le même mot de passe par défaut, car ils n'ont pas besoin de modifier le code et peuvent simplement assembler l'appareil tel quel. Malheureusement, beaucoup de gens ne choisissent pas de changer leurs identifiants par défaut pour quelque chose de plus sûr, ce qui rend un appareil IoT aussi vulnérable qu'il peut l'être. Chaque nom d'utilisateur et mot de passe par défaut pour chaque appareil est disponible en ligne et si votre appareil IoT est connecté à l'internet, il est facile de le trouver. Une fois que quelqu'un a trouvé votre appareil, il est invité à se connecter et peut essayer d'utiliser le nom d'utilisateur et le mot de passe par défaut. Cette méthode ne nécessite pratiquement aucune connaissance technique, c'est donc une méthode d'attaque très populaire.

Attaques sur le chemin

Les attaques par cheminement se produisent lorsque quelqu'un intercepte votre connexion en s'interposant entre deux parties - l'expéditeur et le destinataire. Au lieu d'envoyer des données directement là où vous le souhaitez, vous les envoyez à votre insu au pirate, qui les transfère ensuite là où vous le souhaitez, de sorte que vous et le destinataire pensez communiquer l'un avec l'autre, mais en réalité, vos messages sont simplement relayés. Cela signifie que la personne qui relaie les informations peut les modifier à sa guise et voir le contenu des informations que vous envoyez (comme vos mots de passe).

Attaques matérielles

Les appareils IoT sont souvent laissés sans surveillance, ce qui signifie que s'ils se trouvent dans un lieu public et sont facilement accessibles, ils risquent d'être piratés. Si quelqu'un parvient à accéder physiquement à votre appareil, il peut employer différentes méthodes pour y accéder. L'accès physique permet aux pirates de se connecter à l'appareil par câble et de modifier le micrologiciel de l'appareil en temps réel. Ils peuvent également réinitialiser l'appareil à ses paramètres d'usine et utiliser une attaque basée sur les informations d'identification lorsqu'ils utilisent le nom d'utilisateur et le mot de passe par défaut.

Comment les dispositifs IoT piratés sont-ils exploités ?

Réseaux de zombies

Lorsque quelqu'un télécharge un code malveillant sur votre appareil IoT, il peut le transformer en "zombie" ou en "bot" qui fait partie d'un grand nombre d'autres appareils infectés de manière malveillante. Ensemble, ces appareils créent un réseau de zombies, c'est-à-dire un réseau connecté composé d'un grand nombre d'appareils pouvant être contrôlés par une seule entité. Un appareil seul ne peut pas faire grand-chose, mais lorsque des millions d'appareils agissent de manière coordonnée, cela devient une arme très puissante. Voici quelques exemples de ce qu'il est possible de faire avec un réseau de zombies :

Attaques DDoS

Déni de service distribué (DDoS). Il existe différents types d'attaques DDoS, mais elles fonctionnent toutes de la même manière : envoyer à une cible un grand nombre de données en même temps à partir de nombreux appareils.

En fait, ces réseaux de zombies peuvent être si puissants qu'ils peuvent ralentir l'internet dans le monde entier. La charge de trafic peut dépasser 1 téraoctet par seconde, ce qui équivaut à peu près au téléchargement de 250 films par seconde. Il est évident que si vous ciblez un seul serveur ou service, il ne sera probablement pas en mesure de gérer un tel trafic et s'arrêtera tout simplement.

Cyberattaques

Les réseaux de zombies peuvent être utilisés pour tout type de cyberattaque. Souvent, les botnets sont utilisés pour tenter de forcer le passage dans un système quelconque. Par exemple, chaque appareil infecté peut essayer de se connecter à un site web spécifique avec des détails aléatoires jusqu'à ce qu'un appareil sur un million parvienne à deviner le bon mot de passe.

Extraction de crypto-monnaies

Avec l'essor de la technologie blockchain, les gens ont commencé à miner différents types de monnaies numériques en utilisant des CPU et des GPU. La plupart des appareils sont dotés de CPU ; par conséquent, si votre appareil est infecté, quelqu'un peut l'utiliser pour miner des crypto-monnaies. Le minage lui-même a un impact sur votre utilisation des données, la vitesse des appareils et use votre matériel.

Utilisation d'appareils IoT pour pénétrer dans d'autres réseaux

Les appareils IoT sont souvent connectés à un routeur. C'est généralement le cas pour les routeurs domestiques et professionnels, car les gens pensent qu'il n'est pas utile d'acheter une carte SIM uniquement pour cet appareil IoT alors que vous disposez d'une couverture Wi-Fi. Bien qu'il soit effectivement plus économique de connecter votre appareil à un routeur, car il utilise le plan de données internet que vous avez déjà à la maison ou au bureau et vous ne payez pas de supplément, il y a quelques problèmes de sécurité qui en découlent. Lorsque vous connectez votre appareil IoT à un routeur, ces deux appareils doivent pouvoir communiquer entre eux. Cette communication présente un risque : si quelqu'un accède à votre appareil IoT, il peut pirater votre routeur et, à partir de celui-ci, vos autres appareils. Il s'agit d'un risque énorme, car un pirate peut accéder à l'ensemble de votre réseau (PC, imprimantes, appareils IoT, etc.).

C'est là que les cartes SIM entrent en jeu. Elles utilisent leur propre réseau cellulaire (tout comme votre téléphone), de sorte que si votre appareil IoT est piraté, vos autres appareils resteront à l'abri de ce type d'attaques.

Comment améliorer la sécurité de vos appareils IoT

Mises à jour des logiciels et des microprogrammes

Assurez-vous que votre firmware et votre logiciel sont toujours à jour, car ils contiennent généralement de nombreuses corrections de bogues et de vulnérabilités. Vérifiez toujours en ligne la version actuelle de votre logiciel afin de la comparer à la version de votre appareil, car si quelqu'un a déjà piraté votre appareil, il se peut qu'il ait désactivé les mises à jour automatiques de votre logiciel ou de votre microprogramme afin que ces vulnérabilités soient présentes.

Des références solides

Une méthode d'attaque très courante consiste à utiliser le mot de passe par défaut de l'appareil pour y accéder. De nombreuses personnes ne prennent pas la peine de modifier leurs mots de passe et les laissent par défaut. Ces types d'appareils sont les proies les plus faciles pour les pirates malveillants. Pour éviter cela, il faut toujours avoir un mot de passe fort avec des lettres, des chiffres et des caractères spéciaux. Essayez également de le rendre unique et aléatoire, afin qu'il ne puisse pas être deviné. Nous vous recommandons de trouver un bon gestionnaire de mots de passe qui vous aidera à gérer tous vos mots de passe en les stockant en toute sécurité et en créant des mots de passe aléatoires pour chaque site web ou service sur lequel vous avez un compte.

Méthode d'authentification

Il existe plusieurs méthodes d'authentification, la plus simple étant la méthode bien connue du nom d'utilisateur et du mot de passe. En outre, nous recommandons d'utiliser l'authentification multifactorielle (MFA) dans la mesure du possible. Cette méthode permet d'authentifier votre connexion à l'aide d'un code temporaire, d'une empreinte digitale ou d'une reconnaissance faciale sur votre téléphone portable ou un autre appareil. Ainsi, même si un pirate connaît vos identifiants de connexion, il doit s'authentifier d'une manière ou d'une autre avec l'une des options supplémentaires pour réussir à s'introduire dans votre appareil.

Le rapport 2019 de Microsoft a conclu que l'AMF fonctionne très bien puisqu'elle bloque 99,9 % des attaques automatisées.

Emplacement physique

Si vos appareils sont situés dans un lieu public, comme les caméras de sécurité, ils peuvent être accessibles physiquement et être pris en charge ou infectés ; il est donc important de les placer dans des endroits plus difficiles d'accès. Il est donc important de les placer dans des endroits plus difficiles d'accès. Cela garantit que les entités malveillantes n'y ont pas accès, ce qui les aiderait à les pirater plus facilement.

Connexion séparée

Afin de protéger l'ensemble de votre réseau au cas où quelqu'un parviendrait à pirater votre appareil IoT, vous devriez utiliser une carte SIM avec données cellulaires dans l'appareil lui-même. De cette façon, votre appareil compromis ne peut pas agir de manière malveillante envers vos autres appareils puisqu'il n'est pas sur le même réseau.

VPN

L'utilisation d'un réseau privé virtuel (VPN) est un bon moyen de crypter votre connexion. Combiné à une carte SIM, il vous permet de faire en sorte que votre appareil semble hors ligne et inaccessible sur l'internet, mais il n'est en fait accessible qu'en utilisant un profil VPN spécifique auquel vous êtes le seul à avoir accès.

Route IP publique

Au lieu d'utiliser directement une carte SIM IP publique, vous pouvez opter pour un itinéraire IP public. L'IP publique régulière peut être accessible par n'importe qui sur internet et la seule chose qui protège votre appareil est le nom d'utilisateur et le mot de passe. Lorsque vous utilisez la route IP publique au lieu de vous connecter directement à votre appareil IoT, vous vous connectez à notre service via une passerelle qui est surveillée, corrigée et protégée contre les attaques malveillantes telles que les DDoS.

Passerelle NAT

La traduction d'adresses réseau (NAT) permet à vos appareils IoT d'accéder à l'internet sans se soucier de la sécurité. Lorsque vous souhaitez vous connecter à Internet, le trafic est acheminé vers la passerelle NAT qui dispose d'une adresse IP publique et accède à Internet pour votre appareil. Votre carte SIM est ainsi protégée contre toute personne essayant de se connecter à votre appareil depuis l'internet.

Par exemple, si votre appareil souhaite visiter Google, cette requête est acheminée vers la passerelle NAT : Si votre appareil souhaite visiter Google, cette demande est acheminée vers la passerelle NAT. La passerelle NAT transmet ensuite cette demande à Google en utilisant sa propre adresse IP publique et Google renvoie ensuite les données à la passerelle NAT. La passerelle NAT envoie ensuite les données à votre appareil (le site web se charge pour vous). Lorsqu'elle est connectée à l'internet, une entité malveillante tente d'accéder à votre appareil en envoyant des demandes à la passerelle NAT, destinées à votre carte SIM. La passerelle NAT vérifie si votre appareil a demandé un tel trafic et ignore simplement cette demande.

Conclusion

Les appareils IdO sont conçus pour être économes en énergie et aussi simples que possible, ce qui fait que la sécurité n'est pas toujours prise en compte. Cela signifie que les appareils IdO peuvent être piratés et exploités de différentes manières. Cependant, il existe également de nombreux moyens simples d'empêcher que cela ne se produise, et le mieux est que la plupart de ces moyens sont faciles à mettre en place et totalement gratuits. En suivant nos recommandations, vous pouvez déployer ces mesures supplémentaires qui rendront votre appareil plus sûr. De plus, Simbase offre encore plus de fonctions de sécurité qui peuvent être activées dans votre tableau de bord. Prendre le temps de sécuriser vos appareils peut vous donner un avantage supplémentaire sur les pirates.

get started image

Démarrer avec Simbase

  • arrowConnecter
  • arrowÉchelle
  • arrowContrôle