Qu'est-ce que la sécurité IoT ? Comment assurer la sécurité des appareils IoT

Publié: 2021-05-05

L'Internet des objets (IoT) résout des problèmes commerciaux urgents, mais pose souvent des défis préoccupants.

La technologie IoT a offert plusieurs avantages à diverses entreprises (santé, transport, etc.), et en même temps, elle a déployé des problèmes de sécurité avec son interconnexion croissante.

Les entités de l'IoT ne sont pas nécessairement le même type d'appareils, d'objets ou de services. Chaque entité a un objectif, une interface, un mécanisme de fonctionnement et une technologie différents. Compte tenu de la diversité, l'application de constructions de sécurité identiques à celles d'autres actifs ne produira pas les résultats escomptés tout en garantissant la cybersécurité.

Cela fait de la sécurité de l'IoT l'une des principales priorités des organisations qui souhaitent protéger leurs actifs contre les attaques malveillantes.

Les appareils IoT servent de points d'entrée possibles aux attaquants pour pénétrer dans le réseau d'une entreprise, c'est pourquoi des mesures de sécurité robustes sont nécessaires pour les protéger.

Aujourd'hui, la portée de l'IoT s'est étendue pour inclure les machines industrielles traditionnelles et les a dotées de la capacité de se connecter et de communiquer avec un réseau. Vous pouvez trouver des technologies IoT utilisées à diverses fins telles que les dispositifs médicaux, l'éducation, le développement commercial, les communications, etc.

Avant d'approfondir notre compréhension de la sécurité IoT, éclairons un peu les appareils IoT.

Que sont les appareils IoT ?

Les appareils IoT sont des machines connectées via un réseau ou Internet. Ces appareils ne se limitent pas à un téléviseur intelligent ou à une montre intelligente, mais comprennent une gamme de machines telles que des imprimantes, des machines à laver, des climatiseurs et d'autres machines industrielles.

Un écosystème IoT est réparti entre les organisations et les entreprises, couvrant un large éventail d'appareils. Vous pouvez garantir la sécurité de l'IoT en tirant parti d'une combinaison de   Solutions, stratégies et techniques de sécurité IoT.

Problèmes de sécurité IdO

L'identification des problèmes et des menaces de sécurité IoT est la première étape pour les résoudre. Vos mesures de protection ne seront efficaces que si vous identifiez ces problèmes et structurez vos stratégies de prévention en conséquence.

On peut classer les problèmes de sécurité IoT en défis technologiques et en défis de sécurité. La nature hétérogène et omniprésente des appareils IoT contribue aux défis techniques principalement liés à l'évolutivité, à la technologie sans fil, à la nature distribuée et à l'énergie. Au contraire, les défis de sécurité incluent l'authentification, la confidentialité, l'intégrité et la sécurité de bout en bout.

Les objectifs de sécurité de confidentialité , d' intégrité et de disponibilité (CIA) s'appliquent aux appareils IoT, et la réalisation de ces objectifs pose un défi, compte tenu des restrictions et des limitations en termes de ressources de calcul et d'alimentation.

Authentification

Les appareils ou objets IoT doivent s'identifier et s'authentifier les uns les autres. Cependant, lorsque tant d'entités (appareils, personnes, services, unités de traitement, etc.) sont impliquées, l'authentification devient difficile.

De plus, l'authentification devient délicate lorsque les objets de l'IoT interagissent les uns avec les autres pour la première fois. Vous aurez besoin d'un mécanisme approprié qui authentifie les entités dans chaque interaction pour relever ce défi de sécurité IoT.

Capacités de calcul et de puissance

Concevoir et mettre en œuvre des protocoles soit pour   chiffrement   ou l'authentification pose un défi compte tenu des capacités de calcul et de puissance limitées des appareils IoT.

98%

de tout le trafic IoT n'est pas crypté, ce qui expose des informations personnelles et confidentielles.

Source : Actualités commerciales de l'IdO

Ces algorithmes doivent être compatibles avec la capacité de l'appareil, et des solutions légères doivent être introduites et mises en œuvre pour assurer la sécurité de l'IoT.

Hétérogénéité

Les appareils IoT ont des capacités, des complexités et des fournisseurs différents. Il est fort possible que les dates de sortie, les interfaces techniques, les débits et les fonctionnalités des appareils IoT diffèrent les uns des autres.

Concevoir et mettre en œuvre des protocoles de sécurité pour englober une telle diversité dans les étapes de l'IoT est un défi pour les organisations. De plus, l'IoT fonctionne dans un environnement dynamique où la connectivité entre les appareils peut changer. Vous devez tenir compte de ces paramètres lors de la conception de mesures de protection pour assurer la sécurité de l'IoT.

Stratégies

L'IoT a besoin de politiques et de normes pour garantir que les données sont stockées, transmises et traitées en toute sécurité. L'application de ces politiques et normes sur tous les appareils devient délicate lorsque vous traitez avec diverses entités de l'Internet des objets et leur environnement dynamique.

Vous devez disposer de normes claires et votre mécanisme de sécurité doit les appliquer sur tous les appareils IoT pour atteindre des accords de niveau de service (SLA) prédéfinis.

Les défis de la sécurité de l'IdO

Les appareils IoT rencontrent plusieurs problèmes de sécurité qui présentent un risque pour les organisations et les entreprises qui les utilisent.

Voici quelques défis notables en matière de sécurité IoT :

  • Mauvaise gestion des risques de sécurité liés aux appareils, qui apparaît principalement parce que ces appareils ne reçoivent pas de mises à jour régulières.
  • Des informations d'identification faibles et des mots de passe par défaut rendent les appareils vulnérables aux attaques par force brute ou au piratage de mots de passe.
  • L'hybridation continue des souches de rançongiciels et de logiciels malveillants rend les appareils vulnérables à différents types d'attaques.
  • L'utilisation de botnets IoT pour l'extraction de crypto-monnaie met en péril la confidentialité, l'intégrité et la disponibilité des données dans les appareils IoT.

Défis de sécurité IoT dans différentes couches de l'architecture IoT

Les défis de sécurité IoT sont répartis sur différentes couches de l'architecture IoT - couche de perception, couche réseau et couche d'application.

Couche de perception

La couche perception (ou capteurs) a pour but de collecter des données de l'environnement à l'aide d'actionneurs et de capteurs.

Voici quelques défis de sécurité dans la couche de perception :

  • Les signaux sont transmis entre les nœuds de capteurs qui utilisent la technologie sans fil. Son efficacité peut être compromise en utilisant des ondes perturbatrices.
  • Les attaquants peuvent intercepter les nœuds de capteurs des appareils IoT lorsqu'ils fonctionnent dans des environnements extérieurs. Les attaquants peuvent altérer le matériel de l'appareil.
  • La topologie du réseau est dynamique car les nœuds peuvent être déplacés vers différents endroits.
  • La couche de perception IoT se compose principalement de dispositifs d'identification par radiofréquence (RFID) et de capteurs. Leur puissance de calcul et leur capacité de stockage sont limitées, ce qui les rend vulnérables aux menaces de sécurité IoT.
  • Les attaques par relecture peuvent exploiter la confidentialité de la couche de perception en usurpant ou en rejouant les informations d'identité d'un appareil IoT.

Ces défis de sécurité IoT peuvent être résolus en adoptant le chiffrement, l'authentification et les contrôles d'accès.

Couche réseau

La couche réseau de l'infrastructure IoT permet le routage et la transmission des données vers divers hubs IoT et appareils connectés à Internet.

Les enjeux de sécurité associés aux couches réseau sont les suivants :

  • En raison des mécanismes d'accès à distance et des échanges de données, la confidentialité et la confidentialité des données sont menacées. Les attaquants peuvent les exploiter via l'analyse du trafic, la surveillance passive ou l'écoute clandestine.
  • Si le matériel de chiffrement des appareils est exposé, cela peut compromettre le canal de communication sécurisé.
  • Les composants réseau hétérogènes compliquent l'utilisation des protocoles réseau actuels.

Ces défis de sécurité dans la couche réseau peuvent être résolus en adoptant des protocoles et des logiciels de sécurité IoT pour permettre à un objet dans l'IoT de répondre à des comportements et situations anormaux.

Couche d'application

La couche application atteint l'objectif de l'IoT en créant un environnement intelligent. Cette couche garantit l'authenticité, l'intégrité et la confidentialité des données.

Les enjeux de sécurité IoT au niveau de la couche applicative sont les suivants :

  • Il est difficile d'intégrer différentes applications car elles ont des mécanismes d'authentification différents pour garantir la confidentialité des données et l'authentification de l'identité.
  • De nombreux appareils connectés entraînent des frais généraux importants pour les applications qui analysent les données, ce qui a un impact sur la disponibilité du service.
  • Identification incorrecte de la manière dont les différents utilisateurs interagiront avec l'application, de la quantité de données à révéler en toute sécurité et des personnes responsables de la gestion de ces applications.

Vous avez besoin d'outils appropriés pour relever les défis de sécurité dans la couche application et contrôler la quantité de données sécurisées à divulguer, et comment et quand elles sont utilisées, et par qui.

Comment sécuriser les appareils IoT

Il existe quelques mesures de protection générales que vous pouvez définir pour assurer la sécurité de l'IoT. Celles-ci incluent l'utilisation de logiciels autorisés dans les appareils IoT. De plus, lorsqu'un appareil IoT est allumé, il doit s'authentifier sur le réseau avant de collecter ou d'envoyer des données.

Il est nécessaire de mettre en place   pare-feu   pour filtrer les paquets envoyés aux points de terminaison IoT, car ils ont une capacité de calcul et une mémoire limitées. Vous devez également vous assurer que les mises à jour et les correctifs sont installés sans consommer la bande passante supplémentaire.

Outre les mesures de sécurité générales, vous devez tenir compte de certaines pratiques de sécurité uniques lors de la planification de la sécurité des appareils IoT. Vous devez assurer la sécurité des appareils, la sécurité du réseau et vous assurer que l'ensemble de l'infrastructure et du système IoT sont sécurisés.

Vous pouvez adopter les pratiques de sécurité suivantes pour sécuriser les appareils IoT :

  • Assurez la sécurité physique : gardez les appareils IoT relativement isolés et protégés de tout accès physique.
  • Déployez des appareils inviolables : Déployez des appareils IoT inviolables, où l'appareil est désactivé lorsqu'il est altéré.
  • Mettez à jour le micrologiciel et installez les correctifs : Soyez proactif dans la mise à niveau, la mise à jour du micrologiciel et l'installation des correctifs dès que le fabricant les publie.
  • Effectuer des tests dynamiques : il expose à la fois les faiblesses du code et les vulnérabilités de sécurité présentées par le matériel.
  • Protégez les données lors de la mise au rebut des appareils : spécifiez les procédures de mise au rebut des appareils IoT lorsqu'ils deviennent obsolètes. Les appareils mis au rebut de manière inappropriée peuvent constituer une menace pour la vie privée et servir à diverses fins malveillantes.
  • Utilisez une authentification robuste : évitez d'utiliser des mots de passe par défaut car ils introduisent une menace de piratage de mot de passe. Utilisez des mots de passe sophistiqués pour l'authentification et résistez aux suppositions éclairées.
  • Encourager l'utilisation de l'authentification adaptative : l'authentification adaptative ou l'authentification sensible au contexte (CAA) utilise des informations contextuelles et   apprentissage automatique   algorithmes pour évaluer le risque de malveillance. Si le risque est élevé, l'utilisateur sera invité à fournir un jeton multifacteur.
  • Utilisez un cryptage et des protocoles solides : maintenez une transmission de données sécurisée en utilisant un cryptage solide dans divers protocoles IoT (Bluetooth, Zigbee, Z-Wave, Thread, Wi-Fi, cellulaire, 6LoWPAN, NFC, etc.)
  • Minimiser la bande passante de l'appareil : restreignez la capacité du réseau et la bande passante au minimum nécessaire au fonctionnement de l'appareil et évitez d'être la cible d'attaques par déni de service distribué (DDoS) véhiculées par l'IoT.
  • Segmentez le réseau : divisez les réseaux en réseaux locaux plus petits à l'aide de réseaux locaux virtuels (VLAN), de plages d'adresses IP et de leurs combinaisons. Cela vous permet de créer différentes zones de sécurité et de représenter différents segments contrôlés par des pare-feux.
  • Protégez les informations sensibles : évitez les fuites d'informations personnelles identifiables (PII) sensibles en limitant la découverte de ces appareils. Vous auriez besoin de mécanismes de service et de protocoles d'authentification appropriés pour que les clients autorisés puissent découvrir l'appareil IoT.

Solutions logicielles de sécurité IoT

Les solutions logicielles Internet des objets protègent les appareils intelligents et les hubs IoT contre les accès indésirables ou non autorisés. Ces solutions logicielles minimisent les risques associés à la connexion, à la gestion et à l'extraction de données à partir d'appareils IoT en fournissant un pipeline de données sécurisé et une sensibilisation et une protection contre les menaces constamment mises à jour.

Pour pouvoir être inclus dans la liste des solutions logicielles de sécurité IoT, un produit doit :

  • Conformez-vous aux derniers appareils et technologies IoT
  • Prendre en charge les mesures de sécurité essentielles pour protéger la communication entre les appareils et faciliter les cas d'accès des utilisateurs
  • Vérifiez la propriété de l'appareil et la licence administrative avec une authentification étendue
  • Alerter les propriétaires d'appareils lorsque la communication entre appareils est interceptée ou que d'autres situations surviennent
  • Aider aux mises à jour logicielles au fur et à mesure de leur publication

* Cette liste est basée sur les données G2 recueillies le 28 avril 2021. Certains avis peuvent avoir été modifiés pour plus de clarté.

1. Google Cloud IdO Core

Google Cloud IoT Core   est un service entièrement géré qui permet aux utilisateurs de se connecter, de gérer et d'ingérer en toute sécurité des données provenant de millions d'appareils dispersés dans le monde. Il analyse les données à la fois à la périphérie et dans le cloud et constitue un ensemble complet d'outils permettant de connecter et de stocker des informations.

Ce que les utilisateurs aiment :

« Google IoT Core permet d'enregistrer facilement des appareils et d'accélérer le déploiement de l'IoT. L'option d'avoir plusieurs flux de données facilite la gestion des données. Toutes les charges utiles disposent des informations nécessaires pour identifier et séparer les appareils. L'extension de Google PubSub à IoT Core a été facile puisque Pubsub est utilisé sous le capot d'IoT Core pour le streaming de données.

-   Examen de Google Cloud IoT Core,   Arsh P.

Qu'est-ce que je n'aime pas :

"Google Cloud IoT n'est pas si facile à utiliser ou à comprendre, en particulier pour le personnel non informatique. Une formation est nécessaire avant une utilisation appropriée.

-   Examen Google Cloud IoT Core, Isabella F.

2. Hub IoT Azure

Hub IoT Azure   est un service géré qui agit comme un hub de messagerie central pour la communication bidirectionnelle entre les applications IoT et les appareils. Les utilisateurs peuvent utiliser Azure IoT Hub pour créer des solutions IoT avec des communications fiables et sécurisées entre plusieurs appareils IoT et un backend de solution hébergé dans le cloud.

Ce que les utilisateurs aiment :

« Azure IoT Hub offre à nos équipes de développement puissance, flexibilité et polyvalence pour notre surveillance industrielle à distance des applications Web. Cette ressource cloud particulière de la famille de services Azure est un élément central de la base de notre architecture d'application. IoT Hub nous offre des capacités dont notre équipe rêvait depuis de nombreuses années avant que Microsoft ne publie cette ressource cloud particulière.

"L'harmonisation des données est la clé du succès de toute application Web gourmande en données. Les besoins deviennent encore plus prononcés lors de la consommation d'énormes volumes de valeurs de données de capteurs de séries chronologiques provenant de centaines d'actifs industriels. IoT Hub nous permet de gérer ce type de données à partir de diverses sources, machines, appareils périphériques et clients. »

-   Examen d'Azure IoT Hub, Jon F.

Ce que les utilisateurs n'aiment pas :

"Nous avons rencontré quelques problèmes avec le téléchargement et le téléchargement de fichiers PDF et leur résolution résultante, mais cela a depuis été résolu."

-   Examen d'Azure IoT Hub, Joy C.

3. Sphère azur

Sphère azur   est une plate-forme d'application sécurisée de haut niveau avec des fonctionnalités de communication et de sécurité intégrées pour les appareils connectés à Internet. Il comprend une unité de microcontrôleur (MCU) croisée sécurisée et connectée, un système d'exploitation (OS) personnalisé de haut niveau basé sur Linux et un service de sécurité basé sur le cloud qui fournit une sécurité continue et renouvelable.

Ce que les utilisateurs aiment :

"L'une des choses qui ressort le plus de ce package proposé par Microsoft est qu'il est composé de trois éléments (qui ne peuvent pas être obtenus séparément) qui, ensemble, constituent une solution fiable pour accroître la sécurité dans la gestion de l'IoT des entreprises. Il souligne également que le système d'exploitation était basé sur le noyau Linux tout en le rendant facilement adaptable aux appareils et en disposant de couches de protection supplémentaires.

De manière générale, la conjonction du système d'exploitation Sphere, du microprocesseur et du système de sécurité Sphere est décrite comme une triangulation complète pour fournir un système solide, sécurisé et comprenant des menaces pour les appareils dans le cadre IoT des entreprises.

-   Revue Azure Sphere, Jonathan S.

Ce que les utilisateurs n'aiment pas :

« Je trouve que l'interface logicielle est clusterisée et assez encombrée à cause de différentes fonctionnalités parfois accablantes. Les mises à jour de sécurité arrivent assez fréquemment et il est difficile de les suivre. J'apprécierais que la connexion via le réseau cellulaire fasse partie du logiciel et prenne en charge la plate-forme Mac.

-   Revue Azure Sphere, Jazlyn S.

4. AWS IoT Device Defender

AWS IoT Device Defender   est un service géré qui aide les utilisateurs à sécuriser les appareils IoT tout en auditant en continu les configurations IoT pour garantir un alignement correct avec les meilleures pratiques de sécurité.

Ce que les utilisateurs aiment :

« AWS IoT Device Defender fait partie d'AWS IoT Service. Les défenseurs des appareils vérifient les politiques de sécurité associées à nos appareils IoT pour confirmer que les appareils ne sont pas attaqués ou manipulés par des pirates. S'il y a une faille de sécurité, le défenseur de l'appareil enverra une alerte afin que nous puissions révoquer ou modifier la politique de sécurité. Il devient également facile d'autoriser et d'authentifier les appareils connectés via AWS IoT.

-   Examen d'AWS IoT Device Defender, Anu H.

Ce que les utilisateurs n'aiment pas :

"Son prix est un peu plus élevé comparativement, et il faut parfois du temps pour détecter une attaque de sécurité."

-   Examen d'AWS IoT Device Defender, Manish S.

5. Étendue

Étendue   apporte un niveau unique de visibilité à la sécurité grâce à l'analyse continue des actifs exposés. Il fournit une vue actualisée de tous les actifs connectés à Internet appartenant à une organisation.

Ce que les utilisateurs aiment :

“Une entreprise très agile avec un service client incroyable. Ils sont très attentifs aux besoins de leurs clients et ont répondu très rapidement à une demande de fonctionnalité pour répondre aux besoins de notre entreprise.

-   Expanse Review, Utilisateur en technologies et services de l'information

Ce que les utilisateurs n'aiment pas :

"Certaines fonctionnalités du portail telles que les rapports sont encore basiques et nécessitent quelques mises à niveau pour être plus utiles."

-   Expanse Review, utilisateur dans l'hôtellerie

Protégez les appareils IoT

Au fur et à mesure que de nouveaux appareils s'ajoutent à l'IoT de votre organisation, vous devez vous assurer que les mesures de sécurité IoT appropriées sont appliquées et s'avèrent fonctionnelles pour protéger vos actifs distribués contre les cyberattaques.

Adoptez les pratiques de sécurité mentionnées ci-dessus équipées de solutions logicielles de sécurité IoT pour assurer la sécurité de vos appareils connectés à Internet dispersés dans le monde.

Apprenez-en plus sur la sécurité des informations en détail pour renforcer vos pratiques de sécurité avec les principes fondamentaux de la protection des informations.