Parmi les inconvénients de laisser la technologie faire tout à notre place, le plus important est peut-être le fait d'oublier comment faire ces choses nous-mêmes. Dans le cas de la cybersécurité, cet inconvénient est parfois plus qu'évident. Par exemple, nous comptons sur un antivirus pour détecter et éliminer les menaces, mais cela signifie parfois que nous oublions comment rester en sécurité en ligne. En conséquence, nous pouvons finir par cliquer sur des liens suspects dans un e-mail.
De la même manière, la plupart des utilisateurs ne savent pas vraiment comment fonctionne leur réseau . Ils sont simplement heureux de savoir que c'est le cas. Cependant, cela peut poser problème, car il devient difficile de détecter un problème, en particulier dans un système présentant de nombreuses vulnérabilités.
Nos périphériques réseau font tout le travail à notre place, mais ils peuvent également être assez faciles à exploiter pour différentes cyberattaques. Il est important de comprendre comment les périphériques réseau fonctionnent dans un cadre de sécurité IoT si nous voulons défendre ces systèmes contre les attaquants malveillants.
Routeurs et passerelles comme vecteurs d'attaque
Le principal point faible des routeurs et des passerelles est le fait qu'ils disposent d'adresses IP externes. Ils sont donc faciles à pirater : les statistiques de l'American Consumer Institute ont montré qu'une grande majorité des routeurs aux États-Unis sont vulnérables à une cyberattaque.
Étant donné que les routeurs et les passerelles gèrent toutes nos communications réseau et sont également censés sécuriser les autres appareils du réseau, cette vulnérabilité est extrêmement regrettable. En fait, elle peut même être dangereuse, à en juger par le nombre d'attaques massives qui ont exploité leur faiblesse.
Attaques de cybersécurité utilisant des routeurs
L'attaque la plus célèbre visant les routeurs s'est peut-être produite en 2016. Baptisée Mirai, l'attaque utilisait des mots de passe par défaut pour percer les défenses du système, ouvrant ainsi la voie à de nombreuses autres attaques similaires. La plus grande attaque de 2018 a touché plus de 500 000 appareils via un botnet. VPNFilter a même fait intervenir le FBI pour émettre un avertissement et proposer des directives aux utilisateurs concernés afin de les aider à localiser et à mettre fin à l'opération.
Un routeur peut être attaqué de diverses manières autres qu'un botnet ou des mots de passe par défaut. Les ports ouverts, les services Web non sécurisés et l'injection de commandes sont quelques-unes des façons possibles d'entrer dans un système via un routeur. À partir de là, un attaquant peut lancer une attaque DDoS massive sur un site Web ou un FAI.
Protéger un réseau IoT
Pour protéger un réseau IoT, la première étape consiste à évaluer la situation de sécurité du réseau existant, ce qui n’est pas une mince affaire. L’analyse des données et des vulnérabilités possibles peut être un processus long, mais vos prochaines étapes en dépendront.
Par exemple, vous pouvez avoir des mots de passe codés en dur ou utiliser des bibliothèques qui ne sont pas obligatoires. Toute fonctionnalité qui a déjà été utilisée dans des cyberattaques peut constituer une vulnérabilité s'il n'existe pas de cadre adapté pour identifier et protéger votre réseau IoT dès sa conception.
Réduire les risques
Les périphériques réseau ne sont pas exempts de vulnérabilités, ce qui les expose à des cyberattaques massives. Pour réduire les risques d'attaques de cybersécurité, des niveaux de sécurité de base ou substantiels doivent être effectués sur tous les périphériques réseau IoT avant leur mise en service, en plus d'une surveillance continue et d'approches d'atténuation appliquées pendant la phase opérationnelle.