En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les défis de la sécurité dans la supply chain de l’IoT

Par Riad Nassou, Directeur régional des ventes chez ExtraHop

Publication: 6 février

Partagez sur
 
L’Internet des objets (IoT) offre de nombreuses opportunités et représente un marché en forte croissance. En Europe, les dépenses dans ce domaine devraient atteindre 202 milliards de dollars en 2021 . Une progression annuelle de 26,7 % est prévue notamment avec l’arrivée de la 5G...
 

Non seulement le télétravail s’est développé, mais de nombreux autres secteurs font appel à l’IoT pour apporter plus de connectivité dans leurs activités. Par exemple, les industriels et les prestataires de santé ont nettement augmenté leurs investissements dans l’IoT ces dernières années.

Face à la pandémie qui les a fortement impactés, les industriels qui jusque-là s’appuyaient majoritairement sur des processus très manuels, ont recouru à l’IoT pour la surveillance et la maintenance de leurs infrastructures pour pallier les restrictions d’effectif. Le secteur de la santé s’est lui aussi appuyé sur l’IoT en réponse à la pandémie, afin de permettre aux professionnels de santé d’améliorer la qualité de vie et les soins pour leurs patients au travers de solutions de surveillance médicale. Cet usage de l’IoT peut s’étendre jusqu’au domicile du patient ce qui pourrait pousser le secteur de la santé à devenir l’industrie ayant la plus forte croissance en matière d’adoption de l’IoT sur les années à venir.

Cependant, à mesure que l’IoT se répand à travers le monde pour mieux le connecter, la sécurité est indubitablement mise à rude épreuve. L’adoption de cette technologie augmente considérablement la surface d’attaque, exposant les entreprises à des vulnérabilités inconnues et donc à des cybermenaces.

La surface d’attaque croissante des équipements IoT

Les équipements IoT sont notoirement difficiles à surveiller et à protéger. Les outils de cybersécurité sont aujourd’hui bien plus avancés que les composants des chaînes de production. Nombre d’entre eux utilisent des logiciels anciens dépourvus de capacités de chiffrement. Par ailleurs, d’autres équipements IoT se connectent peu fréquemment au réseau de par la nature de la mission qu’il délivre, ce qui ne facilite pas leur surveillance.

En conséquence, les entreprises peinent à surveiller et protéger la quantité croissante d’équipements qu’elles emploient, au grand dam d’un grand nombre de RSSI et d’équipes de sécurité. Comment attendre de ces experts qu’ils sécurisent et corrigent des équipements IoT dont ils ignorent même l’existence ?

Des menaces supplémentaires apparaissent lorsque des logiciels doivent être mis à jour par des employés qui, dans bien des cas, ne possèdent pas les compétences nécessaires pour les installer correctement ou à temps, rendant le réseau vulnérable.

Dans un environnement IT classique, les solutions à base de logs ou de gestion des équipements peuvent être pertinents mais se révèle peu efficace en environnement industriel avec de l’IoT. L’absence d’inventaire et de mises à jour essentielles pour la sécurité de ces appareils connectés crée des brèches dans leur surveillance et une vulnérabilité aux attaques.

Le cauchemar de la sécurité de l’IoT

Faute de capacités robustes de sécurité et de surveillance, les équipements IoT non protégés ouvrent la voie à une cyberattaque susceptible d’interrompre la supply chain et de semer le chaos. Cela a été le cas à plusieurs reprises en 2021 : l’année a été le théâtre des plus grandes attaques de ransomwares jamais enregistrées, telles celles lancées contre Colonial Pipeline, JBS ou encore l’éditeur de logiciels Kaseya.

Dans le secteur de la santé, une cyberattaque peut être une question de vie ou de mort pour des patients. Les vastes réseaux des hôpitaux sont connus pour l’ancienneté de leurs systèmes, qui en font des cibles privilégiées pour des assaillants sachant que ces établissements préféreront payer afin d’éviter les répercussions possibles d’une attaque. Ce cauchemar est devenu réalité en Allemagne, lorsque le premier décès causé par une attaque de ransomware s’est produit dans un hôpital ciblé par des hackers encore non identifiés à ce jour.

Parmi d’autres exemples d’attaques contre le secteur de la santé figure notamment le sinistre épisode WannaCry en mai 2017. Il s’agit de la plus grande attaque de ransomware de l’histoire, encore active aujourd’hui. Celle-ci a paralysé le système de santé publique britannique (NHS) pendant plusieurs jours et mis en danger les données de patients en touchant des organismes, des prestataires de soins et des cabinets médicaux. Il en est résulté l’annulation de milliers de rendez- vous et d’opérations, ainsi que le transfert de patients en dehors des services d’urgence ciblés. Plus récemment, c’est le système de santé publique irlandais qui a été victime de cybercriminels menaçant de revendre les données volées.

Bien que nous ne sachions pas si des équipements IoT ont été impliqués dans ces attaques de ransomwares, il en existe d’autres imputables à des dispositifs non gérés. En août 2021 , la CISA (Cybersecurity & Infrastructure Security Agency) et Mandiant, spécialiste de la veille des menaces, a révélé une faille critique chez ThroughTek. Cette vulnérabilité a permis à des hackers d’accéder à des millions de caméras IoT afin de visualiser et d’enregistrer des images en direct, et de capturer des identifiants pour de futures attaques. Le nombre d’appareils impactés est estimé à 83 millions, allant de caméras de sécurité dans des entreprises à des interphones bébé connectés.

Cette découverte met en lumière les défis croissants présentés par la sécurité dans la supply chain de l’IoT, qui exige souvent une action immédiate de la part de l’éditeur du logiciel, du fabricant et de l’utilisateur final, respectivement pour publier des correctifs et installer les mises à jour nécessaires. Les objets connectés doivent bénéficier du même niveau de cybersécurité que d’autres systèmes informatiques afin d’éviter d’être exploités lors d’attaques aux conséquences potentiellement lourdes.

Surveiller l’IoT avec des solutions de détection et de réponse réseau (NDR)

Au vu de l’évolution du paysage des menaces et de la multiplication des attaques exploitant les vulnérabilités de l’IoT, il apparaît évident que les entreprises doivent renforcer leur sécurité en la matière afin de se protéger. Il est nécessaire de mieux segmenter les réseaux ou encore d’adopter une approche différente, telle que le Zero Trust, de sorte qu’aucun équipement ne soit implicitement considéré comme digne de confiance.

En parallèle, il convient de mettre en place un plan de découverte pour tous les fabricants de composants IoT afin de gérer l’inventaire et le confinement des équipements. Les entreprises doivent également pouvoir rassembler des informations forensiques approfondies pour enquêter sur la cause d’une menace et veiller à ce qu’elle ne se reproduise pas.

Les équipements connectés nécessitent un outil de sécurité réseau plus avancé, tel qu’une solution de détection et de réponse réseau (NDR, Network Detection & Response), qui identifie et expose aux équipes sécurité le trafic Est-Ouest et peut offrir un inventaire complet des équipements connectés, allégeant ainsi la pression sur ces équipes de sécurité.

Il ne suffit pas de s’en remettre aux seuls outils EDR (Endpoint Detection & Response). Bien que ces outils offrent une vue interne, ils ne peuvent surveiller un équipement que s’il est possible de les déployer sur celui-ci. Les solutions NDR, en revanche, sont capables de tout voir sur le réseau, c’est-à-dire l’ensemble des équipements, du trafic et des activités.

Il est essentiel que les équipes de sécurité disposent d’un plan d’action afin d’éradiquer au plus vite une vulnérabilité ou un risque pour l’environnement de l’entreprise et ce en s’appuyant sur des informations forensiques approfondies. Les équipes auront ainsi à portée de main tout ce dont elles ont besoin pour rapidement traquer, investiguer et remédier aux menaces, grâce à un éventail complet de réponses et à une optimisation de leur workflow.

Si l’on se base sur la tendance, la croissance de l’IoT va continuer d’être exponentielle, tout comme celle du nombre de cyberattaques complexes. Les entreprises doivent s’y préparer en se dotant dès à présent des outils adaptés pour réduire les temps de réponse lorsqu’une attaque les frappera inévitablement. Rester dans l’ignorance n’est plus une option.

https://www.extrahop.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: