Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

Faire de l'internet des objets sécurisé une réalité : 5 étapes pour commencer

Internet des objets (IoT)

L'internet des objets (IoT) est extrêmement prometteur.

Tout d'abord, il promet d'avoir un impact encore plus important que le lancement de l'internet, en fournissant une connectivité universelle et une innovation continue à partir de données en temps réel. Nous le voyons déjà à l'œuvre.

Deuxièmement, la promesse d'une sécurité encore plus grande que dans les environnements informatiques traditionnels, où les humains et les processus manuels sont généralement le maillon faible. Nous avons encore des progrès à faire dans ce domaine.

Nous savons maintenant que les brèches dans les réseaux contrôlés par les machines sont exponentiellement plus perturbatrices, ouvrant la porte à l'utilisation abusive des appareils, à la compromission des données et à toute une série d'autres actions destructrices.

Mais la promesse d'une plus grande sécurité est toujours viable. Pour cela, nous devons tirer les leçons des expériences passées et jeter des bases solides dans l'écosystème IoT , en accordant la priorité à la sécurité dès le départ. Voici un aperçu des enjeux.

Plus que jamais, il est important de redoubler d'efforts en matière de sécurité sur le site IoT .

Les enjeux de la sécurité du site IoT n'ont jamais été aussi importants. L'introduction du site IoT offre un potentiel incroyable à des secteurs tels que l'automobile, les soins de santé, l'énergie et les transports, mais le coût d'une violation dans ces domaines est irrémédiablement élevé.

Prenons le cas des soins de santé : Une organisation typique de prestation de soins de santé possède 20 000 dispositifs médicaux connectés. Tous les systèmes qui stockent des informations personnelles et des dossiers médicaux sont des cibles de choix pour les voleurs d'identité. Plus inquiétant encore, la prise de contrôle d'un équipement médical par une personne mal intentionnée peut avoir des conséquences fatales. En 2017, la FDA a rappelé 465 000 stimulateurs cardiaques après avoir découvert des failles de sécurité qui pouvaient permettre à des pirates de vider les batteries des appareils ou d'envoyer des instructions malveillantes pour modifier le rythme cardiaque d'un patient.

Par ailleurs, les véhicules connectés sont un autre cas d'utilisation de IoT de plus en plus populaire qui comporte des risques tout aussi importants. Depuis 2015, nous avons assisté à de nombreuses attaques au cours desquelles des tiers ont accédé à un véhicule à distance et ont pris des mesures telles que couper la transmission pendant la conduite ou régler la vitesse de la voiture. De telles attaques peuvent gravement nuire non seulement aux personnes se trouvant dans le véhicule, mais aussi à celles qui se trouvent autour d'elles.

5 principes directeurs pour la sécurité de IoT

1) Utiliser des identifiants uniques pour chaque appareil

Trop souvent, les dispositifs IoT utilisent des mots de passe statiques ou des clés partagées, ce qui crée un risque sérieux car la compromission d'un dispositif peut affecter tous les dispositifs. Au lieu de cela, chaque appareil a besoin de son propre certificat numérique.

L'utilisation d'informations d'identification uniques sur chaque appareil permet non seulement de minimiser l'impact en cas de compromission d'un appareil, mais aussi de sécuriser davantage les communications en cours. Les organisations peuvent ainsi valider chaque appareil séparément, envoyer des messages et des mises à jour sécurisés à un seul appareil et authentifier toutes les données provenant d'un appareil particulier.

2) Stocker les clés privées sur hardware dans la mesure du possible.

La technologie Trusted Platform Module (TPM) ou Secure Storage hardware offre une approche basée sur hardware pour stocker et sécuriser les clés cryptographiques et les certificats.

Ce type de hardware offre une approche plus inviolable du stockage des clés. En effet, le seul moyen d'accéder aux clés stockées sur ces dispositifs est d'obtenir un accès physique au dispositif lui-même.

3) Vérifier les mises à jour du micrologiciel et de software signées numériquement

Les appareils doivent vérifier l'authenticité de toute nouvelle mise à jour du micrologiciel ou de software avant de l'installer ; sinon, les pirates peuvent facilement transmettre des mises à jour malveillantes à ces appareils.

La signature de code, qui applique une signature numérique à ces mises à jour, est le meilleur moyen de gérer cette vérification, car ces signatures peuvent authentifier la source et confirmer que le script n'a pas été modifié en cours de route. 

4) Établir une base de confiance propre à l'organisation

La gestion d'une racine de confiance (RoT) donne à chaque organisation le contrôle total de la validation de l'identité de chaque appareil (ou personne) recevant une clé. Cela minimise les risques par rapport à une racine de confiance partagée, dans laquelle une autre partie (même s'il s'agit d'un partenaire connu) dispose d'un certain niveau de contrôle qui peut avoir une incidence sur la sécurité de tous.

À l'heure où de nombreux fabricants d'appareils livrent hardware avec des clés et des certificats préchargés, les organisations doivent prendre certaines mesures pour maintenir la sécurité. La première consiste à valider l'authenticité de ce nouveau site hardware à l'aide de la clé existante, et la seconde à passer à des informations d'identification émises par une RdT privée afin d'assurer un contrôle total.

5) Diriger la gestion continue du cycle de vie des certificats, des clés et des RdT.

Enfin, il est important de se rappeler que les certificats, les clés et les RdT nécessitent une gestion continue de leur cycle de vie, car les systèmes statiques sont intrinsèquement peu sûrs.

Qu'il s'agisse d'algorithmes cryptographiques qui s'affaiblissent avec le temps ou d'autres menaces qui compromettent les certificats, les équipes doivent être en mesure de renouveler, de remplacer et de révoquer les informations d'identification à tout moment, tant que ces appareils sont utilisés. Et elles doivent pouvoir le faire même sur des appareils distants sur le terrain.

PKI est au cœur de la sécurité IoT

L'infrastructure à clé publique (PKI) est un cadre fiable de gestion des certificats numériques et du cryptage à clé publique qui offre la protection et l'évolutivité nécessaires à la sécurité de IoT . Plus précisément, PKI offre des capacités plus riches et une garantie de sécurité plus élevée que toute autre méthode d'authentification et est largement utilisée et reconnue dans les grandes organisations informatiques depuis des décennies. Il est important de noter que l'exploitation de ce potentiel nécessite une gestion appropriée, axée sur la maintenance et l'évolutivité.

Keyfactor Control est l'une des façons de consommer PKI qui permet d'intégrer facilement la sécurité à chaque étape du cycle de vie de l'appareil IoT . Il le fait grâce à l'attribution d'une identité unique, à des capacités de mise à jour et de gestion sécurisées, à l'intégration d'un écosystème et à des flux de travail basés sur un RoT sécurisé, à la possibilité de signer des codes et à la capacité de travailler avec des systèmes ERP et MRP courants pour établir des identités d'amorçage connues uniquement du fabricant.

Avec une stratégie claire et une technologie comme Keyfactor Control pour aider à l'exécution, la promesse d'une IoT hautement sécurisée est à portée de main. Il s'agit simplement de mettre en place les protocoles, les processus et la gestion continue appropriés.

La sécurité de votre site IoT a-t-elle besoin d'être améliorée ?

Vous souhaitez en savoir plus sur les faiblesses courantes de la sécurité du site IoT et sur les améliorations à apporter ? Téléchargez notre livre blanc sur les cinq principes directeurs de la sécurité IoT pour en savoir plus.