Qu'est-ce que la sécurité de l'IoT ?
La sécurité de l'IoT est la pratique qui assure la sécurité de vos systèmes IoT.
Objectifs d'apprentissage
Après avoir lu cet article, vous comprendrez :
Qu'est-ce que la sécurité de l'IoT ?
À quelles attaques les dispositifs IoT sont-ils le plus vulnérables ?
Comment les dispositifs IoT piratés sont-ils exploités ?
Comment améliorer la sécurité de vos dispositifs IoT
Introduction
L'"Internet des objets" décrit directement un risque de sécurité dans son nom. Il s'agit de connecter à internet des appareils auparavant locaux. Malheureusement, cela s'accompagne de risques de sécurité. En installant des dispositifs intelligents supplémentaires sur vos autres appareils, vous êtes en mesure d'y accéder partout dans le monde. Un bon exemple est celui des plateformes de covoiturage qui installent des systèmes de contrôle intelligents dans leurs voitures afin de pouvoir les suivre et contrôler les serrures à distance. En fait, votre voiture, qui était inaccessible à distance, devient un appareil intelligent, mais piratable, connecté à l'internet.
Qu'est-ce que la sécurité de l'IoT ?
Les appareils IoT étant connectés à Internet, ils peuvent être confrontés à de nombreux problèmes de sécurité. En raison de leur nature, ils sont généralement conçus pour être aussi rentables et économes en énergie que possible et simples en général, ce qui fait que la sécurité est rarement une priorité absolue.
Si l'internet vous permet d'accéder à votre appareil à distance, il permet également à d'autres personnes de le faire. En général, ce sont les groupes mal intensionnés qui tentent d'accéder à votre appareil afin de l'utiliser à des fins malveillantes. Ainsi, votre appareil pourrait être compromis et utilisé à d'autres fins malveillantes sans même que vous le sachiez. En outre, selon le dispositif IoT, vos informations sensibles et privées peuvent être compromises, ce qui constitue un risque énorme.
Sécuriser votre dispositif IoT signifie que vous prenez certaines mesures supplémentaires pour vous assurer que votre dispositif ne peut pas être facilement ciblé par des entités malveillantes.
À quelles attaques les dispositifs IoT sont-ils le plus vulnérables ?
Exploitation des vulnérabilités des microprogrammes
Accès non autorisé
De nombreux appareils sont simplement laissés sans surveillance, sans aucune protection. Parfois, il suffit de se connecter à un réseau Wi-Fi ouvert pour pouvoir accéder aux appareils connectés au même réseau. Aucun dispositif de sécurité n'est en place pour empêcher quelqu'un de faire une telle chose. Une fois que vous avez accès à des appareils non sécurisés, vous pouvez installer des logiciels malveillants et avoir le contrôle de l'appareil, même si quelqu'un parvient à sécuriser ces appareils par la suite. Il est également possible que l'appareil lui-même ou son micrologiciel soit défectueux et que sa sécurité puisse être contournée avec quelques lignes de code.
Authentification faible
L'un des moyens les plus fréquemment utilisés pour accéder de manière malveillante à des dispositifs IoT consiste simplement à essayer un grand nombre de noms d'utilisateur et de mots de passe différents dans l'espoir que cela fonctionne. En outre, beaucoup de gens ont tendance à utiliser le même mot de passe pour de nombreux services différents. Si l'un de ces services est piraté et que votre mot de passe est divulgué, vos autres services risquent d'être compromis. Pour vous protéger de ce risque, vous devez utiliser des mots de passe différents pour chaque service. Les programmes de gestion des mots de passe sont parfaits pour cela.
Portes dérobées cachées
Une porte dérobée est un type de code supplémentaire dans le système d'un appareil qui permet d'accéder à l'appareil sans aucune autorisation. Parfois, ce code est laissé là par les fabricants eux-mêmes. Ces types de portes dérobées ont des utilisations légitimes, comme fournir un moyen pour le fabricant de récupérer les mots de passe des utilisateurs. Cependant, si les fabricants peuvent y avoir accès, les pirates aussi, à condition qu'ils sachent comment s'y prendre.
Les pirates peuvent également installer eux-mêmes la porte dérobée en accédant physiquement à l'appareil ou en parvenant à l'installer à distance. Il peut y avoir des virus dans votre ordinateur ou dans un autre appareil que vous utilisez pour accéder à votre appareil IoT et, lors de la connexion avec votre appareil IoT, le virus télécharge automatiquement des fichiers malveillants dans votre appareil sans que vous le sachiez.
Hachage de mots de passe
La plupart du temps, les mots de passe sont cryptés (hachés), de sorte que si quelqu'un a accès à votre réseau ou a infecté votre appareil avec un virus, il peut voir le mot de passe que vous saisissez sous une forme cryptée. Vous pouvez donc envoyer "mot de passe" à votre appareil pour y accéder, mais les pirates verront un charabia comme "5F4DCC3B5AA765D61D8327DEB882CF99". On pourrait penser que c'est génial, puisque votre mot de passe n'est pas connu, mais en réalité, ils n'ont pas vraiment besoin de connaître votre mot de passe - ils peuvent simplement essayer de passer ce mot de passe haché tel quel afin d'accéder à votre appareil, car les appareils IoT n'ont pas beaucoup de mesures de sécurité en place pour empêcher ce genre d'attaques.
Clés de cryptage
Le protocole réseau Secure Shell (SSH) est souvent utilisé pour des connexions à distance sécurisées à des systèmes informatiques distants. Pour décrypter et crypter le réseau, vous avez besoin d'une clé SSH. Il existe deux types de clés SSH : privées et publiques. Les clés privées sont les plus importantes, elles doivent donc être stockées en toute sécurité. Les clés publiques peuvent être partagées et stockées sur plusieurs appareils car les clés publiques disposent d'une liste de clés privées autorisées. Lorsque vous disposez d'une clé privée, vous êtes en mesure d'accéder à distance à votre appareil.
En général, les clés privées sont volées en raison d'une manière inappropriée de les stocker. Parfois, elles sont téléchargées en ligne par accident et sont volées de la sorte ou un simple virus dans votre appareil vole votre clé privée. Une fois la clé volée, les pirates peuvent accéder à votre appareil quand ils le souhaitent, car ils possèdent la même clé que vous.
Débordements de mémoire tampon
Le dépassement de tampon se produit lorsqu'un programme tente d'écrire plus de données dans un bloc de mémoire fixe (tampon) que ce que ce bloc est autorisé à contenir. Ainsi, toute donnée supplémentaire qui ne peut être stockée dans un tampon alloué sera déplacée dans un autre bloc de mémoire. En envoyant des données soigneusement écrites à une application, un pirate peut inciter l'application à exécuter un code arbitraire et potentiellement prendre le contrôle du dispositif.
Code source ouvert
Au lieu de devoir développer leur propre code, certains fabricants d'appareils IoT peuvent choisir d'utiliser du code open source dans leur appareil, car il est gratuit. Cela peut être à la fois bon et mauvais. Le code source ouvert signifie que tout le monde peut accéder au code et voir comment il fonctionne, voire le copier lui-même. Lorsque tout le monde peut consulter le code, un grand nombre de développeurs peuvent travailler sur ce code spécifique et trouver les vulnérabilités qui pourraient être présentes. Cependant, les pirates ont également un avantage, car ils connaissent le code complet et peuvent facilement trouver les vulnérabilités avant qu'elles ne soient remarquées par d'autres et corrigées. Parfois, le code source ouvert n'est plus suivi, ce qui signifie qu'il n'est plus mis à jour et que les pirates peuvent utiliser cela à leur avantage en prenant leur temps pour trouver les éventuelles vulnérabilités.
Attaques basées sur les justificatifs d'identité
Chaque nouvel appareil que vous recevez est livré avec un nom d'utilisateur et un mot de passe par défaut. Cela inclut, sans s'y limiter, les caméras de vidéosurveillance, les routeurs, les traqueurs, etc. Les fabricants utilisent le même nom d'utilisateur et le même mot de passe par défaut car ils n'ont pas besoin de modifier le code et peuvent simplement assembler l'appareil tel quel. Malheureusement, beaucoup de gens ne choisissent pas de changer leurs informations d'identification par défaut pour quelque chose de plus sûr et cela rend un dispositif IoT aussi vulnérable que possible. Le nom d'utilisateur et le mot de passe par défaut de chaque appareil sont disponibles en ligne et si votre appareil IoT est connecté à Internet, il est facile de le trouver. Lorsque quelqu'un trouve votre appareil, il est invité à se connecter et peut essayer d'utiliser le nom d'utilisateur et le mot de passe par défaut. Cette méthode ne nécessite pratiquement aucune connaissance technique, c'est donc une méthode d'attaque très populaire.
Attaques sur le chemin
Les attaques sur le chemin se produisent lorsque quelqu'un intercepte votre connexion en s'interposant entre deux parties - l'expéditeur et le destinataire. Au lieu d'envoyer des données directement à l'endroit voulu, vous envoyez sans le savoir des données au pirate qui les transfère ensuite à l'endroit voulu. Ainsi, vous et le récepteur pensez que vous communiquez l'un avec l'autre, mais en réalité vos messages sont simplement relayés. Cela signifie que la personne qui relaie l'information peut la changer en ce qu'elle veut et voir le contenu des informations que vous envoyez (comme vos mots de passe).
Attaques physiques basées sur le matériel
Les appareils IoT sont souvent laissés sans surveillance, ce qui signifie que s'ils se trouvent dans un lieu public et sont facilement accessibles, ils risquent d'être piratés. Si quelqu'un parvient à accéder physiquement à votre appareil, il peut employer différentes méthodes pour accéder à l'appareil. L'accès physique permet aux pirates de se connecter à l'appareil via un câble et de modifier le micrologiciel de l'appareil en temps réel. Ils peuvent également réinitialiser l'appareil à ses paramètres d'usine et utiliser une attaque basée sur les informations d'identification en utilisant le nom d'utilisateur et le mot de passe par défaut.
Comment les dispositifs IoT piratés sont-ils exploités ?
Botnets
Lorsque quelqu'un télécharge un code malveillant sur votre appareil IoT, il peut le transformer en un "zombie" ou un "bot" qui fait partie de nombreux autres appareils infectés par des virus. Ensemble, ces appareils créent un botnet - un réseau connecté d'un grand nombre d'appareils qui peuvent être contrôlés par une seule entité. Un appareil seul ne peut pas faire grand-chose, mais lorsque des millions d'appareils agissent de manière coordonnée, cela devient une arme très puissante. Voici quelques exemples de ce qui peut être fait avec un botnet :
Attaques DDoS
Déni de service distribué (DDoS). Il existe différents types d'attaques par déni de service distribué, mais elles fonctionnent toutes de la même manière : elles envoient simultanément beaucoup de données à une cible à partir de nombreux dispositifs.
En fait, ces réseaux de zombies peuvent être si puissants qu'ils peuvent ralentir l'internet dans le monde entier. La charge de trafic peut dépasser 1 téraoctet par seconde, ce qui revient à télécharger 250 films par seconde. Évidemment, si vous ciblez un seul serveur ou service, il ne sera probablement pas en mesure de gérer un tel trafic et s'arrêtera tout simplement.
Cyberattaques
Les botnets peuvent être utilisés pour tout type de cyberattaque. Souvent, les botnets sont utilisés pour essayer de forcer le passage dans un système quelconque. Par exemple, chaque appareil infecté peut essayer de se connecter à un site web spécifique avec des détails aléatoires jusqu'à ce qu'un appareil sur un million parvienne à deviner le bon mot de passe.
Minage de crypto-monnaies
Avec l'essor de la technologie blockchain, les gens ont commencé à miner différents types de monnaies numériques en utilisant des CPU et des GPU. La plupart des appareils sont dotés de processeurs. Par conséquent, si votre appareil est infecté, quelqu'un peut l'utiliser pour miner des crypto-monnaies. Le minage lui-même a un impact sur votre utilisation des données, la vitesse de votre appareil et l'usure de votre matériel.
Utilisation de dispositifs IoT pour pénétrer dans d'autres réseaux
Les appareils IoT sont souvent connectés à un routeur. C'est généralement le cas des routeurs domestiques et de bureau, car les gens pensent qu'il n'est pas utile d'acheter une carte SIM uniquement pour ce dispositif IoT lorsque vous disposez d'une couverture Wi-Fi. S'il est effectivement plus économique de connecter votre appareil à un routeur car il utilise le plan de données Internet dont vous disposez déjà à la maison ou au bureau et vous ne payez pas de supplément, cela pose certains problèmes de sécurité. Lorsque vous connectez votre appareil IoT à un routeur, ces deux appareils doivent pouvoir communiquer entre eux. Cette communication présente un risque : si quelqu'un a accès à votre appareil IoT, il peut pirater votre routeur et, à partir de ce dernier, vos autres appareils. Il s'agit d'un risque énorme car un pirate peut accéder à l'ensemble de votre réseau (PC, imprimantes, dispositifs IoT, etc.).
C'est là que les cartes SIM entrent en jeu. Elles utilisent leur propre réseau cellulaire (comme votre téléphone), donc si votre dispositif IoT est piraté, vos autres appareils resteront à l'abri de ce type d'attaques.
Comment améliorer la sécurité de vos dispositifs IoT
Mises à jour des logiciels et des micrologiciels
Assurez-vous que votre micrologiciel et votre logiciel sont toujours à jour, car ils contiennent généralement de nombreuses corrections de bogues et de vulnérabilités. Vérifiez toujours en ligne la version actuelle de votre logiciel afin de la comparer à celle de votre appareil. En effet, si quelqu'un a déjà piraté votre appareil, il a peut-être désactivé les mises à jour automatiques de votre logiciel ou de votre micrologiciel afin que ces vulnérabilités soient présentes.
De solides références
Un moyen d'attaque très courant consiste à utiliser le mot de passe par défaut de l'appareil afin d'y accéder. Beaucoup de gens ne prennent pas la peine de changer leurs mots de passe et les laissent par défaut. Ces types d'appareils sont les proies les plus faciles pour les pirates malveillants. Pour éviter cela, ayez toujours un mot de passe fort, composé de lettres, de chiffres et de caractères spéciaux. Essayez également de le rendre unique et aléatoire, afin qu'il ne puisse pas être deviné. Nous vous recommandons de trouver un bon gestionnaire de mots de passe qui vous aide à gérer tous vos mots de passe en les stockant en toute sécurité et en créant des mots de passe aléatoires pour chaque site Web ou service sur lequel vous avez un compte.
Méthode d'authentification
Il existe plusieurs méthodes d'authentification, la plus basique étant la méthode bien connue du nom d'utilisateur et du mot de passe. En outre, nous vous recommandons d'utiliser l'authentification multifactorielle (AM) chaque fois qu'elle est disponible. Cette méthode permet d'authentifier votre connexion à l'aide d'un code temporaire, d'une empreinte digitale ou d'une reconnaissance faciale sur votre téléphone portable ou un autre appareil. Ainsi, même si un pirate connaît vos informations de connexion, il doit d'une manière ou d'une autre s'authentifier avec l'une des options supplémentaires pour réussir à pénétrer dans votre appareil.
Le rapport 2019 de Microsoft a conclu que l'AM fonctionne vraiment bien puisqu'elle bloque 99,9 % des attaques automatisées.
Localisation physique
Si vos appareils sont situés dans un lieu public, comme des caméras de sécurité, ils peuvent être accessibles physiquement et pris en charge ou infectés, il est donc important de les placer dans des endroits plus difficiles d'accès. Cela permet de s'assurer que les entités malveillantes n'y ont pas accès, ce qui les aiderait à les pirater plus facilement.
Connexion séparée
Afin de protéger l'ensemble de votre réseau au cas où quelqu'un parviendrait à pirater votre appareil IoT, vous devriez utiliser une carte SIM avec des données cellulaires dans l'appareil lui-même. De cette façon, votre appareil compromis ne peut pas agir de manière malveillante envers vos autres appareils car il n'est pas sur le même réseau.
VPN
L'utilisation d'un réseau privé virtuel (VPN) est un bon moyen de crypter votre connexion. Associé à une carte SIM, il vous permet de faire en sorte que votre appareil semble hors ligne et inaccessible sur Internet, mais il n'est en réalité accessible qu'en utilisant un profil VPN spécifique auquel vous seul avez accès.
Route IP publique
Au lieu d'utiliser directement une carte SIM Public IP, vous pouvez choisir d'avoir une route Public IP. L'IP publique régulière peut être accessible par n'importe qui sur Internet et la seule chose qui protège votre appareil est le nom d'utilisateur et le mot de passe. Lorsque vous utilisez la route Public IP au lieu de vous connecter directement à votre appareil IoT, vous vous connectez à notre service via une passerelle qui est surveillée, patchée et protégée contre les attaques malveillantes telles que les DDoS.
Passerelle NAT
La traduction d'adresse réseau (NAT) permet à vos appareils IoT d'accéder à internet sans se soucier de la sécurité. Lorsque vous souhaitez vous connecter à Internet, le trafic est acheminé vers la passerelle NAT qui possède une adresse IP publique et accède à Internet pour votre appareil. Cela protège votre SIM contre toute personne qui tenterait de se connecter à votre appareil depuis internet.
Par exemple : Si votre appareil souhaite visiter Google, cette demande est acheminée vers la passerelle NAT. La passerelle NAT transmet ensuite cette demande à Google en utilisant sa propre adresse IP publique et Google renvoie ensuite les données à la passerelle NAT. La passerelle NAT envoie ensuite les données à votre appareil (le site web se charge pour vous). Pendant la connexion à l'internet, une entité malveillante tente d'accéder à votre appareil en envoyant des requêtes à la passerelle NAT, destinées à votre carte SIM. La passerelle NAT vérifie si votre appareil a demandé un tel trafic et ignore tout simplement cette demande.
Conclusion
Les appareils IoT sont construits pour être économes en énergie et aussi simples que possible, par conséquent, la sécurité n'est pas toujours prise en compte. Cela signifie que les appareils IoT peuvent être piratés et exploités de nombreuses façons différentes. Cependant, il existe également de nombreux moyens simples d'empêcher que cela ne se produise et la meilleure chose est que la plupart de ces choses sont faciles à mettre en place et totalement gratuites. En suivant nos recommandations, vous pouvez déployer ces mesures supplémentaires qui rendront votre appareil plus sûr. En outre, Simbase offre encore plus de fonctions de sécurité qui peuvent être activées dans votre tableau de bord. Prendre le temps de sécuriser vos appareils peut vous donner un avantage supplémentaire sur les pirates.