{"id":17080,"date":"2021-06-15T08:55:56","date_gmt":"2021-06-15T06:55:56","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17080"},"modified":"2021-06-15T08:55:56","modified_gmt":"2021-06-15T06:55:56","slug":"rsa2021-dangerous-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-dangerous-iot\/17080\/","title":{"rendered":"Prot\u00e9ger les dispositifs IoT connect\u00e9s au r\u00e9seau ou prot\u00e9ger le r\u00e9seau des dispositifs IoT ?"},"content":{"rendered":"<p>Lors du panel <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/Into%20the%20Mind%20of%20an%20IoT%20Hacker%20%20How%20to%20Protect%20IoT%20Networks%20%20Devices\" target=\"_blank\" rel=\"noopener nofollow\">Dans la t\u00eate des hackers ciblant les dispositifs IoT<\/a> de la <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021<\/a>, les sp\u00e9cialistes en s\u00e9curit\u00e9 Itzik Feiglevitch et Justin Sowder ont abord\u00e9 le probl\u00e8me des vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans de nombreux dispositifs IoT et ont insist\u00e9 sur l\u2019attention particuli\u00e8re que doivent leur octroyer le d\u00e9partement de cybers\u00e9curit\u00e9 des entreprises. Pour illustrer cette situation, ils ont donn\u00e9 quelques exemples de l\u2019\u00e9tat de la s\u00e9curit\u00e9 de l\u2019IoT dans les entreprises actuelles.<\/p>\n<p>Certains sp\u00e9cialistes en cybers\u00e9curit\u00e9 gardent un \u0153il sur les dispositifs IoT de leur entreprise. La plupart du temps, les ascenseurs connect\u00e9s, la t\u00e9l\u00e9vision IP, les imprimantes, les cam\u00e9ras de surveillance et tout autre objet connect\u00e9 ne sont qu\u2019un ensemble h\u00e9t\u00e9roclite de diff\u00e9rents dispositifs, chacun avec son propre syst\u00e8me d\u2019exploitation et des protocoles sp\u00e9cifiques. Beaucoup d\u2019entre eux manquent d\u2019une interface de contr\u00f4le ad\u00e9quate. Vous voyez ce qu\u2019on veut dire\u2026 Votre entreprise en est peut-\u00eatre remplie.<\/p>\n<h2>Pourquoi les dispositifs IoT repr\u00e9sentent un risque suppl\u00e9mentaire<\/h2>\n<p>Les dispositifs IoT n\u2019appartiennent pas toujours \u00e0 l\u2019infrastructure ad\u00e9quate. Bien qu\u2019une imprimante r\u00e9seau compte comme un dispositif en r\u00e9seau, ce n\u2019est pas le cas pour les composants des immeubles intelligents ou pour les syst\u00e8mes de t\u00e9l\u00e9phonie IP. En fait, ces appareils sont g\u00e9n\u00e9ralement connect\u00e9s au m\u00eame r\u00e9seau que les postes de travail.<\/p>\n<p>Les all\u00e9es et venues du personnel peuvent \u00e9galement compliquer les choses. Plus l\u2019\u00e9quipe charg\u00e9e de la cybers\u00e9curit\u00e9 et de l\u2019informatique change, plus il y a de risque que quelqu\u2019un ne comprenne pas comment les dispositifs IoT sont connect\u00e9s au r\u00e9seau.<\/p>\n<p>Le pire, c\u2019est que certains de ces appareils sont accessibles depuis l\u2019ext\u00e9rieur. Ce peut \u00eatre justifi\u00e9\u00a0: le vendeur peut avoir le contr\u00f4le sur certaines fonctionnalit\u00e9s de l\u2019appareil comme la possibilit\u00e9 de travailler \u00e0 distance, l\u2019entretien\u2026 Cependant, le fait que des dispositifs soient connect\u00e9s au r\u00e9seau de l\u2019entreprise et en m\u00eame temps \u00e0 Internet est une mauvaise id\u00e9e.<\/p>\n<p>C\u2019est peut-\u00eatre contradictoire, mais la dur\u00e9e de vie des appareils \u00e9lectroniques modernes repr\u00e9sente \u00e9galement un risque\u00a0: certains dispositifs IoT ont une dur\u00e9e de vie tr\u00e8s longue et fonctionnent dans un environnement plus complexe au niveau s\u00e9curit\u00e9 que ce pour quoi ils ont \u00e9t\u00e9 con\u00e7us.<\/p>\n<p>Par exemple, certains dispositifs fonctionnent sous un syst\u00e8me d\u2019exploitation obsol\u00e8te et donc vuln\u00e9rable pour lesquels aucune mise \u00e0 jour n\u2019est disponible. Et m\u00eame s\u2019il y en avait, il faudrait y avoir acc\u00e8s physiquement (ce qui est tr\u00e8s difficile voire impossible). Il peut notamment y avoir des mots de passe immuables, des portes d\u00e9rob\u00e9es laiss\u00e9es par erreur dans la derni\u00e8re mise \u00e0 jour du microgiciel qu\u2019il faut d\u00e9boguer et bien d\u2019autres surprises qui font que les professionnels en s\u00e9curit\u00e9 informatique ne s\u2019ennuient pas.<\/p>\n<h2>Pourquoi les pirates informatiques s\u2019int\u00e9ressent-ils tant aux dispositifs IoT ?<\/h2>\n<p>Les cybercriminels s\u2019int\u00e9ressent autant aux dispositifs IoT pour plusieurs raisons\u00a0: \u00e0 la fois pour mener des attaques contre les h\u00e9bergeurs et contre les entreprises. Dans quels buts\u00a0? Pour\u00a0:<\/p>\n<ul>\n<li>Mettre en place un botnet pour mener des attaques DDoS (attaque par d\u00e9ni de service)\u00a0;<\/li>\n<li>Le minage de cryptomonnaie\u00a0;<\/li>\n<li>Voler les donn\u00e9es confidentielles\u00a0;<\/li>\n<li>Saboter\u00a0;<\/li>\n<li>\u00c9tablir un point de d\u00e9part pour mener des attaques suppl\u00e9mentaires et r\u00e9aliser des d\u00e9placements lat\u00e9raux dans le r\u00e9seau.<\/li>\n<\/ul>\n<h2>\u00c9tudes de cas<\/h2>\n<p>Des chercheurs ont rendu compte de certains cas assez absurdes qui concernent \u00e0 la fois les dispositifs ordinaires connect\u00e9s \u00e0 Internet et les dispositifs sp\u00e9cialis\u00e9s. Nous allons nous concentrer sur deux exemples, dont l\u2019un concerne les machines \u00e0 ultrasons et l\u2019autre les protocoles Zigbee.<\/p>\n<h3>Machines \u00e0 ultrasons<\/h3>\n<p>De nos jours, les organismes de sant\u00e9 utilisent un grand nombre de dispositifs IoT pour pratiquer la m\u00e9decine. Afin d\u2019\u00e9valuer la s\u00e9curit\u00e9 de tels appareils, des chercheurs ont achet\u00e9 une machine \u00e0 ultrasons d\u2019occasion qu\u2019ils ont essay\u00e9 de pirater. Ils n\u2019ont eu besoin que de cinq minutes pour le faire car le dispositif fonctionnait sous Windows 2000, une version qui n\u2019a jamais \u00e9t\u00e9 mise \u00e0 jour. De plus, non seulement ils ont r\u00e9ussi \u00e0 prendre le contr\u00f4le de l\u2019appareil, mais ils ont \u00e9galement eu acc\u00e8s aux donn\u00e9es des patients que le propri\u00e9taire pr\u00e9c\u00e9dent n\u2019avait pas supprim\u00e9es.<\/p>\n<p>Les m\u00e9decins utilisent g\u00e9n\u00e9ralement les appareils m\u00e9dicaux pendant plusieurs ann\u00e9es voire m\u00eame des d\u00e9cennies sans les mettre \u00e0 jour. C\u2019est compr\u00e9hensible, tant qu\u2019ils fonctionnent toujours, etc. Cependant, l\u2019organisme qui les a au d\u00e9part ne les utilise pas pendant tr\u00e8s longtemps en g\u00e9n\u00e9ral\u00a0: ils sont souvent revendus et r\u00e9utilis\u00e9s de nouveau ensuite.<\/p>\n<h3>Protocole Zigbee<\/h3>\n<p>Les entreprises utilisent les protocoles r\u00e9seau Zigbee, d\u00e9velopp\u00e9s en 2003 pour permettre une communication sans fil \u00e0 faible consommation \u00e9lectrique entre les appareils, pour cr\u00e9er un r\u00e9seau maill\u00e9 et pour connecter les diff\u00e9rents composants d\u2019un immeuble intelligent. R\u00e9sultat\u00a0: une passerelle quelque part dans le bureau qui contr\u00f4le des dizaines d\u2019appareils diff\u00e9rents comme le syst\u00e8me d\u2019\u00e9clairage intelligent.<\/p>\n<p>Selon certains chercheurs, un cybercriminel peut facilement simuler un dispositif Zigbee sur un ordinateur portable standard, se connecter \u00e0 une passerelle et distribuer un malware. Le cybercriminel n\u2019a qu\u2019\u00e0 se trouver dans la zone de couverture du r\u00e9seau Zigbee, par exemple dans le hall. Une fois qu\u2019il a pris le contr\u00f4le de la passerelle, il pourrait saboter le travail de bien des fa\u00e7ons comme en \u00e9teignant les lumi\u00e8res intelligentes du b\u00e2timent.<\/p>\n<h2>Comment s\u00e9curiser le r\u00e9seau d\u2019une entreprise<\/h2>\n<p>Les agents de s\u00e9curit\u00e9 ne savent pas s\u2019ils doivent prot\u00e9ger les dispositifs IoT connect\u00e9s au r\u00e9seau de l\u2019entreprise ou bien s\u2019ils doivent prot\u00e9ger le r\u00e9seau <em>des<\/em> appareils IoT. En r\u00e9alit\u00e9, les deux probl\u00e8mes doivent \u00eatre r\u00e9solus. Le principal est de s\u2019assurer que chaque objet connect\u00e9 au r\u00e9seau et chaque action faite sur ce dernier soient visibles. Pour s\u00e9curiser une entreprise, il faut tout d\u2019abord identifier tous les appareils connect\u00e9s au r\u00e9seau et les classer de la bonne mani\u00e8re. Il faut aussi, dans l\u2019id\u00e9al, analyser tous les risques associ\u00e9s.<\/p>\n<p>La prochaine \u00e9tape est, bien entendu, la segmentation du r\u00e9seau \u00e0 partir des r\u00e9sultats de l\u2019analyse r\u00e9alis\u00e9e pr\u00e9alablement. Si un dispositif est indispensable et irrempla\u00e7able mais qu\u2019il poss\u00e8de des vuln\u00e9rabilit\u00e9s que les mises \u00e0 jour ne peuvent pas corriger, alors vous devez configurer le r\u00e9seau de fa\u00e7on \u00e0 ce que les dispositifs vuln\u00e9rables ne puissent pas acc\u00e9der \u00e0 Internet ni \u00e0 d\u2019autres segments du r\u00e9seau. Dans l\u2019id\u00e9al, utilisez un <a href=\"https:\/\/www.kaspersky.fr\/blog\/zero-trust-security\/15339\/\" target=\"_blank\" rel=\"noopener\">mod\u00e8le Zero Trust pour la segmentation<\/a><u>. <\/u><\/p>\n<p>Surveiller le trafic du r\u00e9seau pour savoir s\u2019il y a des anomalies dans les segments pertinents est \u00e9galement indispensable pour pouvoir tracer les dispositifs compromis utilis\u00e9s pour mener des attaques DDoS ou pour le minage de cryptomonnaies.<\/p>\n<p>Pour finir, afin de d\u00e9tecter le plus t\u00f4t possible les attaques sophistiqu\u00e9es qui utilisent les dispositifs IoT comme entr\u00e9e pour s\u2019introduire dans le r\u00e9seau et attaquer les autres syst\u00e8mes, utilisez une <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-management-defense-solution?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">solution de type EDR<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Les dispositifs IoT ont tendance \u00e0 augmenter la surface d\u2019attaque d\u2019une entreprise, mais il est possible de minimiser les risques. <\/p>\n","protected":false},"author":700,"featured_media":17081,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[841,1110,2078,4141,1100,4147,322,3966,4146],"class_list":{"0":"post-17080","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-iot","10":"tag-medecine","11":"tag-rsa-conference","12":"tag-rsa2021","13":"tag-rsac","14":"tag-soins-medicaux","15":"tag-vulnerabilites","16":"tag-zero-trust","17":"tag-zigbee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-dangerous-iot\/17080\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-dangerous-iot\/22927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-dangerous-iot\/18413\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-dangerous-iot\/24865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-dangerous-iot\/22850\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-dangerous-iot\/22062\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-dangerous-iot\/25426\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-dangerous-iot\/24855\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-dangerous-iot\/30870\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-dangerous-iot\/9704\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-dangerous-iot\/40161\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-dangerous-iot\/17577\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-dangerous-iot\/14898\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-dangerous-iot\/26892\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-dangerous-iot\/31005\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-dangerous-iot\/27144\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-dangerous-iot\/23996\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-dangerous-iot\/29304\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-dangerous-iot\/29101\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17080"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17080\/revisions"}],"predecessor-version":[{"id":17085,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17080\/revisions\/17085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17081"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}