L’Internet des objets (IdO) est une industrie émergente qui prévoit que d’ici 2020, nous aurons 30 milliards d’appareils connectés. Comme l’IdO est relativement nouveau, le manque de sécurité suscite des inquiétudes. Dans la conception du produit, il existe de nombreuses menaces de sécurité qui pourraient mettre un réseau à genoux.
La protection d’un réseau contre les risques de sécurité est essentielle à la prospérité d’une entreprise. Les organisations ne doivent pas attendre qu’une faille de sécurité par le biais d’un appareil IoT réagissent. Il est préférable de préparer les défenses pour contrecarrer les menaces potentielles.
Mettre en place des défenses contre les menaces à la sécurité
Les menaces de sécurité contre les services réseau sont l’une des principales vulnérabilités des appareils IoT. Quiconque possède un appareil IoT avec une adresse IP connectée à un réseau peut rendre le réseau plus vulnérable à une faille de sécurité.
L’impact d’une faille de sécurité peut signifier la perte ou la corruption de données, le manque de service ou fournir un moyen de faciliter d’autres attaques. L’impact potentiel pourrait entraîner un manque de services aux clients et avoir un impact sur leurs activités.
Yves Lacombe, directeur du soutien technique de Vircom, conseille de ne jamais faire confiance aux appareils IoT autant que vous faites confiance à un ordinateur personnel bien configuré. Il a ensuite expliqué comment utiliser les zones de sécurité pour protéger un réseau contre les vulnérabilités de l’IdO.
Utilisation des zones de sécurité
Les zones de sécurité haute, moyenne et basse sont situées derrière le pare-feu réseau. Un informaticien peut avoir un routeur Wi-Fi configuré sur le réseau afin que les gens puissent utiliser leur téléphone cellulaire par Wi-Fi pour économiser sur la consommation de données. Ces utilisateurs seront placés dans une zone de faible sécurité afin d’éviter toute compromission des services réseau.
Cette même règle devrait s’appliquer à l’IdO. Les appareils doivent être placés dans une zone de faible sécurité de cette façon, si les pirates informatiques trouvent une faille, ils ne peuvent pas pénétrer dans les parties plus profondes d’un réseau. Les appareils IdO ne doivent pas se trouver dans une zone qui pourrait potentiellement compromettre les services réseau.
Même le plus petit appareil a un noyau et un système d’exploitation. Si quelqu’un obtient des privilèges d’administrateur sur cette boîte, le pirate a tout le temps du monde pour compromettre un réseau. Chaque appareil a un microcontrôleur. Il a de la mémoire vive, un processeur et du stockage. La sécurité est primitive par rapport à un ordinateur à usage général à part entière. Si quelqu’un trouve un moyen d’obtenir des privilèges d’administrateur sur un appareil, il peut l’utiliser comme point d’appui dans un réseau. C’est pourquoi les appareils IdO doivent être isolés, loin des systèmes de facturation et de comptabilité ou des éléments liés aux TI.
« Tout est faisable », dit Lacombe, « Il n’y a aucune garantie. Dès que vous achetez cet appareil sur l’étagère, il est déjà non sécurisé. Il est préférable d’être sur la défensive. La plus grande faille en matière de sécurité informatique est que nous utilisons maintenant un modèle d’autorisation par défaut ou de refus par défaut. Il est préférable d’en restreindre l’accès.
Les entrepreneurs et les employés à temps plein ont généralement un accès moyen aux zones de sécurité parce qu’ils utilisent certaines ressources internes. Le désir est de s’assurer que les utilisateurs n’ont accès qu’à ce dont ils ont besoin.
Diviser vos zones de réseau
Les zones de sécurité ne sont pas nécessairement intégrées à un pare-feu, mais certains pare-feu prennent en charge les politiques basées sur les zones.
Habituellement, vous auriez les zones suivantes :
Zone verte : Il s’agit de serveurs et de postes de travail critiques qui voient ces serveurs, partages de fichiers, etc.
Zone bleue : Les postes de travail des employés de ligne ont un accès limité aux ressources réseau, mais ne voient pas nécessairement les systèmes essentiels.
Zone orange : Des routeurs Wi-Fi pour les visiteurs, les entrepreneurs et d’autres personnes vont ici. Avoir une vision très limitée des systèmes internes (le cas échéant). C’est potentiellement là que vous placeriez vos équipements IoT.
Zone rouge : Systèmes Internet / DMZ.
Idéalement, vos appareils IoT devraient être dans la zone orange. Où ils sont protégés des systèmes Internet, sans accès aux systèmes internes. La nomenclature peut changer selon les entreprises ou les pare-feu, mais c’est l’idée générale.
De cette façon, si un appareil IoT est compromis, il ne peut pas passer dans la zone bleue ou la zone verte où vous conservez vos données sensibles.
Résumé
L’IdO peut améliorer la productivité et l’efficacité opérationnelle, ce qui est important pour toute organisation. Pourtant, ces appareils n’ont pas été conçus pour avoir les mêmes mesures de sécurité et de confidentialité qu’un PC. Les pirates informatiques peuvent profiter des failles de sécurité existantes de l’IdO pour infiltrer les réseaux.
Lorsque vous connectez des appareils IdO à un réseau, les appareils doivent se trouver dans la zone de faible sécurité. La sécurité de ces appareils est si primitive qu’ils doivent être isolés pour éviter toute compromission des services réseau. L’objectif est de toujours donner accès à ces appareils tout en préservant l’intégrité du réseau.