Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Sécurité IoT – Cyberspeak 101

Note de l'éditeur :la sécurisation de l'Internet des objets (IoT) est essentielle non seulement pour l'intégrité des flux de données et des logiciels au sein de chaque application IoT, mais également pour l'intégrité des ressources de l'entreprise liées à ces applications. La sécurité de l'IoT est un problème complexe, nécessitant une approche systématique pour comprendre les menaces possibles et les méthodes d'atténuation correspondantes.

Dans le chapitre 12 de son livre, Internet des objets pour les architectes, Perry Lea propose une discussion détaillée des principes fondamentaux de la sécurité de l'IoT. Nous présentons ce chapitre sous la forme d'une série d'épisodes comprenant :

• Cyberspeak 101

• Anatomie des cyberattaques IoT

• Sécurité physique et matérielle

• Cryptographie

• Capacités cryptographiques critiques

• Périmètre et blockchain définis par le logiciel

Adapté de l'Internet des objets pour les architectes, par Perry Lea.


Chapitre 12. Sécurité de l'IoT
Par Perry Lea

Vernaculaire de la cybersécurité

Le premier chapitre de ce livre a révélé la taille, la croissance et le potentiel de l'Internet des objets (IoT ). Il existe actuellement des milliards d'appareils, et la croissance à deux chiffres de la connexion du monde analogique à Internet constitue également la plus grande surface d'attaque sur Terre. Des exploits, des dommages et des agents malveillants ont déjà été développés, déployés et répandus dans le monde, perturbant d'innombrables entreprises, réseaux et vies. En tant qu'architectes, nous sommes chargés de comprendre la pile de technologies IoT et de les sécuriser. Comme nous plaçons des appareils qui n'ont jamais été connectés à Internet, en tant que bons citoyens, nous sommes responsables de leur conception.

Cela a été particulièrement difficile pour de nombreux déploiements IoT, la sécurité étant souvent pensée en dernier. Souvent, les systèmes sont si limités qu'il est difficile, voire impossible, de mettre en place une sécurité au niveau de l'entreprise dont bénéficient les systèmes Web et PC modernes sur de simples capteurs IoT. Ce livre parle également de sécurité une fois que toutes les autres technologies ont été comprises. Cependant, chaque chapitre a abordé les dispositions de sécurité à chaque niveau.

Ce chapitre explorera certaines attaques particulièrement odieuses axées sur l'IoT et réfléchira à la faiblesse de la sécurité de l'IoT et à l'ampleur des dommages pouvant être causés. Plus tard, nous discutons des dispositions de sécurité à chaque niveau de la pile :périphériques physiques, systèmes de communication et réseaux. Nous abordons ensuite les périmètres définis par logiciel et les blockchains utilisés pour sécuriser la valeur des données IoT. Le chapitre se termine en examinant la loi américaine sur l'amélioration de la cybersécurité de 2017 et ce qu'elle pourrait signifier pour les appareils IoT.

La chose la plus importante en matière de sécurité est de l'utiliser à tous les niveaux, du capteur au système de communication, au routeur et au cloud.

Vernaculaire de la cybersécurité

La cybersécurité est associée à un ensemble de définitions décrivant différents types d'attaques et de dispositions. Cette section couvre brièvement le jargon de l'industrie tel que présenté dans le reste de ce chapitre.

Termes d'attaque et de menace

Voici les termes et définitions des différentes attaques ou cybermenaces malveillantes :

Attaque d'amplification :Agrandit la bande passante envoyée à une victime. Souvent, un attaquant utilisera un service légitime tel que NTP, Steam ou DNS pour refléter l'attaque sur une victime. NTP peut amplifier 556x et l'amplification DNS peut augmenter la bande passante de 179x.

Spoof ARP :Un type d'attaque qui envoie un message ARP falsifié résultant en la liaison de l'adresse MAC de l'attaquant avec l'IP d'un système légitime.

Scans de bannières :technique généralement utilisée pour dresser l'inventaire des systèmes sur un réseau qui peut également être utilisée par un attaquant pour obtenir des informations sur une cible d'attaque potentielle en effectuant des requêtes HTTP et en inspectant les informations renvoyées du système d'exploitation et de l'ordinateur (par exemple, nc www. target.com 80).

Botnets :appareils connectés à Internet infectés et compromis par des logiciels malveillants fonctionnant collectivement par un contrôle commun, principalement utilisés à l'unisson pour générer des attaques DDoS massives à partir de plusieurs clients. Les autres attaques incluent le spam par courrier électronique et les logiciels espions.

Force brute  :méthode d'essai et d'erreur pour accéder à un système ou contourner le cryptage.

Débordement de la mémoire tampon :Exploite un bogue ou un défaut dans l'exécution d'un logiciel qui dépasse simplement un tampon ou un bloc de mémoire avec plus de données que ce qui est alloué. Ce dépassement peut écraser d'autres données dans des adresses mémoire adjacentes. Un attaquant peut déposer un code malveillant dans cette zone et forcer le pointeur d'instruction à s'exécuter à partir de là. Les langages compilés tels que C et C++ sont particulièrement sensibles aux attaques par débordement de tampon car ils manquent de protection interne. La plupart des bogues de débordement sont le résultat d'un logiciel mal construit qui ne vérifie pas les limites des valeurs d'entrée.

C2  :serveur de commande et de contrôle qui rassemble les commandes vers les botnets.

Attaque d'analyse de puissance de corrélation :permet de découvrir les clés de chiffrement secrètes stockées dans un appareil en quatre étapes. Tout d'abord, examinez la consommation d'énergie dynamique d'une cible et enregistrez-la pour chaque phase du processus de chiffrement normal. Ensuite, forcez la cible à chiffrer plusieurs objets en texte brut et enregistrez leur consommation d'énergie. Ensuite, attaquez de petites parties de la clé (sous-clés) en considérant toutes les combinaisons possibles et en calculant le coefficient de corrélation de Pearson entre la puissance modélisée et réelle. Enfin, rassemblez la meilleure sous-clé pour obtenir la clé complète.

Attaque de dictionnaire : Une méthode pour accéder à un système de réseau en entrant systématiquement des mots à partir d'un fichier de dictionnaire contenant les paires nom d'utilisateur et mot de passe.

Déni de service distribué (DDoS)  :une attaque tentant de perturber ou de rendre un service en ligne indisponible en le submergeant à partir de plusieurs sources (distribuées).

Fuzzing : Une attaque fuzzing consiste à envoyer des données malformées ou non standard à un appareil et à observer comment l'appareil réagit. Par exemple, si un appareil fonctionne mal ou présente des effets indésirables, l'attaque fuzz peut avoir révélé une faiblesse.

Attaque de l'homme du milieu (MITM) :forme d'attaque courante qui place un appareil au milieu d'un flux de communication entre deux parties sans méfiance. L'appareil écoute, filtre et s'approprie les informations de l'émetteur et retransmet les informations sélectionnées au récepteur. Un MITM peut être dans la boucle agissant comme un répéteur ou peut être une bande latérale écoutant la transmission sans intercepter les données.

Traîneaux NOP :séquence d'instructions d'assemblage NOP injectées utilisées pour « faire glisser » le pointeur d'instruction d'un processeur vers la zone souhaitée de code malveillant. Cela fait généralement partie d'une attaque par débordement de tampon.

Attaque de lecture (également appelée attaque de lecture) :Une attaque de réseau où les données sont répétées ou rejouées de manière malveillante par l'auteur ou un adversaire qui intercepte les données, stocke les données et les transmet à volonté.

exploit RCE :exécution de code à distance qui permet à un attaquant d'exécuter du code arbitraire. Cela se présente généralement sous la forme d'une attaque par débordement de tampon via HTTP ou d'autres protocoles réseau qui injecte du code malveillant.


Technologie de l'Internet des objets

  1. La route vers la sécurité industrielle de l'IoT
  2. S'attaquer aux vulnérabilités de sécurité de l'IoT industriel
  3. Sécurisation du vecteur de menace IoT
  4. Sécurité de l'IoT :à qui incombe la responsabilité ?
  5. Tout devient IoT
  6. Sécurité IoT – Un obstacle au déploiement ?
  7. Sécuriser l'IoT par la tromperie
  8. La sécurité renforce le véritable potentiel de l'IoT
  9. Une année en revue :12 considérations relatives à la sécurité de l'IoT