Comment renforcer la sécurité de l’Internet des objets (IoT) ?

Internet des objets (IoT)

Une maison intelligente qui s’ouvre toute seule dès que vous vous tenez devant la porte, des lumières qui s’allument en un claquement de doigts, une montre connectée ou même des bracelets qui vous alertent sur le non-respect de votre régime alimentaire… Vous avez l’impression d’être dans un film de science-fiction ? Et pourtant, tout cela est désormais rendu possible grâce aux nouvelles tendances technologiques intelligentes, autrement appelées l’Internet des objets (IoT). Pourtant, les attaques de haut niveau, couplées au manque de connaissances concernant les pratiques de sécurité et les coûts associés, empêchent de nombreuses entreprises d’adopter cette  technologie.

Internet des objets : quèsaco ?

Aujourd’hui, presque tout ce qui peut être activé ou désactivé à distance peut être connecté à Internet. Et les fabricants l’ont bien compris ! Ainsi, toute une industrie est née pour faciliter le quotidien des consommateurs grâce au digital. Lumière et stores sur commande, accessoires pour la santé, appareils ménagers autonomes, traceurs GPS pour les animaux de compagnie… Tous ces outils ne sont que les prémices de ce que peut offrir l’Internet des objets.

Le Cloud en fait également partie. Grâce à des connexions de ferroutage, ce service informatique entraîne non seulement une nouvelle expérience utilisateur, mais également une nouvelle manière d’interagir avec les données produites. Ainsi, l’IoT concerne moins la technologie que l’amélioration des relations entre deux personnes, entre deux choses ou entre une personne et un objet.

Renforcez votre confiance envers les appareils connectés à l'IoT

Si les avantages de l’Internet des objets sont nombreux, tous les systèmes connectés comportent des risques. Ainsi, la peur de se faire pirater, voler, surveiller ou encore écouter est très présente dans l’esprit des chefs d’entreprise. Or, ces risques sont minimes du moment que vous êtes correctement sécurisé.

La sécurité numérique doit alors être spécifiquement conçue pour les dispositifs intelligents afin d’éviter les vulnérabilités. Pour ce faire, nul besoin d’inventer de nouvelles idées ou de nouveaux principes complexes. Les ingénieurs informatiques ont tout simplement fait évoluer les meilleures pratiques en cybersécurité afin de les adapter aux nouveaux usages.

Les étapes de mise en place de la sécurité IoT

Les appareils connectés à l’Internet des objets sont très différents les uns des autres. De plus, leur sécurisation dépend du type et du modèle de l’appareil. Pour sécuriser efficacement l’ensemble de ces appareils intelligents, il faut donc mettre en place un plan de sécurité multicouche global et faire une maintenance constante.

Étapes de sécurité initiales lors de la configuration des objets connectés

Voici les étapes à suivre lors de la configuration des dispositifs connectés :

  • Modifiez les mots de passe par défaut et ajustez les paramètres de sécurité en fonction de vos besoins spécifiques.
  • Désactivez toutes les fonctionnalités dont vous n’avez pas besoin.
  • Pour les appareils capables d’utiliser des applications tierces, n’utilisez que des applications légitimes de fournisseurs valides.
  • Mettez à jour le micrologiciel et les applications de chaque objet numérique connecté afin que le produit intelligent soit protégé contre les vulnérabilités de sécurité connues.
  • Si vous configurez des applications sur des appareils, vérifiez les autorisations dont elles ont besoin et limitez l’accès accordé à ces applications.

Étapes de sécurisation des réseaux et des routeurs

Les appareils IoT à proprement parler ne sont pas les uniques sources de préoccupation. En effet, connectés à l’Internet des objets, les périphériques réseau et les routeurs peuvent être utilisés pour propager des logiciels pirates ou malveillants. Il est donc nécessaire d’appliquer des mesures de sécurité des systèmes afin de limiter ces risques :

  • Mappez et surveillez tous les périphériques connectés (paramètres, mots de passe, versions de micrologiciel, correctifs récents…). Cette mesure permet d’identifier les objets intelligents que vous devez remplacer ou mettre à jour.
  • Segmentez le réseau! La segmentation du réseau empêche la propagation des attaques en isolant les périphériques problématiques qui ne peuvent pas être immédiatement mis hors ligne en cas d’attaque.
  • Veillez à la sécurité du réseau en configurant les routeurs avec un VLAN (réseau local virtuel) ou une DMZ (zone démilitarisée). Ces mécanismes de segmentation et d’isolation ajoutent une couche supplémentaire de sécurité aux réseaux connectés.
  • Respectez les bonnes pratiques de cybersécurité, à savoir l’activation du pare-feu du routeur, la désactivation de WPS (Wi-Fi Protected Setup) et l’activation du protocole de sécurité WPA2, l’utilisation d’un mot de passe fort pour l’accès Wi-Fi…
  • Désactivez les services inutiles afin d’éviter les problèmes de sécurité.

Besoin d’accompagnement pour votre transformation digitale et votre sécurité IoT ? Faites confiance aux experts en solutions de cybersécurité de la société Itaia !

  • Assistance 7j/7 8h – 20h
  • Supervision proactive du parc informatique 24h/24, 7j/7
  • Hotline et télémaintenance illimitées & équipe dédiée
  • Interventions sur sites illimitées
  • Installation de nouveaux postes incluse
  • Conseils et suivi par nos ingénieurs spécialisés
  • Antivirus professionnel inclus
À partir
de
1
€30
par jour
pour un vrai
support 7j/7
itaia-infographie-pack-maintenance

Cybermenace : Décembre 2020

cybermenace-itaia

Bienvenue à la dernière édition des Cybermenaces d’Itaia. Nous attirons l’attention sur les dernières menaces de cybersécurité afin de vous assurer de rester en sécurité en ligne.

Voici les principales menaces dont vous devez être conscient :

Les rapports sur les fraudes aux achats en ligne ont augmenté de 30 % durant la pandémie, car beaucoup d’entre nous continuent à faire des achats en ligne compte tenu des restrictions actuelles de la COVID-19. Les chiffres montrent que les criminels ont escroqué un nombre impressionnant de 17 829 acheteurs sur un total de 12,5 millions d’euros pendant la période des fêtes de 2019, soit une augmentation de plus de 20 % par rapport à la même période en 2018.

Si vous achetez des articles dans une boutique en ligne que vous n’avez jamais utilisée auparavant, faites d’abord quelques recherches. Demandez à un ami ou à un membre de votre famille s’il a déjà utilisé le site web ou s’il a consulté des forums en ligne pour connaître les expériences des utilisateurs avant d’effectuer l’achat.

Ne créez un compte que si c’est absolument nécessaire ou si vous allez utiliser le site à l’avenir. Méfiez-vous si le site vous demande des détails qui ne sont pas nécessaires pour votre achat, comme le nom de jeune fille de votre mère ou le nom de votre premier animal de compagnie.

Si vous poursuivez votre achat, assurez-vous que la page web où vous entrez vos données de paiement est sécurisée. Cela est indiqué par l’adresse du site web qui commence par « https ». L’utilisation d’une carte de crédit pour payer en ligne signifie également que si le pire devait arriver et que vos données de paiement étaient compromises, votre compte bancaire principal ne serait pas directement affecté.

Certains des messages que vous recevez à propos d’offres incroyables peuvent contenir des liens vers de faux sites web. Tous les liens ne sont pas mauvais, mais si vous n’êtes pas sûr, n’utilisez pas le lien – allez séparément sur le site web.

Un logiciel de rançon appelé DopplePaymer est utilisé par des cybercriminels pour faire des ravages. Utilisé depuis juin 2019, le malware ne disparaît pas, même si l’on en apprend davantage à son sujet.

Au départ, on pensait qu’il se répandrait par les réseaux internes via les équipes de Microsoft. Cependant, il est en fait partagé par des opérateurs humains distants, utilisant les identifiants d’administrateurs du domaine existants, pour infecter un réseau d’entreprise entier. En envoyant des courriels, conçus pour inciter le destinataire à visiter un site web malveillant ou à ouvrir un document, les logiciels malveillants sont ensuite déposés sur leurs ordinateurs.

Cela ouvre alors le réseau de l’entreprise aux cybercriminels, leur permettant de s’emparer des données de l’entreprise, ce qui peut entraîner des temps d’arrêt préjudiciables pour les entreprises. Les pirates informatiques demanderont ensuite à leurs victimes une rançon, qui se monte généralement à plusieurs milliers d’euros, pour leur rendre le contrôle de leur système. S’ils refusent ou ne paient pas, les données compromises pourraient être divulguées en ligne.

Pour éviter que des logiciels de rançon comme DopplePaymer n’infligent des dommages à votre entreprise, nous vous conseillons de veiller à ce que votre personnel soit formé et ait un niveau élevé de sensibilisation au phishing. Cela leur permettra d’identifier correctement les courriels suspects, de les éliminer plutôt que de les ouvrir et d’exposer l’entreprise aux cybercriminels.

L’ingénierie sociale continue d’être une menace pour les entreprises. Cette tactique influence la manière dont les pirates informatiques tentent d’accéder aux données de votre entreprise, en masquant souvent leur identité pour compromettre les comptes.

À cette occasion, les employés de GoDaddy, fournisseur d’hébergement de domaines, ont été pris pour cible par des cybercriminels et ont été amenés par ruse à transférer de manière incorrecte l’accès à plusieurs sites web de clients. Les criminels ont ainsi pu modifier les enregistrements DNS, ce qui leur a permis de prendre le contrôle des comptes de messagerie internes. Les entreprises ont vu leurs infrastructures compromises, ainsi que les criminels qui volaient des documents internes.

Les pirates ont utilisé des escroqueries compliquées de phishing vocal pour tromper les employés et leur faire détourner l’accès aux comptes des entreprises. Les escroqueries consistent généralement en une série d’appels téléphoniques à des employés travaillant à distance dans une entreprise ciblée. Les escrocs expliquent souvent qu’ils appellent depuis le service d’assistance informatique pour aider à résoudre des problèmes avec le service de courrier électronique de l’entreprise ou la technologie de réseau privé virtuel (VPN). L’objectif est de convaincre la cible de divulguer ses informations d’identification ou de les faire entrer manuellement sur un site web conçu par des pirates informatiques pour imiter le vrai site de l’entreprise, ce qui permet aux cybercriminels d’entrer dans un système.

itaia recommande une communication régulière entre les employés et les services qui travaillent à distance en ce moment, afin de s’assurer que ces techniques ne sont pas reproduites dans votre propre entreprise. Ne donnez jamais les détails de votre compte, et assurez-vous de vérifier l’identité de l’appelant ou de l’expéditeur en premier lieu.

Le logiciel malveillant TrickBot a été amélioré pour le rendre plus résistant. Il fait suite au fait que Microsoft a réussi à désactiver l’infrastructure TrickBot existante en octobre dernier, ce qui a empêché les opérateurs d’enregistrer des domaines de commande et de contrôle supplémentaires.

Cependant, cela n’a pas arrêté le malware pour longtemps, car les opérations ont continué. Le célèbre logiciel de rançon Ryuk, qui repose sur le réseau de zombies de TrickBot, n’a pas été affecté, car il a continué à perturber les opérations commerciales. De multiples mises à jour ont augmenté la résilience du cheval de Troie et amélioré ses capacités de reconnaissance.

La nouvelle version du logiciel malveillant a déjà été lancée à l’échelle mondiale, ses outils de reconnaissance étant utilisés pour repérer les futures cibles que les criminels pourraient attaquer avec le logiciel de rançon Ryuk. Les chercheurs ont déclaré qu’il sera difficile pour les entreprises de cybersécurité de lutter contre cette dernière version de TrickBot.

Les utilisateurs sont invités à être prudents lorsqu’ils utilisent leur ordinateur. En traitant les sites web et les communications reçues avec suspicion, vous pourriez faire la différence entre le fait que votre entreprise soit ou non la prochaine cible des cybercriminels.

Nous pouvons soutenir votre organisation en matière de cybersécurité et protéger l'avenir de votre entreprise.
contactez-nous