Internet des objets et cybersécurité : une question de dépendance
Les infrastructures industrielles font aujourd’hui face à une situation très difficile à gérer.
En effet, leur grande numérisation les expose continuellement aux attaques informatiques qui continuent de se multiplier de jour en jour. On peut nettement prendre le cas de ce qu’a subi Colonial Pipeline ou encore JBS. Des situations qui ont démontré à quel point l’industrie 4.0 est vulnérable. Et la situation risque de s’empirer les prochains mois. Les solutions ont toujours été les mêmes cependant, il semblerait que les choses ne soient pas aussi simples.
Cet article va aussi vous intéresser : Internet des objets : et si c’était la nouvelle faille de sécurité du secteur la santé
Dans ce contexte, les spécialistes en la matière continuent de prêcher une réalité bien évidente aujourd’hui. La sécurité informatique doit faire partie de manière intrinsèque au développement de l’internet des objets en industrie. La raison est belle et bien évidente, les cyberattaques contre les objets connectés dans le secteur industriel causent beaucoup plus de dégâts que dans d’autres secteurs. Et ce ne sont pas les cas d’exemple qui manquent.
« Les attaques de cybersécurité contre les solutions IoT industrielles peuvent avoir de graves conséquences allant jusqu’à des interruptions complètes des services pendants plusieurs jours, des pertes matérielles, voire humaines. En effet, les appareils IoT dans l’industrie n’enregistrent pas que des données sensibles et hautement confidentielles, ils contrôlent les actifs de production. Leur sécurité totale est donc la condition préalable à l’adoption de l’IoT dans les environnements industriels. Heureusement, la sécurité informatique est très avancée aujourd’hui dans ce domaine. Les experts ont identifié les différents types de menace qui peuvent pénaliser les appareils connectés et mis en place des processus pour les contrer. Et voici leurs conclusions. », explique Thibaut Rouffineau, Vice-Président Marketing de Canonical. « Concernant les menaces, les experts en cybersécurité utilisent souvent des modélisations afin de cartographier les attaques susceptibles de compromettre un système. Le modèle STRIDE développé par Microsoft est largement utilisé pour la modélisation des menaces. », ajoutent ce dernier.
Dans une telle situation, il est fortement recommandé, d’inclure la sécurité informatique dans le déploiement des objets connectés. En effet, ces outils, quoique bien utiles, sont vulnérables au démarrage. Il suffit d’une simple corruption dès le démarrage pour que l’ensemble des systèmes d’exploitation soit touché. À cause de ses failles de sécurité, les systèmes des IoT industriels son sujet a des menaces très destructrices.
« Ce type d’intrusion expose les appareils à des menaces très élevées pouvant entraîner la destruction de l’appareil ou la corruption de toutes les lignes de production. Un démarrage sécurisé permet de vérifier l’authenticité d’un logiciel et sa provenance. Cette vérification empêche toute intervention dans la séquence de démarrage. Un composant ne s’exécute donc que si sa signature numérique est validée par le composant précédent. Le firmware valide le chargeur d’amorçage (bootloader) à l’aide d’une clé publique stockée sur l’appareil. Le chargeur d’amorçage valide alors le noyau de système d’exploitation, qui à son tour déchiffre le fichier racine. Le résultat est une chaîne de confiance logicielle. », précise Thibaut Rouffineau.
Par ailleurs il faut mettre en évidence le fait que les objets connectés ont tendance à collecter des données confidentielles et souvent très sensibles. Vu qu’il est facile pour les pirates informatiques d’accéder à ces objets en question, ce qui signifie que l’ensemble de ces informations souvent confidentielles peuvent tomber entre de mauvaises mains. Les risques de détournement de brevets ou encore d’exposition de secrets commerciaux font partie des plus grandes menaces des IoT du secteur industriel.
Alors, il est clair qu’il faut s’interroger sur la manière de protéger ses informations. On parlera entre autres de chiffrement de données de l’ensemble de ces partitions clés ou disques. De plus, la meilleure manière de protéger les données contenues dans les objets connectés réside dans la réduction des comportements à risques. Il est essentiel que les personnes qui sont régulièrement affectées à ces tâches puissent avoir des attitudes irréprochables.
« Les comportements qu’un système d’exploitation peut contrôler à l’aide de signatures numériques sont l’authentification, la communication et l’exécution des applications. L’authentification des appareils connectés permet le contrôle des accès tandis que la limitation des adresses acceptées par un appareil permet de créer une protection contre l’usurpation d’identité et les attaques DoS. Restreindre le nombre de composants logiciels (librairies, applications…) autorisées sur un appareil empêche aussi les modifications malveillantes des applications. », ajoute l’expert.
Accédez maintenant à un nombre illimité de mot de passe :