Objets connectés : La nouvelle menace pour l'informatique mondiale ?

Le par  |  6 commentaire(s)
bombe

Une tribune de Tim Skutt, Architecte systèmes d'informations chez Wind River, et Alex deVries, Directeur de la technologie Linux chez Wind River. Elle a été rédigée juste avant l'attaque DDoS contre Dyn mais reste pertinente.

Les attaques par déni de service (DDoS) ont toujours représenté une menace pour les sites très fréquentés, mais celles des dernières semaines sont d'un tout autre genre.

BotnetLa première attaque à être relayée le fut par krebsonsecurity.com, l'un des sites d'information les plus complets en matière de sécurité (tenu par Brian Krebs, un journaliste d'investigation américain célèbre pour son travail sur les cybercriminels). Elle aurait atteint les 620 Go/s, un volume qui s'est avéré trop coûteux pour le fournisseur de protection contre les attaques DDoS qui protégeait gracieusement le site de Krebs. C'est ainsi qu'il a été décidé de mettre le site hors ligne pendant plusieurs jours. A l'origine de la cause : des webcams piratées agissant tels des zombies du DDoS.

Le deuxième incident notoire a affecté l'hébergeur français OVH. Ce dernier a survécu à une attaque avec des pointes à 1,5 To/s menée, selon ses informations, par des pirates exploitant 145 000 caméras et enregistreurs vidéos numériques.

Au-delà de leur ampleur, quel est le point commun rendant ces deux attaques si semblables ? L'Internet des Objets.

L'avènement de l'IoT entraîne une prolifération des objets à la fois abordables et puissants. Mais une flotte de 150 000 périphériques servant de centres de commande et de contrôle représente également un formidable terrain de jeu pour les pirates. En outre, ces appareils sont souvent dispersés sur Internet, et donc difficiles à localiser.

Il est facile de pirater une caméra, par exemple, et d'une manière générale, les équipements ayant une durée de vie relativement longue et dont les firmwares sont rarement mis à niveau. En outre, ces firmwares peuvent être analysés (rétro-ingénierie) à partir d'un exemplaire acheté, ou en téléchargeant l'une des mises à jour. Aussi, beaucoup d'équipements vont conserver leur identifiant et mot de passe configurés par défaut.

Sécuriser les périphériques

Il est possible de sécuriser ces dispositifs en respectant un certain nombre de bonnes pratiques. Il peut s'agir de gérer les identifiants, de les configurer de façon sécurisée par défaut, ou encore d'effectuer des mises à jour sécurisées et d'assurer la protection des ressources. De telles pratiques sont efficaces avec des périphériques récents.

Mais il faut être réaliste : pendant ce temps, des millions de dispositifs mal sécurisés restent vulnérables sur Internet, et c'est le cas depuis des années sans que l'on puisse y changer grand-chose. Même s'il existait une solution parfaite pour protéger les produits récents, elle ne s'appliquerait pas aux modèles les plus anciens.

Renforcer la sécurité des équipements connectés et intelligents est pourtant primordial pour leurs exploitants, notamment pour protéger leur capital. Mais jusqu'ici, la prévention des attaques DDoS en provenance de sites Web indépendants ne faisait pas partie de leurs objectifs.

Protéger ses ressources

En général, les meilleures stratégies de défense sont celles autour des ressources. Dans les cas du site de Krebs et d'OVH, il s'agissait de leur site Web attaqué. C'est le moment où l'hébergeur a réagi.

Cependant, la nécessité sécuritaire doit provenir des sociétés exploitant des produits connectés, dont les propres ressources sont menacées. Bien que le risque ne soit pas forcément évident pour eux suite aux récentes attaques, la recrudescence des cas de ce genre devrait rapidement changer leur perception.

Comment faire ? En réalisant que les sites Web ciblés ne sont pas les seules ressources devant être protégées, et que les mesures prises pour préserver et sécuriser les équipements connectés vont positivement impacter les fournisseurs de contenu Internet.

La bande passante est une ressource comme une autre. À lui seul, un périphérique générant un trafic situé entre 1 et 30 Mo/s semble ne pas présenter de risques importants ; en revanche, la charge générée par des centaines de milliers d'entre eux pouvant atteindre 2 To/s supplémentaires, il deviendra alors nécessaire d'agir pour protéger les ressources réseau.

La passerelle IoT sécurisée : la protection adéquate pour les systèmes informatiques

Que faire des appareils qui, anciens ou récents, n'ont pas été conçus en pensant sécurité ? Une solution viable consiste à les protéger à l'aide d'une passerelle IoT sécurisée, y compris au sein d'une machine virtuelle. Le système de défense est ainsi proche du périphérique, et permet à la société qui exploite ce dernier de protéger ses ressources. C'est à ce prix que les entreprises éviteront que d'autres attaques DDoS exploitent leurs équipements connectés.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1930265
Article très intéressant et bien clair, merci

Le #1930275
Yep, très intéressant même si ça enfonce des portes ouvertes selon moi.. Un objet, si il est connecté, doit impérativement être conçu pour recevoir des mises à jour ou suivit par son constructeur sinon, il deviendra forcément vecteur d'attaque un jour ou l'autre...
Le #1930300
Bah, on sait au moins comment le monde sera paralysé ou dans le chaos total un jour ou l'autre...
Le #1930302
Safirion a écrit :

Yep, très intéressant même si ça enfonce des portes ouvertes selon moi.. Un objet, si il est connecté, doit impérativement être conçu pour recevoir des mises à jour ou suivit par son constructeur sinon, il deviendra forcément vecteur d'attaque un jour ou l'autre...


On est tous d'accord avec ça, mais l'espérer ne suffit plus, il faut des actes. Sinon on va ramasser d'ici peu.
Le #1930307
Ulysse2K a écrit :

Bah, on sait au moins comment le monde sera paralysé ou dans le chaos total un jour ou l'autre...


Inéluctable !!!
C'est écrit ...euh .... gravé dans la pierre
Le #1930513
trop d admins sont irresponsables ou des particuliers qui ne connaissent pas alors ils n ont qu a forcer les gens a mettre un mot de passe fort ce serait au moins ca .. pas de mot de passe pas d activation du materiel ...
gnt quand allez vous corriger le scroll intempestif sur mobile ? c est enervaaaannnt
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]