La menace croissante de l'IoT compatible Wi-Fi
Ryan Orsi de WatchGuard Technologies
Il existe un dicton : « rapide, bon marché et bon – choisissez-en deux ». Cela semble s'appliquer à l'IoT alors que les fabricants se précipitent pour mettre sur le marché de nouveaux produits rapides et bon marché, mais au détriment de la sécurité.
Les histoires où les appareils IoT ont été compromis ne manquent pas, mais lorsque vous commencez à combiner les vulnérabilités de sécurité de l'IoT avec le Wi-Fi, les choses commencent à sembler beaucoup plus effrayantes, déclare Ryan Orsi, directeur de la gestion des produits chez WatchGuard. Technologies.
Commençons par quelques vulnérabilités de l'IoT en examinant les principaux vecteurs d'attaque :
- Services réseau :les appareils IoT sont connectés au réseau pour une raison, mais lorsque les utilisateurs configurent ces services à distance, la sécurité n'est généralement pas une priorité. Par exemple, une webcam IoT peut être attribuée à un port ouvert et non protégé donnant accès au réseau d'un utilisateur.
- Attaques de l'homme du milieu (MiTM) :comme les appareils IoT ne sont pas gérés activement, cela permet aux pirates de lancer des attaques MiTM dans une relative obscurité sur des réseaux câblés ou sans fil. Aujourd'hui, la majorité des piratages sans fil impliquent une attaque MiTM.
- IoT basé sur le cloud :la plupart des appareils IoT disposent d'une application basée sur le cloud qui permet de gérer l'appareil. Lorsque ces services cloud ont une sécurité médiocre, ils constituent une cible de choix pour les pirates. Après avoir infiltré le service cloud, les attaquants ont généralement accès à une pléthore d'informations de compte d'utilisateur et d'appareils. Donc, essentiellement, l'accès à un appareil est l'accès à tous les appareils associés au service.
En 2016, le botnet Mirai a émergé, supprimant Netflix, Twitter et plus. Il a exploité des caméras IP, des DVR et d'autres routeurs domestiques en analysant les ports ouverts connectés à Internet, puis en essayant 61 combinaisons de nom d'utilisateur et de mot de passe courantes trouvées dans les guides d'utilisation des fabricants. Une fois qu'ils ont obtenu l'accès, les pirates ont pris le contrôle de ces appareils et les ont utilisés pour lancer la plus grande attaque DDOS au monde contre l'hôte DNS du cloud Dyn de plus de 160 pays.
Bien que Mirai n'était pas une vulnérabilité Wi-Fi en soi, elle a mis en évidence le fait que le Wi-Fi est un vecteur d'attaque IoT majeur pour les pirates. Les attaques MiTM sont souvent utilisées pour accéder aux réseaux Wi-Fi et une fois à l'intérieur, les pirates peuvent rechercher des appareils IoT vulnérables et installer des logiciels malveillants de porte dérobée qui leur donneront accès à un réseau de n'importe où dans le monde.
Pensez à l'impact que cela pourrait avoir. Par exemple, les appareils de télémédecine tels que les moniteurs cardiaques à domicile ou les capteurs de pression artérielle qui collectent des informations et les renvoient aux médecins via Wi-Fi pourraient être compromis. Ou qu'en est-il des systèmes de point de vente (POS) exécutant des systèmes de traitement des paiements sur des tablettes connectées au Wi-Fi.
Ce risque augmente à une autre échelle lors de la connexion à un point d'accès public à l'échelle de la ville. Le Wi-Fi municipal est conçu pour permettre à tous les appareils de se connecter à un réseau Wi-Fi ouvert et non sécurisé. L'Afrique du Sud possède l'un des plus grands réseaux Wi-Fi municipaux, qui prend en charge les connexions de 1,8 million d'appareils uniques.
Si vous rejoignez un réseau Wi-Fi ouvert non sécurisé avec votre appareil IoT, il est possible que vous soyez vulnérable à une attaque. Alors que cela devient un problème brûlant, il reste un manque évident de motivation pour sécuriser les appareils IoT, mettant l'accent sur le gouvernement pour introduire des réglementations comme le moyen le plus rapide pour amener les fabricants à donner la priorité à la sécurité dès la conception.
Les organisations proposant le Wi-Fi peuvent également prendre les choses en main pour garantir la sécurité des consommateurs.
Si vous fournissez le Wi-Fi à des clients, des employés ou des partenaires, tenez compte de ces cinq conseils :
- Déployez un nouveau système de prévention des intrusions sans fil (WIPS) qui peut facilement isoler les points d'accès indésirables et arrêter les attaques MiTM en temps réel.
- Utilisez la segmentation du réseau Wi-Fi pour séparer les réseaux invités et privés. Cela améliorera non seulement les performances, mais aidera également à contenir toute intrusion.
- Utilisez des règles pour séparer les appareils IoT tels que les caméras Web, les thermostats et autres des réseaux invités et privés.
- Utilisez une appliance de gestion unifiée des menaces (UTM) pour sécuriser le trafic lorsqu'il traverse chaque segment de réseau.
- Si vous n'êtes pas un expert en gestion de réseau ou en sécurité, engagez un fournisseur de services de sécurité gérés (MSSP) pour gérer le fardeau.
Tant que le marché n'exigera pas une meilleure sécurité, les pirates informatiques continueront d'exploiter les vulnérabilités de l'IoT, ce qui coûtera très cher à l'industrie. Mais les entreprises peuvent aider en prenant les mesures nécessaires pour fournir un Wi-Fi sécurisé aux clients et aux employés. À mesure que les appareils IoT se multiplient, disposer d'un réseau Wi-Fi sécurisé sera essentiel pour assurer leur sécurité. Il est temps de dire aux fabricants IoT que nous voulons une meilleure sécurité. Si nous ne prenons pas la sécurité au sérieux, ils ne le feront pas non plus.
L'auteur de ce blog est Ryan Orsi, directeur de la gestion des produits chez WatchGuard Technologies
Technologie de l'Internet des objets
- Relever le défi de la sécurité IoT des télétravailleurs
- Sécurisation du vecteur de menace IoT
- Ne croyez pas le battage médiatique :pourquoi l'IoT stagne
- Connecter l'IoT – L'opportunité du bas débit
- Le défi de sécurité posé par l'Internet des objets :1ère partie
- Nous jetons les bases de l'IoT dans l'entreprise
- Internet des objets :un champ de mines de distribution de logiciels en devenir ?
- Fit and forget :la menace posée par l'IoT non configuré
- L'adoption croissante des appareils IoT est le plus grand risque de cybersécurité