En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

La nouvelle menace pour l’informatique mondiale ?

Par Tim Skutt, Architecte systèmes d’informations chez Wind River et Alex deVries, Directeur commercial chez Wind River

Publication: Octobre 2016

Partagez sur
 
Les attaques par déni de service (DDoS) ont toujours représenté une menace pour les sites très fréquentés, mais celles des dernières semaines sont d’un tout autre genre…
 

La première attaque à être relayée le fut par krebsonsecurity.com, un des sites d’information les plus complets en matière de sécurité (tenu par Brian Krebs, journaliste d’investigation américain connu notamment pour son travail sur les cybercriminels). L’attaque aurait atteint les 620 Go/s, un volume qui s’est avéré impossible à gérer pour l’hébergeur Akamai. C’est ainsi que le site s’est retrouvé hors ligne pendant plusieurs jours. A l’origine de la cause : des webcams piratées agissant telles des zombies du DDoS.

Le deuxième incident notoire a affecté l’hébergeur français OVH. Ce dernier a survécu à une attaque avec des pointes à 1,5 To/s menée, selon ses informations, par des pirates exploitant 145 000 caméras et enregistreurs vidéo numériques (soit un cas similaire à celui d’Akamai).

Au-delà de leur ampleur, quel est le point commun rendant ces deux attaques si semblables ? L’Internet des Objets.

L’avènement de l’IoT entraîne une prolifération des objets à la fois abordables et puissants. Mais une flotte de 150 000 périphériques servant de centres de commande et de contrôle représente également un formidable terrain de jeu pour les pirates. En outre, ces appareils sont souvent dispersés sur Internet, et donc difficiles à localiser.

Il est facile de pirater une caméra, par exemple, et d’une manière générale, les équipements ayant une durée de vie relativement longue et dont les firmwares sont rarement mis à niveau. En outre, ces firmwares peuvent être analysés (rétro-ingénierie) à partir d’un exemplaire acheté, ou en téléchargeant l’une des mises à jour. Aussi, beaucoup d’équipements vont conserver leur identifiant et mot de passe configurés par défaut.

Sécuriser les périphériques

Il est possible de sécuriser ces dispositifs en respectant un certain nombre de bonnes pratiques. Il peut s’agir de gérer les identifiants, de les configurer de façon sécurisée par défaut, ou encore d’effectuer des mises à jour sécurisées et d’assurer la protection des ressources. De telles pratiques sont efficaces avec des périphériques récents.

Mais il faut être réaliste : pendant ce temps, des millions de dispositifs mal sécurisés restent vulnérables sur Internet, et c’est le cas depuis des années sans que l’on puisse y changer grand-chose. Même s’il existait une solution parfaite pour protéger les produits récents, elle ne s’appliquerait pas aux modèles les plus anciens.

Renforcer la sécurité des équipements connectés et intelligents est pourtant primordial pour leurs exploitants, notamment pour protéger leur capital. Mais jusqu’ici, la prévention des attaques DDoS en provenance de sites Web indépendants ne faisait pas partie de leurs objectifs.

Protéger ses ressources

En général, les meilleures stratégies de défense sont celles autour des ressources. Dans les cas d’Akamai (Krebs) et d’OVH, la semaine dernière, il s’agissait de leur site Web attaqué. C’est le moment où l’hébergeur a réagi.

Cependant, la nécessité sécuritaire doit provenir des sociétés exploitant des produits connectés, dont les propres ressources sont menacées. Bien que le risque ne soit pas forcément évident pour eux suite aux attaques de la semaine dernière, la recrudescence des cas de ce genre devrait rapidement changer leur perception.

Comment faire ? En réalisant que les sites Web ciblés ne sont pas les seules ressources devant être protégées, et que les mesures prises pour préserver et sécuriser les équipements connectés vont positivement impacter les fournisseurs de contenu Internet.

La bande passante est une ressource comme une autre. À lui seul, un périphérique générant un trafic situé entre 1 et 30 Mo/s semble ne pas présenter de risques importants ; en revanche, la charge générée par des centaines de milliers d’entre eux pouvant atteindre 2 To/s supplémentaires, il deviendra alors nécessaire d’agir pour protéger les ressources réseau.

La passerelle IoT sécurisée : la protection adéquate pour les systèmes informatiques

Que faire des appareils qui, anciens ou récents, n’ont pas été conçus en pensant sécurité ? Une solution viable consiste à les protéger à l’aide d’une passerelle IoT sécurisée, y compris au sein d’une machine virtuelle. Le système de défense est ainsi proche du périphérique, et permet à la société qui exploite ce dernier de protéger ses ressources. C’est à ce prix que les entreprises éviteront que d’autres attaques DDoS exploitent leurs équipements connectés.

http://www.windriver.com/

http://www.redhat.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: