Les défis de la sécurité de l'IdO
L'IdO connaît une croissance constante à mesure que de nouveaux appareils sont créés et déployés dans divers environnements. Ce déploiement généralisé fait de la sécurité de l'IdO une question urgente pour les organisations, car les appareils qu'elles déploient sont susceptibles de présenter un certain nombre de problèmes de sécurité, notamment :
- Anciens systèmes d'exploitation : Les appareils IdO n'utilisent pas toujours la version la plus récente des systèmes d'exploitation qu'ils utilisent. Cela signifie que les systèmes d'exploitation des appareils IdO peuvent contenir des vulnérabilités connues du public que les attaquants peuvent exploiter pour prendre le contrôle de ces appareils IdO ou les endommager.
- Absence de sécurité intégrée : Contrairement aux ordinateurs de bureau, les appareils IdO sont rarement dotés d'un antivirus intégré ou d'autres solutions de sécurité. Cela augmente la probabilité qu'ils soient infectés par un logiciel malveillant qui permet à l'attaquant de les utiliser dans une attaque ou d'accéder aux données sensibles collectées et traitées par ces appareils.
- Difficile à corriger ou à mettre à jour : Tous les logiciels nécessitent des mises à jour périodiques pour actualiser leurs fonctionnalités ou combler les failles de sécurité. Les scénarios de déploiement uniques d'Appareil IdO signifient qu'ils reçoivent rarement des mises à jour (personne ne pense à mettre à jour ses ampoules ou son grille-pain connectés à Internet). L'appareil est donc très vulnérable aux attaques ciblées.
- Mots de passe non sécurisés : Appareil IdO a un certain nombre de problèmes liés aux mots de passe. Les fabricants d'appareils ont souvent des mots de passe par défaut faibles que les utilisateurs ne modifient pas avant ou après les avoir déployés. En outre, les fabricants intègrent parfois dans leurs systèmes des mots de passe codés en dur que les utilisateurs ne peuvent pas modifier. Ces mots de passe faibles font courir un risque élevé à l'Appareil IdO. En effet, les attaquants peuvent simplement se connecter à ces appareils à l'aide de ces mots de passe faciles à deviner ou d'une simple attaque par force brute.
- Lieux de déploiement non fiables : Les appareils IdO sont souvent conçus pour être déployés dans des lieux publics et éloignés où un attaquant peut être en mesure d'accéder physiquement à l'appareil. Cet accès physique peut permettre à l'attaquant de contourner les défenses existantes à l'intérieur de l'appareil.
- Utilisation de protocoles non sécurisés : Certains protocoles de réseau, tels que Telnet, ont été officiellement abandonnés en raison de leur manque de sécurité intégrée. Cependant, les appareils IdO sont connus pour utiliser ces protocoles non sécurisés, ce qui met en péril leurs données et leur sécurité.
Tous ces risques potentiels font du déploiement de la Sécurité de l'IdO un élément essentiel de la stratégie de cybersécurité d'une organisation.
Attaques contre l'appareil IdO
Les appareils IoT constituent une menace importante pour la cybersécurité des entreprises en raison de la popularité de ces appareils déployés sur le réseau des entreprises. Malheureusement, ces appareils contiennent souvent des vulnérabilités qui les exposent à l'exploitation. Les cybercriminels ont profité de ces vulnérabilités, et mènent des attaques courantes sur ces appareils IdO, notamment :
- Exploitation directe : Les imprimantes (et autres appareils IdO) constituent un point d'accès courant au réseau d'une organisation. Comme tout le monde doit pouvoir accéder à l'imprimante, ces appareils sont rarement isolés par des pare-feu et disposent souvent de permissions élevées. Les attaquants profitent de cette situation pour obtenir un accès initial à un réseau via l'imprimante, puis pour étendre leur accès au réseau de l'entreprise.
- Botnets IoT : Les appareils IdO sont des ordinateurs connectés à Internet, ce qui les rend parfaitement adaptés à la réalisation d'attaques automatisées. Une fois compromis à l'aide d'un logiciel malveillant de type botnet, un appareil IdO peut être utilisé pour mener des attaques par déni de service distribué (DDoS), tenter d'obtenir un accès non autorisé à des comptes d'utilisateurs par le biais d'un credential stuffing, diffuser un logiciel rançonneur ou d'autres logiciels malveillants, ou mener d'autres actions malveillantes contre les systèmes d'une organisation.
- Violations de données basées sur l'IdO : Les appareils IdO sont généralement conçus pour traiter des données sensibles, exécuter des actions critiques ou être connectés à des services d'abonnement cloud, ce qui en fait une cible de choix pour les cybercriminels. Par exemple, l'exploitation des caméras connectées à Internet et/ou du service cloud pourrait permettre à un pirate d'accéder à des données potentiellement sensibles ou à d'autres informations précieuses.
Achieving IoT and OT Security with Check Point
Les entreprises déploient un nombre croissant d'appareils IdO, qui représentent une menace importante pour elles et pour les autres organisations. Les appareils IdO ayant des rôles privilégiés - tels que l'utilisation de machines dans une usine ou la surveillance d'un site important - peuvent être compromis et utilisés pour voler des données sensibles ou nuire aux opérations d'une organisation. En outre, les réseaux de zombies - composés d'Appareil IdO - sont de plus en plus courants et causent des dommages importants par le biais d'attaques DDoS et autres.
L'appareil IdO peut être vulnérable à plusieurs niveaux, et une organisation doit avoir une compréhension claire du risque afin de l'atténuer. Si vous avez déployé Appareil IdO sur votre réseau, profitez des offres gratuites Risk Assessment et Sécurité de l'IdO Check Up de Check Point pour obtenir une visibilité complète sur les risques de cybersécurité de votre infrastructure IoT. Vous pouvez également demander une démonstration gratuite pour voir comment Check Point peut vous aider à sécuriser un microprogramme IoT et à réduire les risques liés à la sécurité de l'IdO.