La sécurité de l'IdO est la pratique consistant à protéger les dispositifs de l'Internet des objets (IdO) contre les attaques.
Cet article s'articule autour des points suivants :
Contenu associé
Qu'est-ce que la sécurité des applications web ?
Qu'est-ce que la sécurité des API ?
Sécurité des points de terminaison
Attaque de l'homme du milieu
Exploitation zero-day
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Les dispositifs de l'Internet des objets (IoT) sont des objets informatisés connectés à l'Internet, tels que des caméras de sécurité en réseau, des réfrigérateurs intelligents et des automobiles compatibles avec le WiFi. La sécurité de l'IoT consiste à sécuriser ces appareils et à s'assurer qu'ils n'introduisent pas de menaces dans un réseau.
Tout ce qui est connecté à Internet est susceptible d'être attaqué à un moment ou à un autre. Les attaquants peuvent tenter de compromettre à distance les dispositifs IoT en utilisant diverses méthodes, du vol d'identifiants à l'exploitation de vulnérabilités. Une fois qu'ils ont pris le contrôle d'un appareil IoT, ils peuvent l'utiliser pour voler des données, mener des attaques par déni de service distribué (DDoS) , ou tenter de compromettre le reste du réseau connecté.
La sécurité de l'IdO peut être particulièrement difficile car de nombreux appareils IdO ne sont pas construits avec une sécurité forte en place - généralement, le fabricant se concentre sur les fonctionnalités et la facilité d'utilisation, plutôt que sur la sécurité, afin que les appareils puissent être commercialisés rapidement.
Les appareils IoT font de plus en plus partie de la vie quotidienne, et tant les consommateurs que les entreprises peuvent être confrontés à des problèmes de sécurité IoT.
Tous les appareils informatisés ont un micrologiciel, qui est le logiciel qui fait fonctionner le matériel. Dans les ordinateurs et les smartphones, les systèmes d'exploitation fonctionnent au-dessus du firmware ; pour la majorité des appareils IoT, le firmware est essentiellement le système d'exploitation.
La plupart des microprogrammes IoT ne disposent pas d'autant de protections de sécurité que les systèmes d'exploitation sophistiqués qui fonctionnent sur les ordinateurs. Et souvent, ce micrologiciel est truffé de vulnérabilités connues qui, dans certains cas, ne peuvent pas être corrigées. Les appareils IoT sont donc ouverts aux attaques qui ciblent ces vulnérabilités.
De nombreux appareils IoT sont livrés avec des noms d'utilisateur et des mots de passe d'administrateur par défaut. Ces noms d'utilisateur et mots de passe ne sont souvent pas très sûrs - par exemple, "password" comme mot de passe - et pire, il arrive que tous les appareils IoT d'un modèle donné partagent ces mêmes informations d'identification. Dans certains cas, ces informations d'identification ne peuvent pas être réinitialisées.
Les attaquants connaissent bien ces noms d'utilisateur et mots de passe par défaut, et de nombreuses attaques réussies de dispositifs IoT se produisent simplement parce qu'un attaquant devine les bonnes informations d'identification.
Les attaquants sur le chemin se positionnent entre deux parties qui se font confiance - par exemple, une caméra de sécurité IoT et le serveur cloud de la caméra - et interceptent les communications entre les deux. Les dispositifs IoT sont particulièrement vulnérables à ces attaques car nombre d'entre eux ne chiffrent pas leurs communications par défaut ( Le chiffrementbrouille les données afin qu'elles ne puissent pas être interprétées par des parties non autorisées).
De nombreux dispositifs IoT, comme les caméras de sécurité IoT, les feux de signalisation et les alarmes incendie, sont placés à des endroits plus ou moins permanents dans des lieux publics. Si un attaquant a un accès physique au matériel d'un appareil IoT, il peut voler ses données ou prendre le contrôle de l'appareil. Cette approche n'affecterait qu'un seul appareil à la fois, mais une attaque physique pourrait avoir un effet plus important si l'attaquant obtient des informations qui lui permettent de compromettre d'autres appareils sur le réseau.
Les parties malveillantes utilisent souvent des dispositifs IoT non sécurisés pour générer du trafic réseau dans le cadre d'une attaque DDoS. Les attaques DDoS sont plus puissantes lorsque les parties attaquantes peuvent envoyer du trafic vers leur cible depuis un large éventail d'appareils. Ces attaques sont plus difficiles à bloquer en raison du grand nombre d'adresses IP impliquées (chaque appareil a sa propre adresse IP). L'un des plus grands botnets DDoS jamais répertorié, le botnet Mirai , est en grande partie constitué de dispositifs IoT.
Les appareils IoT doivent être mis à jour chaque fois que le fabricant publie un correctif de vulnérabilité ou une mise à jour logicielle. Ces mises à jour éliminent les vulnérabilités que les attaquants pourraient exploiter. Ne pas disposer du dernier logiciel peut rendre un appareil plus vulnérable aux attaques, même s'il n'est dépassé que de quelques jours. Dans de nombreux cas, les mises à jour du micrologiciel IoT sont contrôlées par le fabricant, et non par le propriétaire de l'appareil, et il incombe au fabricant de s'assurer que les vulnérabilités sont corrigées.
Les identifiants d'administration des appareils IoT doivent être mis à jour si possible. Il est préférable d'éviter de réutiliser les informations d'identification sur plusieurs appareils et applications - chaque appareil doit avoir un mot de passe unique. Cela permet de prévenir les attaques basées sur les informations d'identification.
Les appareils IoT se connectent les uns aux autres, aux serveurs et à divers autres appareils en réseau. Chaque appareil connecté doit être authentifié pour s'assurer qu'il n'accepte pas d'entrées ou de demandes provenant de parties non autorisées.
Par exemple, un attaquant peut se faire passer pour un dispositif IoT et demander des données confidentielles à un serveur, mais si le serveur lui demande d'abord de présenter un certificat TLS authentique (plus de détails sur ce concept ci-dessous), cette attaque ne pourra pas réussir.
Dans la plupart des cas, ce type d'authentification doit être configuré par le fabricant de l'appareil.
Les échanges de données des dispositifs IoT sont vulnérables aux parties externes et aux attaquants sur le chemin lorsqu'ils passent sur le réseau - à moins que le chiffrement ne soit utilisé pour protéger les données. Le chiffrement est comparable à une enveloppe qui protège le contenu d'une lettre lors de son acheminement par le service postal.
Le chiffrement doit être associé à l'authentification pour empêcher totalement les attaques sur le chemin. Sinon, l'attaquant pourrait établir des connexions chiffrées distinctes entre un dispositif IoT et un autre, et aucun des deux ne serait conscient que ses communications sont interceptées.
La plupart des appareils IoT sont dotés de plusieurs fonctionnalités, dont certaines peuvent ne pas être utilisées par le propriétaire. Mais même lorsque les fonctionnalités ne sont pas utilisées, elles peuvent laisser des ports supplémentaires ouverts sur le périphérique en cas d'utilisation. Plus un appareil connecté à Internetlaisse de ports ouverts, plus la surface d'attaque est importante - les acteurs malveillants se contentent souvent d'envoyer des pings à différents ports d'un appareil, à la recherche d'une ouverture. La désactivation des fonctionnalités inutiles de l'appareil fermera ces ports supplémentaires.
Le filtrage DNS est le processus qui consiste à utiliser le système de noms de domaine pour bloquer les sites Web malveillants. L'ajout du filtrage DNS comme mesure de sécurité à un réseau comportant des appareils IoT empêche ces appareils d'atteindre des endroits sur Internet qu'ils ne devraient pas (c'est-à-dire le domaine d'un attaquant).
Mutual Transport Layer Security (mTLS) est un type d'authentification mutuelle , c'est-à-dire que les deux parties d'une connexion réseau s'authentifient mutuellement. TLS est un protocole permettant de vérifier le serveur dans une connexion client-serveur ; mTLS vérifie les deux appareils connectés, au lieu d'un seul.
mTLS est important pour la sécurité de l'IdO car il garantit que seuls les appareils et serveurs légitimes peuvent envoyer des commandes ou demander des données. Il crypte également toutes les communications sur le réseau afin que les attaquants ne puissent pas les intercepter.
mTLS nécessite l'émission de certificats TLS à tous les dispositifs et serveurs authentifiés. Un certificat TLS contient la clé publique du dispositif et des informations sur la personne qui a émis le certificat. Montrer un certificat TLS pour initier une connexion réseau peut être comparé à une personne qui montre sa carte d'identité pour prouver son identité.
Cloudflare API Shield protège les appareils IoT en sécurisant les API IoT grâce à l'utilisation d'une identité forte basée sur un certificat client et d'une validation stricte basée sur les schémas. En savoir plus sur Cloudflare API Shield.
Cloudflare Zero Trust prend en charge mTLS à la fois pour les appareils IoT et les autres ressources informatiques d'une organisation, telles que les ordinateurs portables des employés et les serveurs internes. Pour en savoir plus sur l'installation de mTLS à l'aide de Cloudflare Zero Trust, consultez notre documentation. Ou bien, pour en savoir plus sur mTLS.