Zpedia 

/ Qu’est-ce que la sécurité IoT ?

Qu’est-ce que la sécurité IoT ?

La sécurité de l’IoT concerne toutes les mesures et les technologies qui protègent les dispositifs Internet des objets (les dispositifs connectés tels que les caméras, les distributeurs automatiques, et les imprimantes) et les réseaux qu’ils utilisent. Malgré leur empreinte croissante dans les entreprises du monde entier, de nombreux appareils IoT sont conçus en faisant peu de cas de la cybersécurité, et les vulnérabilités qui en résultent peuvent les transformer en d’importants risques de sécurité.

Qu’est-ce qu’un dispositif IoT ?

Un dispositif IoT est un dispositif qui se connecte à Internet et qui peut recueillir et transmettre des données. Cela inclut une vaste gamme de machines industrielles, de capteurs, de dispositifs intelligents et bien plus encore, avec de larges applications dans des secteurs tels que la production industrielle, la santé et la vente au détail. Les dispositifs IoT aident les entreprises à collecter et synthétiser des données, à gagner en efficacité grâce à l’automatisation et à des mesures permettant de gagner du temps, et à effectuer une surveillance et des opérations à distance.

Avantages et inconvénients de l’Internet des objets

Les dispositifs IoT peuvent offrir divers avantages à toute entreprise, notamment :

  • Données et informations en temps réel : en collectant et en analysant des données en temps réel, les dispositifs IoT peuvent aider les entreprises à prendre des décisions éclairées.
  • Augmentation de l’efficacité et de la productivité : la collecte et le traitement automatisés des données permettent aux employés de se concentrer sur d’autres tâches importantes.
  • Réduction des coûts et augmentation des revenus : une prise de décision plus solide, un gain de temps et des gains de productivité peuvent contribuer à réduire les dépenses et éventuellement améliorer les rendements.

Cependant, l’IoT suscite également certaines préoccupations dans un contexte commercial, telles que :

  • Risques de sécurité et de confidentialité : la sécurité initiale de nombreux dispositifs IoT est souvent médiocre et leur sécurisation peut s’avérer difficile par d’autres moyens. Cependant, ils traitent et stockent une grande quantité de données.
  • Mauvaise standardisation : les dispositifs IoT utilisent une grande variété de protocoles, de systèmes d’exploitation, de langages de code et de matériel, ce qui peut compliquer la sécurité, ainsi que la compatibilité avec d’autres systèmes.
  • Problèmes de visibilité : l’équipe informatique peut ignorer une importante partie des dispositifs IoT sur un réseau, un problème connu sous le nom d’informatique fantôme (« shadow IT »). La découverte de ces dispositifs peut s’avérer difficile si l’entreprise ne dispose pas d’une surveillance efficace.

Tout en profitant des nombreux avantages de l’IoT, toute entreprise doit également comprendre les risques de sécurité supplémentaires et les meilleurs moyens de renforcer ses défenses.

Pourquoi la sécurité de l’IoT est-elle importante ?

Les dispositifs IoT font leur entrée en masse sur les réseaux d’entreprise, élargissant les surfaces d’attaque des entreprises. Nombre de ces dispositifs échappent complètement aux radars des équipes informatiques. Parallèlement, les hackers profitent de nouveaux vecteurs d’attaque pour lancer de nouvelles cyberattaques aussi agressives que créatives.

Même si le travail hybride réduit désormais la fréquentation de nombreux bureaux, de nombreux dispositifs IoT restent connectés au réseau en permanence. L’affichage dynamique, les imprimantes en réseau et bien d’autres continuent à actualiser les données, à exécuter des fonctions et à attendre des commandes, ce qui les expose à des risques de compromission.

Pour de nombreuses entreprises, la sécurité et les politiques IoT manquent encore de maturité. Heureusement, en mettant en œuvre une architecture et des politiques Zero Trust efficaces, toute entreprise peut améliorer sa posture de sécurité IoT.

promotional background

Selon Statista, 19 milliards de dispositifs IoT devraient être déployés dans le monde en 2023, et 2 milliards de plus chaque année jusqu’en 2030.

Quels secteurs ont besoin d’une sécurité IoT ?

En termes simples, toute entreprise qui utilise des systèmes IoT devrait investir dans des solutions de sécurité IoT. Naturellement, celles qui utilisent le plus les technologies connectées à Internet courent le plus grand risque d’être victimes d’une attaque. En conséquence, nos recherches ont révélé que les secteurs de la technologie, de la production industrielle, de la vente au détail et en gros, ainsi que de la santé, représentent jusqu’à 98 % des victimes d’attaques IoT.

 

Image

Comment fonctionne la sécurité IoT ?

Le maintien d’un écosystème IoT sécurisé exige de prendre en compte la sécurité des dispositifs eux-mêmes, des réseaux auxquels ils se connectent, ainsi que des cloud et des services cloud dans lesquels ils stockent et analysent les données. Examinons quelques-unes des mesures typiques qui contribuent à la sécurité globale de l’IoT.

Types de sécurité IoT

La sécurité de l’IoT peut être envisagée sous quelques angles distincts :

  • Les mesures de sécurité des dispositifs protègent les dispositifs contre les cyberattaques en garantissant des procédures de démarrage sécurisées ; des mises à jour sécurisées du micrologiciel, y compris les correctifs de vulnérabilité ; et l’utilisation de protocoles de communication sécurisés (par exemple, TLS/SSL). De nombreuses mesures de sécurité des dispositifs nécessitent également une gestion des dispositifs, où le service informatique d’une entreprise administre la maintenance, les mises à jour et la surveillance des dispositifs.
  • Les mesures de sécurité du réseau comprennent les pare-feu qui bloquent l’accès non autorisé aux dispositifs et aux réseaux ; les VPN qui chiffrent les données lorsqu’elles transitent sur Internet entre un utilisateur et un data center ; les systèmes de prévention des intrusions (IPS) qui détectent et préviennent les cyberattaques ; et la sécurité DDoS qui déjoue les attaques par déni de service distribué.
  • Les mesures de sécurité du cloud incluent le stockage sécurisé des données, les contrôles d’accès et le chiffrement. De nombreux dispositifs IoT stockent les données qu’ils collectent dans le cloud, de sorte qu’une sécurité, un chiffrement et une authentification solides sont essentiels pour que ces données restent là où elles doivent être.

Une autre mesure non spécifique à la sécurité de l’IoT, mais néanmoins essentielle à la sécurisation des dispositifs IoT, est une gestion rigoureuse des identités et des accès, garantissant que seuls les utilisateurs et autres dispositifs autorisés peuvent accéder aux données IoT.

Principaux défis de la sécurité de l’IoT

En tant que l’un des principaux catalyseurs de la transformation digitale, les dispositifs IoT ont été adoptés rapidement et largement dans le monde entier. Malheureusement, ils tendent par nature à créer des problèmes de sécurité importants.

La sécurité des dispositifs IoT a la réputation d’être médiocre, de nombreux dispositifs n’offrant que peu de protection. Il y a plusieurs raisons à cela :

  • Les limitations de mémoire et de puissance de traitement de nombreux dispositifs rendent les mesures de sécurité telles que les pare-feu et le chiffrement difficiles à mettre en œuvre.¹
  • Les informations d’identification de connexion par défaut faibles sont courantes et peuvent être faciles à pirater pour les hackers, représentant une vulnérabilité majeure si elle est négligée.
  • Le manque de support des fournisseurs pour les dispositifs plus anciens peut entraîner un retard dans les mises à jour de sécurité importantes des micrologiciels et des logiciels, et l’application de correctifs aux dispositifs est souvent difficile.
  • Le manque de standardisation entre les dispositifs, un problème courant avec les nouvelles technologies, peut rendre difficile la protection de l’ensemble de l’IoT par une solution de sécurité unique.

Au-delà de la sécurité des dispositifs eux-mêmes, les dispositifs IoT peuvent contribuer à des défis de sécurité et opérationnels plus larges pour une organisation, notamment :

  • Grand nombre de nouveaux vecteurs d’attaque lorsque les dispositifs communiquent avec votre réseau, le cloud et entre eux
  • Problèmes d’évolutivité liés à l’afflux de données provenant des dispositifs IoT, qui peuvent surcharger l’infrastructure informatique et de sécurité existante
  • Problèmes de confidentialité liés à la collecte de données, en particulier de données personnelles et de propriété intellectuelle, surtout s’il n’est pas tout à fait clair quelles données sont collectées ou comment elles sont utilisées
promotional background

Zscaler ThreatLabz a découvert que près de 38 % des transactions provenant de dispositifs IoT n’étaient pas chiffrées, laissant les données exposées.

Principales menaces de sécurité IoT

Les dispositifs IoT peuvent accroître la vulnérabilité d’une entreprise aux ransomwares, aux violations de données et à des tactiques telles que le tunneling DNS. Cependant, l’écrasante majorité des menaces qui exploitent l’IoT sont des malwares de type botnet.

Les botnets sont des réseaux de dispositifs sous le contrôle d’un hacker qui peuvent mener des attaques coordonnées à grande échelle. Les botnets ont été utilisés pour des attaques DDoS, des violations financières, du cryptomining, des intrusions ciblées, etc.

promotional background

Zscaler ThreatLabz a découvert que deux familles de malwares de type botnet, Mirai et Gafgyt, représentaient 66 % des payloads bloqués ciblant l’IoT.

Comment les dispositifs IoT sont-ils utilisés dans les attaques DDoS ?

Lors d’une attaque DDoS, un botnet envoie un déluge de trafic vers un serveur Web ou un réseau cible, le submergeant de sorte qu’il ne puisse pas traiter les demandes légitimes. Les dispositifs IoT sont des cibles de choix pour les hackers cherchant à développer un botnet en raison de leurs lacunes de sécurité précitées, et parce qu’ils sont facilement accessibles sur Internet. Un hacker peut utiliser un essaim de dispositifs IoT compromis pour faire des ravages sur un serveur non préparé.

promotional background

Les dispositifs IoT ont été impliqués dans certaines des plus grandes attaques DDoS de l’histoire, telle que l’attaque du botnet Mirai en 2016 qui a interrompu les services d’Amazon, Reddit, Visa et d’autres.

Bonnes pratiques en matière de sécurité de l’IoT

L’adoption de politiques d’accès qui empêchent les dispositifs IoT de servir de porte d’entrée est essentielle pour protéger vos données et applications sensibles contre les menaces. Gardez ces bonnes pratiques à l’esprit :

  • Suivez et gérez les périphériques réseau. Si votre entreprise autorise les dispositifs IoT non gérés, vous ne pouvez pas uniquement compter sur les agents endpoint pour obtenir une visibilité complète. Déployez une solution capable d’identifier les dispositifs qui communiquent sur votre réseau, de comprendre leurs fonctions et d’inspecter les communications chiffrées qui pourraient autrement contourner vos défenses.
  • Changez les mots de passe par défaut. Les informations d’identification par défaut permettent aux hackers d’exploiter sans peine les dispositifs. Vous ne pourrez peut-être pas contrôler les mots de passe sur les dispositifs IoT non autorisés, mais pour l’IoT géré, il s’agit d’une première étape fondamentale. Cela devrait également faire partie de votre formation à la sécurité pour tous les appareils que les employés emmènent au travail.
  • Restez au fait des correctifs et des mises à jour. De nombreux secteurs, en particulier ceux de la production industrielle et des soins de santé, s’appuient sur des dispositifs IoT pour leurs flux de travail quotidiens. Pour ces dispositifs approuvés, restez informé des vulnérabilités récemment découvertes et maintenez à jour la sécurité de vos dispositifs.
  • Déployez une architecture de sécurité Zero Trust. Éliminez les politiques de confiance implicites et contrôlez étroitement l’accès aux données sensibles grâce à une authentification dynamique basée sur l’identité. Inspectez le trafic en provenance et à destination de tous les dispositifs IoT non autorisés qui nécessitent un accès à Internet et bloquez leur accès à toutes les données de l’entreprise par le biais d’un proxy. Zero Trust est le seul moyen efficace d’empêcher que les dispositifs IoT non approuvés deviennent une menace pour votre réseau.

Assurer la sécurité de l’IoT avec Zscaler

L’IoT offre un énorme potentiel d’innovation, mais augmente également les risques. Pour permettre à votre entreprise d’adopter l’un tout en minimisant l’autre, vous devez savoir que votre IoT est sécurisé. Zscaler Privileged Remote Access permet un accès rapide, direct et sécurisé aux ressources de l’IoT (y compris l’IoT industriel) et de la technologie opérationnelle (OT) à partir des sites sur le terrain, de l’usine ou de n’importe où.

En tant que seule solution d’accès basée sur le Zero Trust pour l’IoT, l’IIoT et l’OT, Privileged Remote Access fournit aux travailleurs distants et aux fournisseurs tiers un accès sans client aux applications privées sensibles, aux postes de travail distants et aux systèmes de production sans avoir à installer un client sur des appareils non gérés ou à se connecter à des hôtes et à des VPN, offrant ainsi les avantages suivants : : 

  • Augmentation du temps de fonctionnement et de la productivité : la connectivité directe avec une sécurité Zero Trust inline permet aux utilisateurs de se connecter rapidement aux équipements et de les réparer, en minimisant les temps d’arrêt et en éliminant le backhauling lent et coûteux sur les VPN et les produits PAM traditionnels.
  • Amélioration de la sécurité des utilisateurs et des systèmes : les réseaux et les systèmes OT sont masqués sur Internet grâce à des connexions sortantes. Par conséquent, les actifs ne peuvent être découverts ni exploités par des acteurs malveillants cherchant à perturber les processus de production.
  • Expérience utilisateur exceptionnelle : l’accès sans client à partir des navigateurs Web des utilisateurs permet aux télétravailleurs et aux fournisseurs tiers et sous-traitants d’accéder sans peine aux systèmes OT sans les inconvénients d’un VPN conventionnel.

Une plateforme unifiée étend l’accès sécurisé Zero Trust à vos applications privées, charges de travail et dispositifs IoT/OT, intègre plusieurs outils d’accès à distance distincts, et unifie vos politiques de sécurité et d’accès pour réduire la complexité et neutraliser les violations.

 

promotional background

Zscaler for IoT et OT permet aux entreprises de réduire les risques et d’adopter l’IoT et l’OT en toute sécurité afin d’augmenter la productivité et l’agilité commerciale.

Ressources suggérées

Sécuriser votre OT et IoT
Consulter notre page
Rapport sur l'IoT dans l'entreprise : édition Bureau Vide
Lire le blog
L’IoT dans l’entreprise : infographie
Voir l’infographie
Tableau de bord IoT de Zscaler ThreatLabz
Voir les données de trafic en direct
01 / 02
Foire aux questions