Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

À quel point la menace d'attaques par chaîne de mort sur l'IoT est-elle dangereuse ?

Selon des recherches récentes de Gartner, il est prévu qu'il y aura 200 milliards d'appareils IoT connectés d'ici la fin de 2020. Et bien qu'elles soient connectées, la technologie autonome augmentera clairement l'efficacité et la productivité, les entreprises et les particuliers ne devraient pas sous-estimer les risques posés par l'IoT. .

Voir aussi : Rencontrez les deux pirates à l'origine de la grande attaque DDoS d'octobre

L'un des principaux problèmes avec les appareils IoT dans les entreprises est que, après l'installation initiale, les appareils sont souvent oubliés et laissés à fonctionner seuls. Cela permet des menaces majeures pour la sécurité de l'IoT, telles que les attaques par déni de service distribué (DDoS) via des botnets - la tactique utilisée pour attaquer le système de noms de domaine (DNS) Dyn en 2016 - et les attaques par chaîne de destruction.

Le concept d'attaque par chaîne de mort existe depuis plusieurs années. À l'origine un terme militaire, les informaticiens de Lockheed-Martin Corporation ont commencé à l'utiliser avec la cybersécurité en 2011 pour décrire un cadre utilisé pour défendre les réseaux informatiques. Sa pertinence a pris une nouvelle signification dans le paysage actuel de la sécurité des appareils IoT et des attaques de botnet.

La « chaîne d'élimination » décrit les étapes d'une cyberattaque, de la première reconnaissance à la fin de l'attaque, avec pour objectif ultime le vol de données et la multiplication des attaques. Ces étapes sont :

  1. Reconnaissance : L'intrus sélectionne son appareil cible et commence à le rechercher à la recherche de vulnérabilités.
  2. Armement : L'intrus utilise une arme malveillante d'accès à distance, telle qu'un virus ou un ver, pour remédier à la vulnérabilité.
  3. Livraison : L'intrus transmet des cyber-armes à l'appareil cible, que ce soit par le biais de pièces jointes à des e-mails, de sites Web, de clés USB, etc.
  4. Exploitation : Le code des armes malveillantes est utilisé pour déclencher l'attaque, en prenant des mesures sur le réseau cible pour exploiter les vulnérabilités identifiées ci-dessus.
  5. Installation : Une arme malveillante installe des points d'accès à l'usage de l'intrus.
  6. Commande et contrôle : Les logiciels malveillants permettent ensuite à l'intrus d'obtenir un accès persistant « les mains sur le clavier » au réseau cible, ce qui permet de futures attaques.

Les appareils IoT, y compris les appareils portables, les téléviseurs dans la salle de conférence et les caméras de sécurité, sont tous des cibles faciles pour les intrus de la kill-chain ; le propriétaire de l'appareil IoT n'est pas nécessairement toujours en faute. Pour les fabricants d'appareils IoT, les mécanismes de sécurité sont généralement une réflexion après coup :de nombreuses entreprises utilisent des pratiques de sécurité faibles, comme n'avoir que peu ou pas de chiffrement pour les informations et coder les mots de passe directement dans l'appareil. En fait, l'année dernière, 80 modèles de caméras de sécurité IP de Sony avaient des portes dérobées, ce qui pourrait permettre aux pirates d'accéder facilement à des séquences de sécurité extrêmement privées.

Étapes pour prévenir et répondre à une attaque kill chain

Le meilleur moyen d'empêcher une kill chain d'infiltrer la sécurité IoT de l'entreprise est d'investir dans une approche en couches. Il y a quatre étapes pour appliquer cette approche.

La première étape est l'évaluation , ou en commençant par un processus de découverte de réseau de tous les appareils IoT existants connectés au réseau, y compris les appareils gérés et partiellement gérés. Il est important de comprendre la classification de chaque appareil, le système d'exploitation sur lequel il s'exécute et les applications qui y sont installées.

Après avoir effectué une évaluation, l'étape suivante est la segmentation . Les appareils IoT ne doivent pas être inclus dans le même segment de réseau que d'autres appareils, ou à la portée des systèmes et des données critiques de l'organisation. Les meilleures pratiques pour garantir la sécurité incluent le déploiement d'un pare-feu entre les segments IoT et non-IoT afin de minimiser les risques pour les « joyaux » de votre réseau.

Après la segmentation, l'étape suivante est la détection ou en veillant à analyser régulièrement le comportement du réseau, de sorte que si de nouveaux appareils IoT sont ajoutés, il est possible de vérifier si leur comportement correspond à celui d'autres appareils similaires. Un appareil compromis ou un faux appareil peut ressembler à un autre appareil IoT, mais se comporter différemment.

La dernière étape est la réponse . Étant donné que le traitement des alertes manuelles peut prendre des heures, voire des jours, les entreprises doivent impliquer un plan de sauvegarde qui limitera immédiatement l'accès à un appareil présentant des comportements irréguliers.

Voir aussi : Les caméras de circulation mènent à une grande attaque Dyn DDoS

Cette approche en couches est conçue à la fois pour prévenir la probabilité d'une attaque par chaîne de destruction et pour contrôler les dégâts lors d'attaques en direct. Grâce à cet inventaire, les utilisateurs seront en mesure de comprendre le comportement des appareils sur les réseaux et d'être alertés en cas de comportement irrégulier. Si, malgré toutes ces étapes, une attaque se produit, les utilisateurs seront en mesure de réagir efficacement sur la base d'un plan de sauvegarde préalablement conçu.

Prenez, par exemple, un réfrigérateur intelligent qui a été installé dans le bureau de votre entreprise. En plus de refroidir vos rafraîchissements préférés et de générer des rapports sur la consommation d'électricité, les réfrigérateurs intelligents se connectent au réseau sans fil pour récupérer des données et, par conséquent, ils ont également la capacité d'infiltrer d'autres appareils à proximité immédiate, tels que les ordinateurs portables, les ordinateurs de bureau et les appareils mobiles. Téléphone (s. Étant donné que l'accès au réfrigérateur n'est pas protégé par mot de passe, les pirates peuvent facilement accéder et effectuer une attaque latérale, non seulement sur les appareils intelligents, mais sur tous les appareils sous le toit d'une entreprise.

Dans un environnement connecté, seule une technologie d'approche intelligente et en couches qui peut voir, contrôler, réagir et gérer les risques sera efficace pour sécuriser les réseaux d'entreprise et les appareils IoT contre la prochaine grande attaque de chaîne de destruction.


Technologie de l'Internet des objets

  1. La menace croissante de l'IoT compatible Wi-Fi
  2. Sécurisation du vecteur de menace IoT
  3. Comment l'Internet des objets (IoT) transforme la chaîne d'approvisionnement :Partie – 1, applications IoT
  4. Comment les entrepôts optimisés pour l'IoT modifient la gestion de la chaîne d'approvisionnement – ​​Partie 3
  5. Comment les entrepôts optimisés pour l'IoT modifient la gestion de la chaîne d'approvisionnement – ​​Partie 2
  6. Comment les entrepôts optimisés pour l'IoT modifient la gestion de la chaîne d'approvisionnement – ​​Partie 1
  7. Fit and forget :la menace posée par l'IoT non configuré
  8. Le trafic IoT dans l'entreprise augmente, tout comme les menaces
  9. L'IoT transforme l'entreprise :découvrez comment vos pairs le font