Menu

Recherche, Analyse, Formation et Conseil sur l’Internet des Objets pour les entreprises - Research, Analysis, Training and Consultancy about Enterprise Internet of Things



Actualités

Scénario potentiel de panne importante des services et appareils d'un fabricant IoT


Laurence Pitt, Juniper Networks , publié le 15 Mai 2017 | Lu 22 fois

Si nous observons l’évolution des technologies informatiques au cours de 25 dernières années, il semble que le développement des malwares ou le vol de données suivent de près les avancées technologiques majeures.



Laurence Pitt, Security Strategist, EMEA, Juniper Networks 
Laurence Pitt, Security Strategist, EMEA, Juniper Networks 
Examinons les exemples suivants :
• Le développement des serveurs et des PC de bureau a rapidement été suivi par l’apparition des virus informatiques. Vous souvenez-vous de Cascade, l'un des premiers virus ?
• Ensuite, nous avons vu l’émergence d’Internet, une invention révolutionnaire pour qui y avait accès en 1994, notamment pour les hackers qui trouvaient des données d'entreprise et des identités en ligne faciles à récupérer.
• Aujourd'hui, nous avons l'IoT, qui entraîne l'adoption du cloud et de la mobilité mais qui entraine également des attaques DDoS, via des botnets et par le biais d’ingénierie sociale, car les acteurs malveillants suivent l'innovation.
Bien que nous apprécions l'innovatio²n technologique, elle est aussi synonyme de nouvelles opportunités d’affaires pour les hackers. Tout en étant témoin de la vente massive de botnets sur le Darknet disponibles sur un modèle d'abonnement, en 2017 nous risquons également d’assister à des attaques extrêmement sophistiquées sur l'IoT, permettant de cibler une entreprise, voire une infrastructure.

Cela nous ramène aux appareils connectés qui sont de plus en plus dépendants de la connectivité Internet, par exemple les systèmes de surveillance du domicile accédés via Internet, stockant des sauvegardes sur le cloud, envoyant aux fabricants des données de diagnostic sur la fiabilité, la consommation d'énergie et d'autres informations permettant d'améliorer leurs futurs développements.

En associant l'accès indispensable à Internet et le développement rapide des malware et l’exploitation des failles au sein des logiciels, il n'est pas difficile d’imaginer ce qui nous attend. Nous pourrions assister au développement de vers complexes embarquant des ransomwares, où le code infecté serait diffusé depuis le cloud. Certes, ce serait ennuyeux de découvrir que votre machine à café fait payer chaque tasse ou que l'imprimante du bureau ne vous laisse pas récupérer les documents tant qu'elle n'a pas reçu de bitcoins, mais nous pouvons nous attendre à une menace bien plus grande. Et si une attaque endommageait tout un modèle économique ? Cela nuirait potentiellement à la réputation d'une entreprise, mais impliquerait surtout de repenser entièrement la stratégie d'un certain secteur.

Prenons l'exemple des voitures de location. Les principaux fournisseurs font appel à des fabricants spécifiques, ce qui signifie qu'en tant que consommateurs, nous louons auprès d'une entreprise de location qui possède les voitures que nous préférons conduire. La chaîne d'approvisionnement de base, de la commande à la livraison, pour une nouvelle voiture de location ressemble à ceci :

Quantité de voitures commandées -> Production juste-à-temps (JIT) -> Expédition des voitures -> Location prête à l'emploi

Que se passerait-il si un malware était intégré au processus de production JIT, restant inactif jusqu'à ce qu'il détecte un numéro d'identification de véhicule pré-affecté à une flotte de véhicules de location, pour être ensuite activé à une date et une heure données ? Prenons l'exemple du scénario suivant :
• La date : réveillon de Noël, le 24 décembre 2017.
• La situation : des dizaines de milliers de voitures ont été réservées à la location par des personnes qui rentrent chez elles ou qui vont rendre visite à leur famille pendant les fêtes.
• À minuit (GMT), le logiciel malveillant est activé :
o 40 000 nouvelles voitures apparaissent comme « PWNed by RANSOM » sur l'écran de navigation intégré.
o Les voitures ne démarrent ou ne redémarrent pas (pour celles qui sont déjà en cours d'utilisation).
o Les voitures les plus anciennes et non connectées ne seront pas concernées.
• Sur le système central, une demande de rançon est reçue : « Payez pour déverrouiller votre flotte ».
• Une fois le paiement versé, un code est généré, puis envoyé par SMS aux individus ayant loué un véhicule.
• Toutes ces personnes doivent entrer le code de rançon dans le système de navigation pour pouvoir déverrouiller et conduire leur véhicule.
Elles peuvent reprendre la route, mais le mal est fait. De fait, 40 000 clients de l'entreprise ont été grandement retardés par le ransomware, ce qui entraîne un taux élevé d'insatisfaction chez les clients, sans parler des coûts de maintenance pendant la panne, du montant de la rançon et des dommages causés à l'image de la marque via les réseaux sociaux et les médias traditionnels.

À ma connaissance, rien de tel n'a eu lieu à ce jour, mais ce ne serait pas impossible. Et si la technologie pouvait empêcher de telles attaques en protégeant le processus de fabrication via le réseau et en avertissant au plus tôt de la menace d'un ransomware l'entreprise de location de voitures ? Cette technologie existe déjà aujourd'hui et peut être utilisée pour la prévention et la détection des menaces actuelles ou à venir.
• Protection de la production : le processus de production est composé de nombreuses interfaces physiques et virtuelles. Il se divise en plusieurs services hautement distribués. Plusieurs fournisseurs de service peuvent utiliser le même cloud, mais doivent être isolés et gérés de manière centralisée. Par exemple, avec des routeurs et des pare-feu virtuels adaptés, intégrant des fonctions de sécurité, et administrés via un orchestrateur de services permettentd'automatiser des stratégies cohérentes et actualisées de bout en bout avec une suite complète de mesures de sécurité, et d'empêcher tout accès abusif.
• Prévention des menaces avancées : certaines plates-formes réseaux pilotées par logiciel (SDN) peuvent intégrer nativement des stratégies et des fonctionnalités de détection, en exploitant tout élément de réseau comme point de renforcement de la sécurité, tout en incluant des flux d'intelligence de sécurité externe et à l'échelle du cloud. Ce type de plate-forme est orchestré de manière centralisée et dispose d'un moteur de stratégies qui s'adapte dynamiquement aux conditions des menaces, permettant ainsi d'exécuter automatiquement les stratégies sur le réseau.
Même s'il faut toujours rester sur ses gardes face aux risques et aux menaces de sécurité, je pense que pour une fois la technologie prend le pas sur le développement des malware. Grâce à un niveau de sécurité approprié, il est peu probable qu'une attaque de ce type survienne.