La solution Internet des Objets (IoT) l'univers de l'appareil est en pleine expansion. Cette déclaration fait écho pour la cinquième année consécutive - seuls les chiffres changent à mesure qu'ils grandissent. En effet, au fur et à mesure que l'univers des appareils IoT se développe, les dangers qu'ils présentent augmentent également. Avec les 20 milliards d'appareils IoT prévus par Gartner d'ici 2020 et 25 milliards d'ici 2021, il y a non seulement un manque de certification pour la sécurité IoT (ISO / IEC 27030 est toujours en version préliminaire et il n'y a pas de date claire quand il peut être publié) mais aussi de vrais dangers maintenant de l'IoT interconnecté, mal conçu et mal mis à jour et entretenu.
Une telle expansion constante démontre clairement l'attitude de ceux qui participent au marché de l'IoT. De nouveaux modèles sont introduits avec de nouvelles fonctionnalités brillantes, mais une conception sécurisée et une assurance et des tests de qualité étendus restent au bas de la liste des priorités.
17 points d'entrée vers une maison connectée
Chaque nouveau composant ajouté au réseau pose un nouveau risque possible et élargit la surface d'attaque de chaque foyer. Cette zone d'attaque pour les ménages est déjà grande. En moyenne, 17 appareils sont connectés à Internet pour un seul foyer, notamment des ordinateurs, des téléphones, des consoles de jeu, des téléviseurs intelligents, des montres, des appareils photo, des appareils NAS, des imprimantes et des thermostats.
Cela signifie que chaque ménage dispose en moyenne de 17 appareils qui sont:
- Collecte de vos données privées
- Envoi de vos données privées pour une analyse approfondie dans le cloud
- Servir de point d'entrée possible au réseau
- Perturber les services Internet en participant à des attaques DDoS (déni de service distribué)
Nos données montrent que près de 43% des appareils utilisent un système d'exploitation (OS) qui n'est plus pris en charge. Cela ne signifie pas un danger et une exploitabilité immédiats en raison de la différenciation des cycles de vie des systèmes d'exploitation, mais cela suggère un grand nombre d'appareils interconnectés qui ne sont peut-être plus maintenus par les fournisseurs, bien qu'ils existent toujours dans le réseau local en tant que partie d'une base d'appareils. Même si nous estimons que pas plus d'un quart de ces appareils sont vraiment vulnérables, cela représente un impressionnant 10% de l'univers global des appareils restant à exploiter, ce qui représente un réel danger.
Les risques posés par les appareils malveillants
Les scénarios les plus dangereux pointent vers des appareils qui ne sont pas pris en charge, arrêtés ou qui ne sont plus maintenus. Ils peuvent encore stocker des données utilisateur sensibles après avoir été connectés à Internet avec leurs ports transférés.
Les tentatives d'accès à distance exécutées par des étrangers malveillants ou des scanners de découverte d'hôte et les tentatives non autorisées d'accéder au port ouvert représentent plus de 65% des activités suspectes et malveillantes enregistrées quotidiennement. Basé sur les tentatives de données CUJO AI pour vérifier les ports ouverts ou rechercher d'éventuelles vulnérabilités, ce type d'activité se produit au moins 10 fois par jour par ménage. Outre le danger direct pour les données utilisateur sensibles, les appareils non utilisés et oubliés peuvent servir de trampoline ou de proxy au sein du réseau local.
D'autres scénarios typiques incluent la conservation des informations d'identification par défaut lors de la connexion de l'appareil au réseau. Étant donné que la configuration des appareils IoT est souvent trop complexe ou qu'il n'y a aucun moyen de modifier les informations d'identification intégrées par défaut, cela est généralement laissé «pour plus tard» et jamais fait du tout. Les mêmes considérations s'appliquent aux correctifs de vulnérabilité et aux mises à jour du micrologiciel.
Les appareils IoT étaient souvent négligés en tant que détails minuscules et sans importance de l'ensemble du réseau. Cette vue a complètement changé après l'attaque initiale du botnet Mirai. Des centaines de milliers de dispositifs à faible puissance de calcul peuvent être coordonnés déclencher une énorme attaque DDoS volumétrique.
Et il y a plusieurs considérations lorsque l'on parle de la sécurité et de la protection des appareils IoT:
- Comment les protéger sur le périmètre?
- Comment protéger les appareils à l'intérieur du réseau?
- Comment distinguer le comportement d'un appareil légitime d'un comportement malveillant?
- Comment protéger l'appareil qui n'est plus entretenu par le vendeur lui-même?
Que peut-on faire pour sécuriser la maison?
Avec l'évolution d'un marché chaotique des dispositifs IoT, de nouveaux problèmes se posent. Comment gérez-vous la quantité massive d'appareils abandonnés et peut-être plus utilisés encore connectés au réseau et partiellement vivants en mode zombie?
Les services cloud utilisés par de tels appareils peuvent ne plus être disponibles, les correctifs ne sont plus publiés et le fabricant est passé à un type de produit différent. Et ce problème deviendra de plus en plus pertinent avec l'expansion pratiquement non réglementée du marché des dispositifs IoT. Certaines parties d'Internet deviennent une décharge interconnectée.
Comment minimiser l'impact?
- Surveillez votre foyer en identifiant les appareils de votre réseau. Examinez-les de temps en temps pour ignorer ceux qui ne sont plus utilisés, diminuant ainsi la surface d'attaque de votre réseau domestique.
- Modifiez les informations d'identification par défaut, en particulier pour les appareils IoT. Sécurisez-les avec des mots de passe forts selon les dernières recommandations.
- Déployez la protection à la périphérie du réseau domestique pour interdire aux étrangers malveillants l'accès à votre réseau interne tout en interdisant à vos appareils de participer à des activités illégales ou de communiquer avec des nœuds malveillants.
- Utiliser solutions de sécurité pilotées par l'intelligence artificielle qui sont capables de protéger de manière proactive les dispositifs IoT déterministes en analysant leur comportement et en déterminant un comportement typique ou anormal.
Ces appareils fonctionneraient-ils encore si nous peignions nos murs avec de la peinture au plomb? Lui, il