La problématique des éclairages connectées
Des spécialistes de la sécurité ont sans cesse chercher à démontrer les vulnérabilités auxquelles s’exposent les entreprises dans un usage non mesuré des objets connectés.
Ces dispositifs peuvent permettre aux pirates informatiques, de s’en prendre à ces dernières, à travers des failles qui depuis toujours ont été démontré.
Cet article va aussi vous intéresser : Comment sécuriser les objets connectés en entreprise ?
Les ampoules connectées n’échappent pas à la problématique. Étant aussi les objets connectés, avec d’autres outils utilisés constamment dans les infrastructures, ses outils quand ils ont beaucoup de caractéristiques liées à leur conception. En parlant notamment d’économie d’énergie, de pilotage centralisé et les ajustements conditions de travail en temps réel. En dépit des nombreux avantages que ces dispositifs proposent, il ne faudrait pas occulter pourtant le caractère dangereux sur le plan de la sécurité informatique. Ce n’est un secret pour personne. Leurs failles de sécurité sont exploitables à distance, pouvant mettre en pire et le système d’information de l’entreprise.
La société spécialisée dans la sécurité informatique, Checkpoint a mené des études concernant les vulnérabilités que pourraient présenter les ampoules connectées lorsqu’elles sont affiliées à un réseau d’entreprise où dans le système informatique d’une collectivité territoriale par exemple. Ce test tombe à point nommé vu l’ampleur que ces outils commencent à prendre, avec leur déploiement massif depuis maintenant quelques mois. Les ampoules connectées utilisées pour ce test étaient des Philips hues. L’une des premières technologies de ce type commercialisées au grand public. Plusieurs vulnérabilités ont été mises un jour, des failles de sécurité qui était facilement exploitables à distance.
Les chercheurs de Checkpoint ont découvert la vulnérabilité précisément dans le protocole sans fil ZigBee. Un protocole utilisé dans le contrôle de plusieurs objets connectés. La faille découverte par les spécialistes existe depuis maintenant 2017. Elle a permis alors à ces derniers de prendre contrôle d’une des ampoules de Philips pour y installer un micro programme malveillant. Ensuite à travers cet exploit, le propager aux autres ampoules connectées se trouvant à proximité. Ils réussirent même à attaquer le contrôleur des ampoules connectées, leur ouvrant ainsi la porte au système informatique de l’entreprise. Yaniv Balmas, le responsable de la recherche chez Check Point Research déclare a cet effet : « Beaucoup d’entre nous sont conscients que les objets connectés peuvent poser un risque pour la sécurité, mais cette étude démontre comment même les dispositifs les plus banals, apparemment « passifs » tels que des ampoules électriques, peuvent être exploités par des pirates et utilisés pour prendre le contrôle de réseaux ou installer des logiciels malveillants. (…) Il est essentiel que les entreprises et les particuliers se protègent contre ces attaques potentielles en mettant à jour leurs appareils avec les derniers correctifs, et en les séparant des autres appareils de leurs réseaux pour limiter la propagation d’éventuels logiciels malveillants. (…) Nous ne pouvons pas nous permettre de négliger la sécurité de tout ce qui est connecté à nos réseaux. ».
Grâce à cela, le fabricant des ampoules connectées mise cause, Philips a corrigé la faille de sécurité. Il assure même que les ampoules plus récentes ont été dépouillées de cette vulnérabilité. Mais cet exploit des spécialistes de Checkpoint a permis de mettre en évidence le fait que le système de sécurité implanté dans ces dispositifs connectés ne sont pas encore maîtrisé totalement malgré le fait qu’ils existent depuis longtemps. Ce qui est bien sur les rend idéal pour de potentielles attaques informatiques. C’est justement pour cela que le directeur technique de EMEA chez Infoblox, Malcolm Murphy, déclarait : « Les dispositifs connectés personnels sont facilement repérables par les cybercriminels, ils constituent un point d’entrée faible dans le réseau et représentent un risque sérieux pour la sécurité de l’organisation. Sans une vision complète des politiques de sécurité des appareils connectés à leur réseau, les équipes informatiques mènent une bataille perdue d’avance pour assurer la sécurité du périmètre réseau en constante expansion. ».
Accédez maintenant à un nombre illimité de mot de passe :