“Sécuriser l'Internet des objets à l'ère de la 5G”[TRIBUNE de Simon Bryden, FORTINET] L'internet des objets (IoT) est désormais omniprésent dans nos vies, qu’il s'agisse de produits grand public, thermostats connectés, systèmes d'ouverture de porte, ou de dispositifs industriels (IIoT), vérins, machines, capteurs... déployés dans tous les secteurs de l'industrie - fabrication, pétrole et gaz, énergie, exploitation minière et agriculture. Mais quid de la sécurité de ces systèmes connectés avec l’arrivée imminente de le 5G ? ... Avec l'IoT, on en revient toujours et encore aux données ! La valeur et les perspectives dérivées des données extraites des appareils et objets connectés n'ont pas de prix et offrent des possibilités infinies aux entreprises ou aux particuliers. Les chiffres relatifs à l'usage de l'IoT confirment cette tendance : les appareils connectés ont bondi de façon exponentielle au cours des cinq dernières années, avec environ 20 milliards d'appareils en 2020 et près de 75 milliards prévus en 2025. Cette croissance sera dopée par la 5G. La plupart du temps, la 5G est associée à des téléchargements plus rapides sur des téléphones portables. Mais le véritable moteur de la 5G ne sera pas les mobiles mais l'IoT, car cette évolution des technologies cellulaires offre des capacités renforcées pour prendre en charge une forte densité de dispositifs connectés ou assurer la fiabilité et la faible latence des communications. En outre, il sera possible d'élaborer des capteurs bon marché dotés d’un faible coût opérationnel, des mécanismes de gestion d'identités, d'authentification et d'autorisation, ainsi que des capacités accrues d'itinérance et de mobilité. Un prix à payer au niveau sécurité… Dans ce cadre, quels sont les impacts sur la cybersécurité de l'IoT dans un écosystème 5G ? On le sait, le marché des objets connectés n'est ni réglementé, ni homogène. Dans le cas de l'IoT grand public et bon marché, la sécurité est rarement une priorité et les budgets sont limités. En conséquence, la sécurité a tendance à être quelque peu laissée pour compte. En revanche, si l’on examine les dispositifs IoT médicaux par exemple, on peut être certain que la sécurité est prise très au sérieux. Pour ce type d’objets, comme ceux déployés dans les secteurs industriels sensibles et utilisés pour surveiller les infrastructures critiques, il est nécessaire de réfléchir à comment la sécurité peut s'imposer. Car les dispositifs IIoT ont tendance à fonctionner sur du matériel d'entrée de gamme et disposent rarement d'une interface de gestion. Ces dispositifs, souvent, ne sont pas évolutifs sur le terrain et présentent des moyens limités pour déterminer s'ils fonctionnent correctement. Les fonctions de chiffrement sont également limitées, ce qui signifie que les capacités d'authentification et de chiffrement sont très faibles, voire inexistantes. De plus, physiquement, les dispositifs IIoT sont souvent installés dans des endroits difficiles d'accès (sous terre, sous l'eau ou au sommet de bâtiments), ou dans des lieux accessibles par le grand public. Pourtant, ces dispositifs doivent pouvoir fonctionner sans surveillance, pendant de longues périodes et pouvoir résister aux interactions physiques. Alors, qu'en est-il de la 5G ? Les nouveaux services offerts par cette technologie exigent davantage de bande passante et doivent pouvoir prendre en charge un parc toujours plus important de systèmes connectés en bout de chaîne (endpoints). Les opérateurs réseau doivent donc s'assurer que leurs solutions de sécurité suivent le rythme. De même, l'introduction des réseaux privés mobiles et du Multi-Access Edge permet au réseau mobile et à l'infrastructure informatique d'être au plus proche des dispositifs. Disposer de ressources informatiques proches du terrain Les ressources informatiques peuvent ainsi être positionnées au même endroit, ce qui évite les allers-retours coûteux vers et depuis le cloud. Ces services sont des éléments clés d'une connectivité ultrafiable à faible latence et un facteur clé pour réseaux IoT industriels. Mais d'un autre côté, cette concentration d'infrastructures réseau et de traitement devient une composante critique du réseau : sa protection devient ainsi impérative. La réalité est qu'aucun dispositif ne peut être sûr à 100% ! C'est pour cette raison que nous avons besoin d'une approche globale et intégrée de la sécurité pouvant fournir les trois fonctionnalités clés suivantes : - Visibilité : il est essentiel d'avoir une vue d'ensemble du système et de ses composants, de savoir quels équipements sont connectés au réseau et s'ils fonctionnent normalement. - Prévention : les équipements IoT ayant souvent des besoins de connectivité limités, la segmentation peut être utilisée pour restreindre les accès. Les pare-feux sensibles aux applications peuvent garantir que seuls les protocoles et applications autorisés sont acceptés. La prévention des intrusions peut ainsi détecter et neutraliser toute tentative d'identification de vulnérabilités ou de failles de sécurité par des personnes malintentionnées, et même empêcher une exploitation de ces vulnérabilités. Les pare-feux de nouvelle génération (NGFW, Next Generation Firewall) fournissent tous ces outils. Ils doivent néanmoins intégrer un système industriel qui comprend tous les protocoles et applications courants au sein des réseaux industriels. Pour l'infrastructure et l'écosystème IoT, la plupart des communications se font par le biais d'une API REST (*). Un outil spécifique est donc nécessaire pour garantir la détection et l'arrêt de toute tentative d'accès ou d'exploitation de ces API. - Détection et prise en charge des menaces en temps réel : malgré tous les efforts déployés pour déjouer une attaque, il faut se préparer à l'éventualité d'une attaque qui réussit. Une tentative réussie est suivie par une période pendant laquelle l'assaillant essaie d'obtenir le plus d'informations possible sur l'environnement, de déterminer où se trouvent les ressources de valeur et de définir comment tirer le meilleur profit de son intrusion. Ainsi, il existe une courte fenêtre d'opportunité pour détecter une compromission, identifier les dispositifs impactés et les retirer du réseau afin de juguler une attaque en cours. D'où l'intérêt de solutions en place pour contrer les “botnets” (**), détecter les menaces ou encore analyser le comportement des utilisateurs et des “endpoints”, autant de leviers pour freiner la propagation d'une infection. De fait, on le voit, les étapes de la sécurisation de l'IoT à l'ère de la 5G ne sont pas fondamentalement différentes de celles que nous observons dans d'autres écosystèmes. Il “suffit” de s’appuyer sur une architecture de sécurité intégrée qui fournit non seulement la visibilité requise pour voir et identifier les appareils connectés, mais aussi les composants de prévention et de détection nécessaires pour atténuer les effets d'une attaque. (*) L’API REST est une interface de programmation qui respecte les contraintes du style d'architecture REST (Representational State Transfer) et qui permet d'interagir avec les services web RESTful. (**) Un botnet (contraction des mots anglais Robot et Network, pour réseau de robots) est un réseau de programmes informatiques connectés à Internet qui communiquent avec d'autres programmes similaires en vue d’usages malveillants, comme l'envoi de spams, de virus informatiques, ou pour des attaques de type déni de service (DDoS), avec à la clé une prise de commande à distance des ordinateurs infectés. |