Protection contre les menaces IoT :une responsabilité collective pour une connectivité plus sûre
Figure 1. Les protocoles de communication qui ne sont pas à jour créent des vulnérabilités qui peuvent être facilement exploitées. (Image : InfiniteFlow/Adobe Stock)
Grâce aux progrès de l’Internet industriel des objets (IIoT), les entreprises du monde entier réalisent le potentiel de la fabrication intelligente et des modèles commerciaux connectés. En fait, les connexions IoT devraient plus que doubler au cours des prochaines années :de 18 milliards de dollars en 2024 à 39,6 milliards d'ici 2033.
Si l’évolution rapide des applications IIoT est passionnante, elle comporte également ses défis, notamment du point de vue de la sécurité. Une étude récente a révélé que plus de la moitié (57 %) de tous les appareils IoT sont vulnérables aux menaces de gravité moyenne ou élevée et que deux responsables de la sécurité de l'information (RSSI) sur cinq ont du mal à obtenir une visibilité et à comprendre leurs déploiements IoT. Une autre enquête a révélé que l'industrie manufacturière, qui s'appuie fortement sur l'IoT et la technologie opérationnelle, représente désormais plus de la moitié (54,5 %) de toutes les attaques.
Quelle est la cause de ces vulnérabilités et comment les unités commerciales peuvent-elles travailler ensemble pour les atténuer ?
Comment les appareils IoT augmentent le paysage des attaques
Les appareils IoT collectent de grandes quantités de données qui peuvent être sensibles, propriétaires et critiques pour l'entreprise. Par exemple, les capteurs intelligents qui surveillent la température, la pression, la position, la vitesse, les vibrations, le débit, les qualités optiques et l'humidité collectent des données sensibles qui fournissent un aperçu en temps réel des opérations de l'industrie.
Généralement, les applications IoT font partie d’un réseau plus vaste d’appareils connectés et lorsqu’ils envisagent d’infiltrer un système, les attaquants recherchent le point le plus faible de la chaîne. Sachant que la plupart des appareils IoT sont conçus dans un souci de fonctionnalité et de rentabilité, plutôt que de fonctionnalités de sécurité robustes, il n’est pas surprenant que les attaquants puissent commencer leurs tentatives de pénétration du blindage par là. Les appareils peuvent être déployés dans des lieux publics ou non sécurisés, ce qui les rend facilement accessibles et donc vulnérables. Les pirates peuvent cibler ces appareils non seulement pour voler des informations sensibles à des fins d'utilisation abusive, mais également pour manipuler leurs fonctionnalités à des fins malveillantes. De plus, l'utilisation de contrôles d'identification et d'accès faibles pour les appareils et l'exécution de micrologiciels obsolètes, tels que des protocoles de communication qui ne sont pas à jour, créent également des vulnérabilités qui peuvent être facilement exploitées.
Ce qu’il faut surtout comprendre, c’est qu’il existe plusieurs types de réseaux. Depuis Internet, qui est le réseau le plus vaste et le plus important, jusqu'aux réseaux privés qui ne sont peut-être connectés à rien d'autre. Le niveau de sécurité d'une application IoT doit correspondre à son réseau d'exploitation. Lorsque différents réseaux sont connectés, il est particulièrement important de ne pas autoriser l'accès aux zones de haute sécurité en pénétrant via un appareil IoT à faible sécurité.
Au-delà de l’exfiltration de données (un transfert de données non autorisé) contre une rançon ou une humiliation publique, les attaquants peuvent jouer un long jeu et se cacher dans les réseaux, suivant les flux de données au fil du temps. Dans les environnements industriels, un capteur compromis pourrait transmettre des données manipulées ou fausses, entraînant des actions de maintenance incorrectes, des pannes mécaniques non détectées, voire des pannes catastrophiques. Dans des secteurs tels que le pétrole et le gaz, où l'intégrité du système a un impact direct sur la sécurité et la production, l'inviolabilité des capteurs est essentielle.
Dans l’industrie médicale, à mesure que les équipements deviennent plus intelligents, il est non seulement possible de surveiller les patients, leur traitement et leur environnement, mais également d’analyser et d’envoyer les données à un serveur pour un traitement ultérieur. Les dégâts que peut causer la lecture de la communication entre un dispositif médical et un serveur pourraient être catastrophiques. Par exemple, si des données manipulées sont envoyées au médecin pour prendre une décision de traitement pour un patient sur la base des résultats des soins à domicile, le patient peut être en danger.
Stratégies globales pour protéger les actifs et atténuer les menaces de sécurité
La protection des appareils IIoT et des entreprises connectées contre les adversaires est une responsabilité partagée qui commence dès la fabrication des capteurs et s'étend de la conception des applications jusqu'à la gestion des appareils et des réseaux. Les entreprises doivent travailler en étroite collaboration avec les fabricants de capteurs et d'appareils et les intégrateurs de systèmes pour garantir le déploiement, la gestion, la surveillance et les mises à jour sécurisés des appareils permettant les applications IIoT.
Même lorsqu'un appareil IIoT ne stocke pas de données personnelles, il conserve des informations précieuses sur les performances de l'équipement, l'efficacité des processus et les calendriers de production. Les attaquants engagés dans l'espionnage industriel peuvent intercepter et analyser les données de capteurs non protégées pour obtenir des informations sur les opérations propriétaires. Des vulnérabilités potentielles peuvent également survenir au fil du temps si les fabricants ne parviennent pas à mettre en œuvre un cryptage renforcé et des mises à jour de sécurité, laissant les appareils IoT vulnérables et les données faciles à intercepter.
Figure 2. Les attaquants engagés dans l'espionnage industriel peuvent intercepter et analyser les données de capteurs non protégées pour obtenir des informations sur les opérations propriétaires. (Image :Manatphon/Adobe Stock)En matière d’espionnage industriel, l’attaquant ne souhaite pas nécessairement que le concurrent fasse faillite. La connaissance de processus déjà éprouvés est bien plus précieuse, surtout lorsqu'elle est gratuite. Par conséquent, les gouvernements et les organismes de réglementation augmentent les exigences de sécurité pour les appareils IoT, en particulier dans les secteurs des infrastructures critiques.
À titre de bonne pratique, tous les participants à l’écosystème IIoT doivent surveiller les évolutions réglementaires et s’assurer que les appareils IIoT sont conformes aux dernières mises à jour. Ces appareils doivent être conformes aux normes ISO/IEC 27000 :Gestion de la sécurité de l'information et IEC/ISA 62443 :Normes de sécurité des systèmes d'automatisation et de contrôle. À compter du 11 décembre 2027, les fabricants de capteurs et d'appareils doivent également répondre aux exigences obligatoires de la loi sur la cyber-résilience (CRA) de l'Union européenne régissant la planification, la conception, le développement et la maintenance des produits. Sur le marché de l'UE, les produits IIoT doivent passer des évaluations tierces avant de pouvoir être vendus.
De plus, les fabricants de capteurs et d'appareils doivent régulièrement collaborer avec les clients et les intégrateurs de systèmes pour évaluer les exigences des applications, identifier les risques et développer des déploiements IoT sécurisés dès la conception. De plus, les appareils IoT doivent utiliser une authentification multifacteur, des certificats et des jetons matériels pour protéger les communications entre les appareils et entre les appareils et le réseau. Ils doivent également chiffrer les données en transit, à l'aide d'algorithmes tels que AES-256 pour empêcher toute exposition accidentelle ou malveillante.
Lors de la configuration d'un nouvel équipement, les utilisateurs doivent immédiatement réinitialiser les informations d'identification par défaut avec des mots de passe forts et uniques pour tous les appareils IoT et les modifier régulièrement. Ils doivent également utiliser un système centralisé pour gérer les appareils, permettant aux administrateurs de surveiller, de mettre à jour et de sécuriser plus facilement les appareils. De plus, les appareils doivent être configurés pour appliquer automatiquement les correctifs de sécurité et le micrologiciel. Les entreprises doivent également conserver une piste d'audit de toutes les mises à jour pour garantir que les appareils sont à jour et que les mises à jour ont été installées avec succès.
Pour les équipes de la chaîne d’approvisionnement, la compromission des composants lors de la fabrication ou de la distribution est de plus en plus courante. Par conséquent, il est impératif de prendre en compte la cybersécurité non seulement lors de la configuration du réseau informatique de l'entreprise, mais également lors du développement de l'infrastructure de production afin d'éviter de compromettre les données clés des capteurs pendant le processus de fabrication.
La sécurité matérielle est un impératif de fabrication
Pour protéger les clés de chiffrement et autres données sensibles au niveau matériel, les appareils IoT doivent disposer de modules de sécurité matériels avec des puces de sécurité dédiées. Les composants doivent également inclure des mécanismes de détection de falsification qui aident à empêcher les attaquants de manipuler les appareils. Par exemple, les capteurs peuvent utiliser des stratifiés multicouches conçus sur mesure pour protéger les zones clés et répondre aux exigences de sécurité FIPS 140-2 pour les modules cryptographiques. Toute tentative d'ouverture ou de pénétration physique du boîtier déclenchera l'effacement d'informations de sécurité critiques, telles que les clés de cryptage, ou rendra l'ensemble du système inutilisable, répondant ainsi aux normes de sécurité physique FIPS 140-2 niveau 4.
De plus, tous les appareils doivent avoir des identifiants uniques qui peuvent être suivis et authentifiés, afin d'éviter toute usurpation d'identité. Les fabricants doivent effectuer des tests d'intrusion sur les appareils pour s'assurer qu'ils sont sécurisés avant l'expédition et effectuer régulièrement des évaluations des risques pour garantir que les processus de sécurité des appareils sont conformes aux meilleures pratiques du secteur.
Figure 3. Les capteurs sans fil de TE Connectivity, utilisés pour la surveillance des conditions à distance, sont équipés d'un ensemble unique de clés d'authentification et d'une transmission de données cryptées pour une communication réseau sécurisée. (Image : TE Connectivité)Il est également recommandé que les appareils IoT utilisent des processus de démarrage sécurisés pour garantir que le micrologiciel n’a pas été manipulé, et qu’ils exploitent les fonctions de signature de code et de hachage pour garantir l’authenticité du logiciel exécuté sur les appareils. Toutes les clés, y compris les clés d'application et de session, doivent être sécurisées pour éviter toute utilisation abusive.
L'intégration sécurisée du système et l'IA jouent un rôle clé dans la protection des données
Lors de l'installation d'un système, les appareils IoT doivent être placés sur des réseaux distincts, isolés des systèmes d'entreprise. En cas d'attaque, la ségrégation empêche les attaquants de se déplacer latéralement et de causer davantage de dégâts. De plus, les intégrateurs doivent utiliser des VLAN ou des pare-feu pour limiter la communication des appareils IoT avec d'autres appareils et ressources réseau à ce qui est strictement nécessaire.
Les intégrateurs de systèmes doivent également mettre en œuvre des contrôles d'accès stricts afin que seuls les utilisateurs ou systèmes autorisés puissent accéder aux données et opérations IIoT et effectuer des actions pré-approuvées. Les applications IIoT doivent également utiliser un modèle de confiance zéro, exigeant que chaque appareil ou utilisateur soit authentifié et autorisé avant d'accéder aux ressources réseau. Pour aller plus loin, il est préférable que toutes les API et échanges de données entre les appareils, les réseaux et les applications soient cryptés. Les attaquants ciblent les API, car elles constituent souvent le maillon de sécurité le plus faible et donnent accès à un riche trésor de données.
Alors que les progrès de l’IA prennent d’assaut le monde, les intégrateurs de systèmes peuvent les utiliser à leur avantage. Les outils basés sur l'IA, tels que les solutions de sécurité IoT, peuvent créer une visibilité sur tous les appareils connectés au réseau et obtenir des scores de risque pour identifier les vulnérabilités élevées et critiques et les erreurs de configuration qui doivent être priorisées pour une correction rapide. Les équipes de sécurité peuvent tirer parti des systèmes de détection d’intrusion basés sur l’IA pour signaler tout comportement anormal aux fins d’enquête. Ces systèmes attribuent des scores de risque afin que les équipes puissent se concentrer en premier sur les risques les plus prioritaires. Une planification efficace de la réponse aux incidents, y compris les tests, est également importante pour pouvoir répondre de manière appropriée aux failles de sécurité de l'IoT le plus rapidement possible.
La sécurité doit être intégrée à chaque déploiement IIoT
Dans l’ensemble, l’IIoT peut révolutionner les processus de fabrication intelligente et de l’industrie lourde, mais seulement si les applications et les flux de données sont sécurisés de bout en bout. Grâce à ces stratégies, les unités commerciales et les parties prenantes externes peuvent travailler ensemble pour améliorer la sécurité de tous les déploiements IIoT afin de les protéger contre les dernières menaces. Ce faisant, les responsables de la sécurité peuvent aider à maintenir la confiance des parties prenantes dans les systèmes IIoT et les gains de performances, en obtenant un soutien pour prendre des décisions basées sur les données qu'ils fournissent et en étendant les déploiements IIoT à l'ensemble des processus opérationnels et des sites.
Cet article a été rédigé par Corneliu Tobescu, vice-président et directeur technique de TE Sensors chez TE Connectivity. Pour plus d'informations, cliquez ici .
Capteur
- LaSAR Alliance collaborera au développement de lunettes intelligentes AR
- Scanner corporel haute définition à ondes millimétriques
- Les systèmes de détection qui font fonctionner ADAS
- La technologie des pneus automobiles s'appuie sur la science des matériaux et l'électronique
- Élever la barre de l'ergonomie avec des actionneurs électriques intelligents
- Un implant auditif expérimental réussit à enregistrer les ondes cérébrales
- Fabriquer les plus petites LED au monde :la percée nano‑LED de l’ETH Zurich
- Fonctionnement du capteur de stationnement et ses applications
- Fibre optique 500°C pour les applications à haute température