Recherche

IdO non sécurisés : les principaux risques juridiques et de sécurité

Les dispositifs de l'internet des objets (IdO) occupent une place de plus en plus importante dans les entreprises modernes. Ces outils permettent d'optimiser l'expérience des clients, de collecter des données pour la veille économique et d'automatiser les activités quotidiennes.

Publié par le - mis à jour à
Lecture
6 min
  • Imprimer
IdO non sécurisés : les principaux risques juridiques et de sécurité

Les dispositifs IdO ont transformé notre façon de travailler. Et ils ne sont pas près de disparaitre.

Même si les dispositifs IdO s'avèrent très utiles pour les activités des entreprises, ils peuvent également être utilisés de manière malveillante pour servir les intérêts des cybercriminels.
De nombreuses entreprises connectent des dispositifs IdO à leur infrastructure sans bien comprendre le risque que cela représente pour la sécurité.

En l'absence d'une bonne compréhension des failles de sécurité des dispositifs IdO, les entreprises ne mesurent pas pleinement les menaces que ces appareils peuvent représenter. Quels sont donc les risques de sécurité encourus lors de la connexion de dispositifs IdO à des réseaux, et que peuvent faire les entreprises pour se protéger ?

Risques de sécurité posés par les dispositifs IdO

La plupart des dispositifs IdO fonctionnent sur un système d'exploitation minimal, généralement basé sur Linux. Ces appareils sont programmés pour effectuer une seule tâche, ce qui signifie qu'un administrateur ne peut pas leur appliquer les protections traditionnelles (pare-feu ou antivirus).

De plus, ces systèmes ne sont pas gérés par un logiciel de gestion des identités et des accès (IAM). Par conséquent, les autorisations traditionnelles de contrôle d'accès basé sur les rôles (RBAC) ne sont pas reconnues par ces systèmes.

Malheureusement, les systèmes de ces équipements sont souvent modifiés et une mise à jour régulière du système pourrait en altérer le fonctionnement. Il se peut qu'ils ne fonctionnent pas comme prévu, que le logiciel du système ne prenne pas en charge la mise à jour ou que le matériel physique ne dispose pas d'une mémoire suffisante pour prendre en charge l'actualisation.

Les entreprises dotées de dispositifs IdO sont donc exposées à un risque de sécurité important.

Les attaquants peuvent exploiter les dispositifs IdO pour orchestrer des attaques réseau telles que le phishing, le vol de données et les attaques par déni de service distribué (DDoS). Ils peuvent également utiliser ces appareils pour se déplacer latéralement sur les réseaux de l'entreprise.

Dans les attaques DDoS, les acteurs de la menace exploitent plusieurs ordinateurs connectés en ligne ou utilisent des botnets pour saturer le site web d'une victime avec du faux trafic. Quant au mouvement latéral, il se produit lorsque les acteurs de la menace se déplacent à travers le réseau d'une entreprise pour provoquer un maximum de dommages irréversibles ou exfiltrer des données.

Le piratage, en mars 2021, de la société Verkada, spécialisée dans la vidéo et l'intelligence artificielle, illustre parfaitement ce mouvement latéral. Des acteurs malveillants se sont introduits dans le réseau et ont eu accès à plus de 150 000 caméras de sécurité connectées à internet pendant 36 heures.

Les malfaiteurs se sont déplacés latéralement sur le réseau pour accéder à des vidéos et des images de différentes entreprises, dont Tesla, Nissan, la prison du comté de Madison à Huntsville, en Alabama, ainsi que l'unité de soins intensifs d'un hôpital. Les données ont alors été divulguées en ligne, créant la panique au sein des entreprises.

Lorsque des secteurs sensibles comme celui de la santé sont pris pour cible, les entreprises doivent bien comprendre quelle est leur situation sur le plan juridique.

En quoi ces violations peuvent-elles compromettre la sécurité juridique d'une entreprise ?

Les conséquences juridiques d'une faille de sécurité dans un dispositif IdO

Les mises à jour régulières ne peuvent être effectuées sur les dispositifs IdO, les entreprises sont confrontées au difficile défi d'essayer d'appliquer un certain type de politiques de sécurité uniformes à ces appareils non gérés.

Dans la mesure où, dans la plupart d'entre elles, cela n'est pas possible, elles deviennent par nature dépendantes du fournisseur qui a développé les dispositifs IdO pour les sécuriser.

On suppose que les pirates qui endommagent les appareils et les dispositifs IdO sont responsables de ces attaques, ce qui n'est pas faux. Néanmoins, d'un point de vue juridique, les entreprises concernées par les dispositifs IdO infectés sont également à blâmer. En effet, les entreprises n'avaient pas prévu les contrôles de sécurité essentiels pour éviter qu'un incident ne se produise.

Elles doivent appliquer les meilleures pratiques pour sécuriser les dispositifs IdO et mettre en place des contrôles multiples, car de nombreux incidents basés sur l'IdO sont causés par des appareils et des machines connectés à internet. De plus, étant donné que les performances et la sécurité du réseau ne fonctionnent pas simultanément, les entreprises doivent s'efforcer de trouver un équilibre.

Il existe un problème évident en ce qui concerne la sécurité des dispositifs IdO, mais il est inutile de sécuriser les réseaux si cette solution fait obstacle à la fois à la connectivité et aux performances.

Sécuriser les dispositifs IdO sans affecter les performances

Les entreprises doivent répondre aux problèmes spécifiques que posent les dispositifs IdO et déployer une solution garantissant une sécurité solide, mais qui, dans le même temps, n'affecte pas les performances.

C'est là que la solution Unified Secure Access Service Edge (SASE) entre en jeu. En connectant les fonctions de sécurité et les multiples solutions de gestion de réseau en un seul service fourni via le cloud, Unified SASE constitue une solution efficace et compense le manque de sécurité de l'IdO.

Elle permet de consolider étroitement les performances et la sécurité du réseau, tout en veillant à ce que toutes les vulnérabilités soient traitées sans négliger les défaillances du réseau. Grâce à Unified SASE, les entreprises ont l'assurance que tous les terminaux d'un réseau IdO, quelle que soit leur taille, bénéficient d'une quantité égale de capacités de gestion et d'une couverture de sécurité.

A l'aide du sandboxing pour analyser et isoler les connexions suspectes, Unified SASE attribue des contrôles sur l'accès aux données. Cela permet de réduire la latence et d'améliorer les vitesses de connexion.

Cette solution peut également être utilisée pour réduire l'impact d'une attaque grâce à la segmentation du réseau, c'est-à-dire la création de barrières entre les zones du réseau. Si un dispositif IdO est compromis, la segmentation empêche les attaquants de se déplacer latéralement sur le réseau, ce qui réduit l'impact des attaques.

Si les dispositifs IdO offrent de multiples avantages aux entreprises, il devrait être essentiel pour toute entreprise d'assurer le bon fonctionnement et la sécurité de ces machines.

D'un point de vue juridique, ces actifs peuvent sembler difficiles à gérer, mais les entreprises doivent comprendre que les dispositifs IdO ne sont difficiles à gérer que lorsque les mesures de sécurité pour les protéger dans l'entreprise sont inexistantes. Notre quotidien est désormais rythmé par les dispositifs IdO et les protéger revient à sécuriser notre vie privée.

Hector Avalos, Responsable EMEA - Versa Networks.

Sur le même thème

Voir tous les articles Cloud

Livres Blancs #cloud

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page