La ‘militarisation’ de l’Internet des objets

0

2016 semble avoir été l’année du botnet IoT. Diverses sources estiment le nombre d’équipements IoT aujourd’hui en service entre 6 et 12 milliards, un chiffre qui devrait dépasser les 20 milliards à l’horizon 2020.

Les objets connectés à internet sont par nature faciles à installer et à utiliser. Leurs utilisateurs ne prêtent guère attention à la sécurisation de leur connexion au réseau. Il s’agit fondamentalement d’ordinateurs miniatures qui, dans certains cas, sont directement connectés à Internet sans pare-feu. Rares sont ceux d’entre nous qui brancheraient leur ordinateur portable sur l’Internet public sans activer aucune fonction de sécurité ni installer aucun correctif – notamment de sécurité –  pour leur système d’exploitation et leurs applications. Or très souvent la réalité est différente pour les objets connectés.

Le nombre d’équipements connectés installés dans le monde ajouté au fait que leurs fonctions de sécurité sont inexistantes ou peu performantes en font des cibles de choix pour les enrôler dans des botnets. Si les botnets IoT n’ont rien de nouveau et existent depuis quelques années déjà, nous avons observé l’an passé une recrudescence massive de leur utilisation. Nous connaissons tous la suite : de vastes botnets ont été mis sur pied et transformés en cyberarmes qui permettent de lancer des attaques par déni de service distribué (DDoS) massives.

L’objectif des attaques DDoS est de rendre indisponible une connexion internet, une application ou un site web. En 2016, les botnets IoT ont été à l’origine d’attaques par déni de service soutenues à 540 Gbit/s contre des entreprises liées à un événement sportif international au Brésil en août. Ils ont également été utilisés contre le journaliste spécialisé en sécurité Brian Krebs victime d’attaques culminant à 620 Gbit/s en septembre ou encore contre le service DNS Dyn en novembre.

Ces deux dernières vagues d’attaques ont été très médiatisées en raison de leur ampleur, de leur persistance et de leur efficacité à paralyser l’activité internet des cibles. En revanche les attaques ont été traitées efficacement lors de l’événement sportif international Brésilien par les fournisseurs d’accès internet et elles n’ont pas impacté le déroulement des épreuves.

Plus d’équipements égalent plus d’attaques

Les botnets IoT ont donc globalement contribué à la forte progression de l’ampleur, la fréquence et la complexité des attaques DDoS l’an passé. Selon la dernière étude sur la sécurité des infrastructures IP mondiales (WISR, Worldwide Infrastructure Security Report) d’Arbor Networks, les pics d’attaques DDoS ont monté en flèche, avec un taux de croissance annuel cumulé de 68 % au cours des cinq dernières années. L’intensité moyenne des attaques a également augmenté de 23 % rien qu’en 2016, tandis que la proportion d’entreprises victimes des attaques multivecteurs les plus complexes a bondi.

Alors que les entreprises sont de plus en plus nombreuses à dépendre de leur connexion internet pour accéder à leurs données et à leurs applications pour leur activité au quotidien, les attaques DDoS représentent un risque de taille. Bon nombre d’entre elles s’efforcent de se protéger et, toujours d’après la même étude, 66 % prennent désormais en compte la menace DDoS dans leurs plans de gestion des risques.

Neutraliser la menace DDoS engendrée par l’IoT

Quand bien même tous les fabricants d’équipements IoT se décideraient soudain à renforcer les dispositifs de sécurité de leurs nouveaux produits lors de leur conception, quantité de ces objets déjà en service sont potentiellement dangereux. S’il est indispensable d’améliorer la sécurité des équipements IoT à l’avenir, il l’est tout autant de protéger les entreprises et les particuliers contre les dangers de ceux qui sont déjà en service.

La priorité consiste à prévenir le piratage des équipements connectés. Les particuliers comme les entreprises doivent appliquer les meilleures pratiques, en segmentant leurs réseaux et en mettant en place des contrôles d’accès adéquats de sorte que les équipements IoT ne puissent communiquer qu’avec les applications et utilisateurs habilités. Les mots de passe par défaut doivent être modifiés et, dans la mesure du possible, les dernières mises à jour du firmware installées afin d’éliminer les vulnérabilités. Une surveillance doit également être instaurée pour que toute activité inhabituelle sur le réseau puisse être identifiée rapidement et faire l’objet d’une investigation.

Ces mesures permettront d’éviter que les équipements connectés contribuent au problème et rejoignent un Botnet mais il faut également veiller à protéger leur accès internet contre les attaques DDoS. Une protection à plusieurs niveaux, intégrant une composante à la périphérie du réseau du fournisseur d’accès ainsi que des services hébergés dans le cloud ou chez un prestataire, est la solution à privilégier, capable de mettre en échec les attaques DDoS et ainsi de maintenir la connexion internet et donc la continuité des activités qui y sont liées.

L’avenir des équipements IoT

Si l’utilisation d’équipements IoT pour lancer des attaques DDoS n’est pas une nouveauté, c’est l’envergure du problème qui le met aujourd’hui en lumière. Ces objets doivent davantage être conçus dans une optique de sécurité, et leurs acheteurs insister sur cet aspect.

Nous n’avons observé jusqu’ici qu’un type de logiciel malveillant installé sur des objets connectés mais il y en aura d’autres. Il existe d’ores et déjà d’autre malwares qui recherchent des équipements connectés à même de les héberger à l’intérieur des réseaux, pour leurs permettre de propager l’infection de malwares à des objets qui ne sont peut-être pas directement accessibles via Internet. Nous ne faisons à l’heure actuelle qu’entrevoir l’impact que l’IoT aura sur la sécurité.

About Author

Eric Michonnet

Directeur Central Europe, Southern Europe & North Africa chez Arbor Networks

Leave A Reply