IoT représentent 30 % de tous les points d'extrémité connectés au réseau (sans compter les appareils mobiles), ce qui fait de nombreuses entreprises des cibles privilégiées pour les cybercriminels.
IoT permettent aux cybercriminels de contourner les pare-feu, d'accéder aux réseaux privés et de voler des informations sensibles lorsqu'elles circulent dans les environnements d'appareils connectés. Le risque lié à ces appareils compromis permet également aux cyber-attaques de se propager à d'autres systèmes en réseau.
Le Top 10 de l'OWASP IoT présente les dix vulnérabilités qui ont causé le plus d'impact et de dommages dans la conception, la mise en œuvre et l'utilisation des systèmes IoT au cours des dernières années.
Ce blog examine plus en détail chaque vulnérabilité et explique comment protéger votre entreprise, vos employés et vos clients contre les menaces et les risques potentiels.
Table des matières
- Absence de mécanisme de mise à jour sécurisé
- Absence de gestion des appareils
- Transfert et stockage de données non sécurisés
- Mots de passe faibles, devinables ou par défaut
- Services de réseau non sécurisés
- Interfaces non sécurisées de l'écosystème
- Utilisation de composants non sécurisés ou obsolètes
- Protection insuffisante de la vie privée
- Paramètres non sécurisés par défaut
- Manque d'endurcissement physique
Absence de mécanisme de mise à jour sécurisé
"Absence de capacité à mettre à jour l'appareil en toute sécurité. Cela inclut l'absence de validation du micrologiciel sur l'appareil, l'absence de livraison sécurisée (non cryptée en transit), l'absence de mécanismes anti-retour, et l'absence de notifications des changements de sécurité dus aux mises à jour".
Il est nécessaire de réfléchir à la manière dont ces mises à jour seront effectuées et à la manière de les rendre plus sûres. Par exemple, lors de la conception d'un dispositif tel qu'une montre intelligente ou un capteur, vous devrez envisager d'intégrer un mécanisme de mise à jour pour des mises à jour opportunes.
Les entreprises ont souvent du mal à maintenir leurs systèmes IoT à jour car de nombreux fabricants d'appareils fournissent rarement des correctifs de sécurité actualisés. Certains appareils peuvent avoir atteint la date de fin de vie, tandis que d'autres n'ont jamais offert la possibilité d'effectuer une mise à jour.
La capacité de l'appareil à recevoir des mises à jour OTA (Over-the-Air) est essentielle pour remédier à cette vulnérabilité. Les mises à jour OTA vous permettent de mettre à jour vos derniers correctifs de sécurité hardware, software et firmware via un réseau sans fil, y compris les connexions 2G, 3G, 4G, 5G, Wi-FI et CDMA.
Des mises à jour régulières réduisent le nombre de vecteurs d'attaque dans les systèmes d'exploitation, les microprogrammes et les applications.
Si des mises à jour sont disponibles, certains appareils peuvent ne pas avertir l'utilisateur qu'une mise à jour est disponible. Inversement, alors que d'autres appareils peuvent installer les mises à jour automatiquement, ils peuvent nécessiter un redémarrage hardware avant que la mise à jour ne prenne effet. Ce redémarrage rend les systèmes vulnérables et indisponibles pendant l'application de la mise à jour.
Il est essentiel de vérifier l'origine et l'intégrité de chaque mise à jour et de n'utiliser que les applications légitimes des fournisseurs légitimes.
Certains mécanismes de mise à jour disponibles ne garantissent pas l'intégrité, ce qui les rend vulnérables aux attaques MITM et aux attaques par modification. L'appareil IoT peut également utiliser des méthodes d'authentification de machine à machine pour authentifier un serveur de mise à jour avant de télécharger une nouvelle image de micrologiciel, ce qui ajoute une couche de protection.
Cela garantit que les mises à jour de l'appareil proviennent uniquement de l'équipementier de l'appareil ou d'une autre source fiable.
La mise en œuvre de certificats numériques X.509 avec des mises à jour OTA garantit une mise à jour inchangée provenant de la source vérifiée. En utilisant le démarrage sécurisé, la validation par hachage cryptographique garantit l'intégrité en vérifiant le correctif avant de le stocker sur l'appareil.
Absence de gestion des appareils
"Manque de soutien en matière de sécurité pour les dispositifs déployés en production, y compris la gestion des actifs, la gestion des mises à jour, le déclassement sécurisé, la surveillance des systèmes et les capacités d'intervention".
L'un des risques et des défis les plus importants en matière de sécurité pour IoTest la gestion de tous nos appareils et la fermeture du périmètre.
Cependant, des dispositifs malveillants ou des contrefaçons de dispositifs malveillants IoT sont installés dans des réseaux sécurisés sans autorisation. Un dispositif malveillant remplace ou intègre le dispositif d'origine en tant que membre d'un groupe afin de collecter ou de modifier des informations sensibles. Ces appareils franchissent le périmètre du réseau.
La gestion des appareils est semblable à d'autres systèmes de gestion des actifs informatiques : les principales préoccupations sont l'approvisionnement, le fonctionnement et la mise à jour des appareils. Ces préoccupations s'appliquent à tous les appareils, y compris les passerelles.
La découverte et l'identification des dispositifs IoT est une première étape nécessaire à la surveillance et à la protection de ces dispositifs. Les grands réseaux IoT , composés d'un grand nombre d'appareils presque identiques, sont des cibles attrayantes pour les cyberattaquants.
Cependant, il est coûteux et lent de remédier à des compromissions par des moyens conventionnels, surtout si les appareils sont répartis sur une vaste zone géographique où les administrateurs de réseau ou les opérateurs doivent se rendre pour récupérer les appareils manuellement.
Un inventaire obsolète et statique des actifs IoT permet de contrôler la boîte, mais est loin d'assurer une gestion efficace de la sécurité. L'identification des appareils à l'aide des caractéristiques traditionnelles des appareils informatiques, telles que les adresses IP et les systèmes d'exploitation sous-jacents, ne fonctionne pas pour IoT. Ce n'est qu'en identifiant un appareil spécifique qu'une organisation peut planifier avec précision ses besoins d'accès au réseau, ses tactiques de déploiement, l'optimisation de sa stratégie de sécurité et ses plans opérationnels.
Une fois les identités des appareils déterminées, les systèmes de sécurité peuvent suivre le comportement des appareils dans le contexte du flux de travail d'une organisation plutôt que de les considérer comme des adresses IP dynamiques d'un type d'appareil inconnu.
IoT permettent aux organisations de découvrir et d'identifier les dispositifs IoT sur leurs réseaux. Malgré l'augmentation significative du nombre d'actifs IoT , la plupart des organisations ne sont pas conscientes des vulnérabilités des appareils et ne gèrent pas leurs postures de sécurité ou leurs profils de risque.
L'analyse et le profilage intelligents des appareils permettent aux équipes de sécurité informatique d'avoir une visibilité sur leurs appareils en réseau IoT , leurs profils de risque et leur comportement en réseau lorsqu'ils interagissent avec d'autres appareils sur le réseau. Les solutions de sécurité IoT les plus avancées aujourd'hui utilisent l'apprentissage automatique pour identifier les appareils IoT qui n'ont jamais été vus auparavant et pour reconnaître les modèles de communication réseau malveillants avant qu'ils ne causent des dommages.
Transfert et stockage de données non sécurisés
"Absence de cryptage ou de contrôle d'accès aux données sensibles partout dans l'écosystème, y compris au repos, en transit ou pendant le traitement".
Les couches réseau et communication jouent un rôle central dans toutes les applications et mises en œuvre de IoT , facilitant le partage d'informations entre les différentes couches et générant de la valeur grâce à l'interaction en temps réel entre les dispositifs IoT .
L'une des principales caractéristiques des applications IoT est le transfert d'informations entre les dispositifs IoT , les réseaux, les réseaux et les réseaux, et les infrastructures de traitement de l'information de haut niveau (par exemple, les nuages, les centres de données, etc.).
Cependant, le risque de compromettre les données collectées par un appareil intelligent qui se déplace sur le réseau ou qui est stocké dans un nouvel emplacement est de plus en plus élevé. Par exemple, les attaques MITM exploitent les mauvaises pratiques d'échange de clés et permettent à un appareil malveillant d'intercepter toutes les informations passant par l'écosystème.
La plupart des équipes informatiques conçoivent leur réseau de manière dynamique à bord des appareils informatiques à l'aide du protocole de contrôle d'accès au réseau, mais n'étendent pas cette capacité à IoT .
Avec l'essor des communications et du stockage de données en nuage, de plus en plus de données circulent vers les ordinateurs en nuage et sur le site IoT . Les clients s'attendent à ce que leurs données soient sécurisées pendant le transit.
Aujourd'hui, les meilleures pratiques en matière de transfert et de stockage de données sur le site IoT font appel à la cryptographie à clé publique sécurisée via le protocole DTLS pour la communication cryptée des appareils IoT sur les réseaux publics. La cryptographie à clé publique est une méthode de cryptage robuste qui repose sur des clés de cryptage privées et publiques plutôt que sur des secrets codés en dur.
Plusieurs solutions de sécuritéIoT offrent une intégration avec DTLS, PKI et la sécurité de prochaine génération hardware pour gérer les identités, les autorisations et les profils de risque des appareils.
La sécurité des communications de données en mouvement est assurée par un modèle de chaîne de confiance utilisé sur le site type PKI. Les certificats PKI sont les plus courants en matière de cryptage et d'authentification et sont le plus souvent utilisés dans le protocole Internet HTTPS.
L'autorité de certification qui certifie la validation complète de l'identité de la partie certifiée émet chaque certificat numérique. La tokenisation des données peut protéger des données sensibles cryptées que seuls les dispositifs autorisés peuvent décoder.
Mots de passe faibles, devinables ou par défaut
"Utilisation d'informations d'identification faciles à forcer, accessibles au public ou non modifiables, y compris des portes dérobées dans le micrologiciel ou le client software , qui permettent un accès non autorisé aux systèmes déployés".
Une vulnérabilité courante et omniprésente dans les systèmes IoT aujourd'hui provient de mots de passe par défaut faibles ou inchangés. Une mauvaise gestion des informations d'identification des appareils expose les appareils IoT à un risque accru de devenir la cible d'une attaque par force brute.
Des pratiques de gestion incohérentes permettent des attaques basées sur les mots de passe. Par exemple, les mots de passe de vos employés peuvent ne pas correspondre aux politiques de gestion des mots de passe plus avancées de votre service informatique.
En 2018, la loi californienne SB-327 IoT a été adoptée pour interdire l'utilisation de certificats par défaut. Cette loi vise enfin à résoudre l'utilisation des vulnérabilités liées aux mots de passe faibles.
Jusqu'à ce que les fabricants de IoT prennent pleinement conscience de la nécessité de ces changements, IoT'équipement de sécurité repose sur les utilisateurs, IoT les fournisseurs de services et les services informatiques.
Pour sécuriser ces systèmes, les administrateurs informatiques doivent immédiatement mettre en place de nouvelles politiques de connexion qui exigent des utilisateurs et des administrateurs qu'ils modifient les mots de passe par défaut des appareils. Cette politique implique d'ajouter des couches de combinaisons de caractères spéciaux et complexes avant de les redéployer dans des environnements réels.
Services de réseau non sécurisés
"Les services réseau inutiles ou dangereux qui fonctionnent sur les appareils, en particulier ceux qui sont exposés à l'internet, compromettent la disponibilité de la confidentialité, de l'intégrité et de l'authenticité des informations, et ouvrent le risque d'un contrôle à distance non autorisé des appareils IoT ."
IoT sont intégrés dans l'infrastructure du réseau et peuvent transmettre, récupérer et interpréter des données provenant de dispositifs intelligents liés, tels que des détecteurs de fumée, des capteurs de proximité ou des dispositifs optiques. Les mécanismes de communication du système varient, mais peuvent inclure des protocoles de réseau allant de BLE et ZigBee à WiFi, aux données cellulaires et à Ethernet.
La capacité des technologies intelligentes à faire des choix sans intervention humaine les rend uniques. Ce niveau d'autonomie des appareils crée des défis pour assurer une mobilité et une interopérabilité de niveau consommateur sans compromettre la sécurité des appareils IoT .
Pour fonctionner correctement, tout service connecté à l'internet nécessite l'ouverture de ports spécifiques. Laisser ouverts des ports et des services qui permettent d'accéder à des appareils ou à d'autres machines est une erreur de sécurité classique. Uneétude conjointe de BitSight et d'Advisen ( ) a montré que 60 % des organisations ayant fait l'objet d'une intrusion avaient au moins dix ports ouverts et vulnérables.
Les vulnérabilités de service exploitées dans les appareils IoT peuvent permettre l'utilisation de services malveillants furtifs tels que les virus, les logiciels espions, les logiciels rançonneurs et les chevaux de Troie. Les cybercriminels peuvent utiliser ces services à port ouvert pour accéder à des données sensibles, écouter des communications privées ou exécuter des attaques par déni de service (DoS) et des attaques de type Man-in-the-Middle (MITM).
Cependant, il n'existe pas d'options de sécurité automatisées pour remédier à cette vulnérabilité de la couche réseau malgré les menaces sérieuses qui pèsent sur la sécurité. Avec plus de 65 000 ports TCP et un nombre correspondant de ports UDP, il n'existe pas de moyen simple d'ouvrir et de fermer les ports.
La maintenance des ports nécessite un administrateur qui sait quels ports doivent rester ouverts pour connecter des services essentiels au réseau. Si le port est ouvert et qu'il n'est connecté à aucun service essentiel du réseau, il doit être fermé immédiatement.
Un petit réseau avec relativement peu d'adresses IP ne devrait pas prendre beaucoup de temps pour fermer les ports vulnérables. Toutefois, la surveillance et la gestion des ports ouverts peuvent prendre beaucoup de temps sur les réseaux d'entreprise où de nouveaux appareils sont constamment ajoutés.
Les administrateurs de systèmes doivent analyser et fermer les ports ouverts inutiles et les services qui échangent des informations sur leurs réseaux.
Interfaces non sécurisées de l'écosystème
"Interfaces web, backend API, cloud ou mobiles non sécurisées dans l'écosystème en dehors de l'appareil, qui permettent de compromettre l'appareil ou ses composants connexes. Les problèmes les plus courants sont l'absence d'authentification/autorisation, l'absence ou la faiblesse du chiffrement et l'absence de filtrage des entrées et des sorties."
De nombreuses entreprises négligent souvent les politiques et procédures de sécurité du système IoT lorsqu'elles se connectent à des API dorsales. Il est essentiel de comprendre tous les dispositifs et capteurs de l'écosystème et tous les dispositifs qui s'interfacent.
IoT transmettent et reçoivent de grandes quantités d'informations et sécurisent le transfert de données entre les dispositifs/capteurs, les dispositifs de passerelle et les bases de données dorsales par le biais d'API basées sur REST.
Bien que les API offrent une puissante extensibilité, ces mêmes API offrent à un pirate une nouvelle entrée pour se connecter et accéder aux données de vos appareils IoT . Les pirates peuvent s'introduire dans l'interface web d'un routeur ou d'un appareil s'il n'est pas correctement sécurisé. L'authentification, le cryptage et l'infrastructure à clé publique (PKI) permettent de s'assurer que les API ne communiquent qu'avec d'autres appareils et applications prévalidés.
Un autre problème courant concerne les routeurs connectés à des interfaces web distantes, une fonctionnalité connue sous le nom de gestion à distance. Les administrateurs peuvent tester la disponibilité d'un routeur pour la gestion à distance en vérifiant les ports ouverts 80 (HTTP) et 443 (HTTPS). Cela leur permet de désactiver cette fonctionnalité en toute sécurité.
Le réseau qui relie les dispositifs IoT aux systèmes dorsaux doit également être sécurisé.
La sécurité des réseaux est plus difficile à assurer avec les applications IoT en raison de la grande variété de normes, d'appareils et de protocoles de communication. La sécurité des réseaux IoT nécessite une attention particulière lors de la conception et du déploiement.
Les développeurs doivent concevoir des applications IoT plus sûres sans présumer que les appareils eux-mêmes sont protégés. Les pare-feu, les antivirus et les systèmes de détection et de prévention des intrusions devraient assurer la sécurité du réseau IoT .
IoT doivent s'authentifier mutuellement pour vérifier l'identité de l'appareil auquel ils ont l'intention de se connecter. Si l'appareil effectue une validation d'identité sur plusieurs appareils, une autorité de certification centrale peut s'avérer utile.
Il est également essentiel que des administrateurs bien formés mettent régulièrement à jour les paquets et détectent et suppriment les services et les paquets obsolètes.
Utilisation de composants non sécurisés ou obsolètes
"Utilisation de composants/bibliothèques software obsolètes ou non sécurisés qui pourraient permettre de compromettre l'appareil. Cela inclut la personnalisation non sécurisée des plates-formes du système d'exploitation et l'utilisation de composants tiers software ou hardware provenant d'une chaîne d'approvisionnement compromise."
Les problèmes potentiels peuvent provenir de vulnérabilités dans les dépendances software ou dans les systèmes existants.
Une vulnérabilité importante qui affecte des millions d'appareils intelligents IoT est l'utilisation de composants périmés ou non sécurisés software, y compris des composants tiers, des bibliothèques et des cadres utilisés par les fabricants pour construire des appareils IoT . Cette software est difficile à suivre et est vulnérable aux cyber-attaques si elle n'est pas correctement connue ou gérée.
Les systèmes hérités qui utilisent les protocoles de mise à jour traditionnels software pour les dispositifs IoT font peser sur les utilisateurs la charge de localiser et de corriger les failles de sécurité. Ces protocoles s'exécutent sur des dispositifs de pare-feu sans interagir avec d'autres systèmes ou dispositifs. Par conséquent, les systèmes de cybersécurité considèrent les dispositifs IoT comme des points d'extrémité inconnus ; ils ne connaissent donc pas leur type de dispositif spécifique, leur profil de risque et leur comportement attendu.
Cela diffère des systèmes de cybersécurité traditionnels basés sur le réseau qui ont une visibilité sur tous les terminaux connectés au réseau mais qui ne peuvent pas être suffisamment évolués pour identifier, suivre et sécuriser les environnements d'entreprise IoT .
Des pratiques de gestion des risques plus robustes sont nécessaires pour les actifs de IoT afin de prévenir l'exécution de ces menaces distinctes. PKI et les certificats numériques sont plus critiques que jamais pour sécuriser les connexions derrière et à l'extérieur du pare-feu de l'entreprise. Chaque personne, machine et application doit avoir une identité vérifiable et fiable.
Alors que les infrastructures de sécurité modernes basées sur l'informatique en nuage remplacent les périmètres de réseau traditionnels, il est essentiel de rester attentif à tout micrologiciel ou software obsolète sur vos anciens systèmes de sécurité.
Protection insuffisante de la vie privée
"Les informations personnelles de l'utilisateur stockées sur l'appareil ou dans l'écosystème qui sont utilisées de manière non sécurisée, inappropriée ou sans autorisation".
Lorsque des personnes demandent la suppression de données à caractère personnel, le fournisseur doit veiller à ce que tous les tiers suppriment les données.
Contrairement aux sites web, de nombreux appareils IoT ne permettent pas de consulter facilement les politiques de confidentialité. Elles sont souvent incluses séparément du manuel de l'appareil. Parfois, elles ne sont disponibles qu'après l'ouverture et l'installation du système, ou bien il peut y avoir un avis quelque part dans la documentation indiquant à l'utilisateur de visiter le site web du fabricant.
En raison de craintes légitimes de causer des dommages, par exemple en distrayant les conducteurs, les dispositifs IoT ne disposent pas d'un excellent moyen d'avertir les gens qu'ils collectent des données. Pire encore, les déclarations de politique de confidentialité de certains fournisseurs de services IoT ne permettent pas d'identifier les capacités du système et ne sont pas claires en ce qui concerne la collecte de données.
IoT sont également vulnérables aux fuites de données. Lorsque les chercheurs ont analysé 230 applications SmartThings, ils ont constaté que 138 d'entre elles exposaient au moins une donnée sensible via Internet ou des services de messagerie. Les auteurs ont également montré que la moitié des applications analysées divulguaient au moins trois sources de données sensibles différentes, telles que des informations sur l'appareil, l'état de l'appareil, les données de l'utilisateur, l'internet ou les services de messagerie.
Paramètres non sécurisés par défaut
"Appareils ou systèmes livrés avec des paramètres par défaut non sécurisés ou qui n'ont pas la possibilité de rendre le système plus sûr en empêchant les opérateurs de modifier les configurations".
L'embarquement d'un appareil se produit lorsqu'un nouvel appareil est ajouté à l'écosystème restreint IoT . L'écoute peut avoir lieu pendant l'étape d'intégration d'un nouvel appareil, au cours de laquelle le pirate peut intercepter les clés secrètes utilisées pour établir des communications au sein d'un réseau restreint.
Les pirates peuvent commencer par la couche la plus profonde du dispositif IoT , la carte mère physique. C'est là que se trouve le port de débogage ou le port de communication de hardware , par exemple JTAG UART, I2C et SPI. À partir de là, ils peuvent rechercher des mots de passe codés en dur, des portes dérobées cachées et des vulnérabilités dans leur micrologiciel déversé.
Pour configurer les applications sur les appareils, examinez les autorisations qu'elles requièrent et limitez l'accès à ces applications. Les paramètres, les informations d'identification, les versions des microprogrammes et les correctifs récents doivent être notés. Cette étape peut aider à évaluer les mesures de sécurité à prendre par les utilisateurs et à déterminer quels appareils doivent être remplacés ou mis à jour.
L'activation d'un routeur pare-feu, la désactivation du WPS, l'activation du protocole de sécurité WPA2 et l'utilisation d'un mot de passe Wi-Fi fort ne sont que quelques-unes de ces pratiques. Il est également possible de crypter tout le trafic passant par votre fournisseur d'accès à Internet en installant un réseau privé virtuel (VPN) sur votre routeur.
Manque d'endurcissement physique
"Absence de mesures de renforcement physique, permettant à des attaquants potentiels d'obtenir des informations sensibles susceptibles de faciliter une future attaque à distance ou de prendre le contrôle local de l'appareil".
En raison de l'omniprésence de l'informatique sur le site IoT , les appareils ne sont généralement pas conservés dans un endroit sécurisé, mais doivent être exposés sur le terrain pour effectuer leurs tâches. En l'absence de surveillance, cela pourrait facilement permettre à des acteurs malveillants d'altérer les appareils ou d'y accéder.
En particulier, les appareils IoT sont vulnérables parce qu'ils ne disposent pas de la sécurité intégrée nécessaire pour contrer les menaces. Contrairement à nos téléphones, ordinateurs portables et ordinateurs personnels, de nombreux appareils IoT fonctionnent sans surveillance, ce qui permet aux criminels de les modifier plus facilement et de passer inaperçus.
Les protocoles de sécurité protègent les données lors de leur transmission sur les réseaux, mais ne les protègent pas lorsqu'elles sont stockées sur l'appareil. Des violations massives de données ont été provoquées par des données récupérées sur des équipements volés ou mis au rebut.
L'absence de cryptage permet aux pirates de modifier le système de fichiers de chaque appareil. Les ingénieurs doivent avoir toutes les données sensibles stockées sur l'appareil.
Une importante vulnérabilité hardware existe dans les systèmes de contrôle industriels et grand public avec un accès illimité à l'émetteur récepteur asynchrone universel (UART), ce qui leur permet de modifier les séquences de démarrage de l'appareil. En modifiant les séquences de démarrage, les pirates peuvent obtenir un accès de bas niveau à l'appareil et extraire des informations de connexion.
Un seul attaquant peut empêcher les éléments informatiques et techniques du système d'interagir les uns avec les autres. Le brouillage et la falsification de la couche physique pourraient empêcher les capteurs de détecter des risques tels que les incendies, les inondations et les mouvements inattendus.
S'assurer que le site hardware est à l'abri de toute altération, de tout accès physique, de toute manipulation et de tout sabotage.
L'un des moyens d'assurer une sécurité élevée sur IoT hardware consiste à stocker les clés dans des modules de plate-forme de confiance (TPM) et des environnements d'exécution de confiance (TEE). Le TPM est essentiellement une puce installée sur un appareil IoT près du processeur. Il est principalement utilisé pour les opérations cryptographiques qui créent une clé de sécurité, l'enregistrent, stockent des données et autres opérations connexes. Elles peuvent garantir l'intégrité de la plate-forme de cryptage des disques et de protection des mots de passe.
Conclusion
Assurez-vous de bien comprendre chacune de ces vulnérabilités IoT . Vous disposez peut-être des outils de sécurité appropriés pour surveiller votre environnement, ou vous devez chercher un meilleur moyen de sécuriser vos dispositifs IoT .
La détection précoce des intrusions a toujours été l'un des meilleurs moyens d'éviter les pires incidents de sécurité, ce qui reste vrai à l'ère IoT .