Il est impossible actuellement de ne pas tomber sur un article à propos de la communication Machine à Machine (M2M), l'internet des objets (IoT) et l'internet du Tout (IoE, Internet of Everything). Ces technologies et ces modes de communication ont un impact profond sur nos vies de tous les jours et continueront à en avoir un dans les années à venir.
Globalement, les produits intégrés se sont rapidement transformés à partir d'appareils autonomes fonctionnant indépendamment pour devenir des machines sociales sophistiquées qui contrôlent un nombre croissant de nos systèmes critiques. Les systèmes de réseau d'énergie, de pétrole et de gaz, le transport, les services publics et les appareils médicaux en constituent quelques exemples. Les systèmes intelligents ont aujourd'hui la capacité de communiquer avec nous, d'accroître notre capacité de communiquer et de partager des informations, mais ils communiquent également entre eux. C'est cette croissance rapide des systèmes intelligents et des interconnexions entre les périphériques et les systèmes qui apporte avec elle une augmentation des menaces de sécurité.
Nous entendons parler chaque jour d'incidents où des systèmes apparemment sophistiqués sont menacés. L'ancien analyste systèmes de la National Security Agency, Edward Snowden a exposé des documents top secret qui ont conduit à des révélations sur la surveillance effectuée par le gouvernement américain sur les téléphones et les communications internet. Aussi, selon des affirmations de l'armée électronique syrienne, elle aurait piraté les comptes Twitter et Facebook du président Barack Obama. Le groupe « hacktivistes », un collectif de pirates soutenant le président syrien Bachar al-Assad, a déclaré qu'il a modifié les liens figurant dans des messages sur les comptes de médias sociaux d'Obama.
Nous ne sommes encore qu'au début du nombre de connexions de systèmes intelligents en cours de déploiement à l'échelle mondiale et pourtant nous voyons exemple après exemple des appareils et systèmes menacés chaque jour, que ce soit par des menaces réelles de hacking ou dans un but de démonstration. L'industrie des systèmes intelligents connaît un rythme de croissance exponentiel, en particulier la croissance de la connectivité, et parallèlement à cette croissance, l'industrie doit agir rapidement pour mettre en place des mesures qui permettront des communications M2M plus sûres. Selon McAfee, environ 55 000 nouveaux programmes malveillants sont découverts chaque jour et de nouvelles formes d'attaques surviennent quotidiennement : toutes attirées par la nouvelle vague d'appareils connectés
Quelles sont certaines des menaces de sécurité les plus courantes ?
-
Les virus
-
Les chevaux de Troie
-
Les logiciels espions et publicitaires
-
Les attaques Zero Day, qui sont de nouvelles attaques inconnues
-
Les attaques des pirates
-
Les attaques par déni de service
-
L'interception et le vol des données
-
Le vol d'identité
Les virus
Un virus est un petit programme qui modifie la façon dont l'ordinateur fonctionne sans autorisation ou connaissance
de l'utilisateur. Les virus sont un type de programme malveillant, qui lorsqu'il est exécuté, se duplique seul en insérant des copies de lui-même
(éventuellement modifiées) dans un autre
fichier infecté.
Les virus sont classés comme suit :
Les chevaux de Troie
Les attaques Zero Day
des fichiers programmes informatiques de secteur d'amorçage
, des données
-
Il doit s'exécuter lui-même. Il placera souvent son propre code dans le répertoire d'exécution d'un autre programme.
-
Il doit se dupliquer lui-même. Par exemple, il peut remplacer d'autres fichiers exécutables par une copie du virus
le
. programme malveillant qui correspond
aux critères ci-dessous est considéré comme étant un virus.
L'objectif ou la fonction du virus varie. Certains virus sont programmés pour endommager l'ordinateur en
endommageant les programmes, supprimant des fichiers ou reformatant le disque dur. D'autres fois, le virus effectue un
type d'activité nuisible, comme le vol
d'espace du disque dur
ou de temps CPU, l'accès à des informations privées,
la corruption des données, l'affichage de messages politiques ou humoristiques sur l'écran de l'utilisateur, le spam
de leurs contacts, ou
l'enregistrement de leurs frappes de touches
. Tous les virus ne transportent pas une charge destructive ou ne tentent pas de se cacher
la caractéristique déterminante des virus est qu'il s'agit de programmes informatiques s'auto-répliquant
qui s'installent sans le consentement de l'utilisateur.
Virus d'infection de fichier : ces virus infectent les fichiers de programmes tels que ceux comportant des extensions .com et .exe
Virus de secteur d'amorçage : ces virus infectent l'enregistrement d'amorçage et empêchent le système de démarrer
Virus de l'enregistrement d'amorçage maitre : enregistrent la copie légitime de l'enregistrement d'amorçage maître dans un autre
emplacement -
Virus multipartites - infectent directement les enregistrements d'amorçage et les fichiers programme
Virus de macro : ces virus affectent les fichiers de données et sont les plus communs
Un cheval de Troie, ou troyen est un programme de piratage qui est un type de programme malveillant non auto-réplicable qui obtient
un accès privilégié au système d'exploitation. Les chevaux de Troie sont des fichiers qui apparaissent pour effectuer une
fonction souhaitable, mais sont de nature malveillante. Les chevaux de Troie contiennent du code malveillant, qui lorsqu'il est déclenché cause la perte ou
le vol de données informatiques. Pour que le cheval de Troie se propage, l'utilisateur « invite » le programme sur son ordinateur.
La façon la plus courante pour cela est d'ouvrir une pièce jointe à un e-mail qui contient un cheval de Troie.
Une attaque ou menace Zero Day, est une attaque qui exploite une vulnérabilité jusqu'alors inconnue d'une application
informatique. Les attaques Zero Day sont ainsi nommées parce qu'il y eu zéro jour de conscience de la
vulnérabilité. Cela signifie que les développeurs ont eu zéro jour pour répondre à la vulnérabilité et la corriger.
Les navigateurs web sont une cible particulière en raison de leur large diffusion et utilisation. Les attaquants peuvent
également envoyer des pièces jointes de courrier électronique, qui exploitent les vulnérabilités de l'application ouvrant la pièce jointe
Déni de service ou déni de service distribué
Les attaques par déni de service (DoS, Denial of Service) ou
Une attaque DoS peut être perpétrée d'un certain nombre de façons.
-
La perte de ressources informatiques, telles que la bande passante, la mémoire, l'espace disque, ou le temps de processeur.
-
Les informations de configuration, telles que les informations de routage perdues ou endommagées.
-
Perturbation des informations d'état, telles que la réinitialisation non sollicitée de sessions TCP.
-
Composants de réseau physique touchés.
-
Moyens de communication interrompus entre les utilisateurs visés et la victime de sorte qu'ils ne peuvent plus communiquer de manière adéquate.
Lors de la conception de systèmes intelligents sécurisés, il est important de noter qu'aucune solution unique ne peut vous protéger contre toutes les menaces. Vous aurez besoin de plusieurs couches de matériels et de logiciels de sécurité à tous les niveaux de la pile.
Il y a des points d'intrusion un peu partout le long de la pile et vous devez comprendre les risques de chaque point, car il suffit d'un seul point d'entrée faible pour compromettre l'ensemble de l'infrastructure.Les composants intelligents de sécurité système comprennent :
un antivirus et un anti-logiciel espion ;
un pare-feu, pour bloquer l'accès non autorisé à votre réseau ;
Des systèmes de prévention des intrusions (IPS, Intrusion Prevention Systems), identifiant les menaces à propagation rapide, comme les attaques zero-day ou zéro heure ;
Des réseaux privés virtuels (VPN), pour fournir un accès à distance sécurisé ;
Un cryptage matériel sur le processeur principal ;
Des éléments intégrés sécurisés ;
Les systèmes d’exploitation ;
Des modules d'identité de l'abonné (SIMS, Subscriber Identity Modules) ;
Un stockage sécurisé des données (par exemple, Module de plate-forme de confiance).
Les attaques distribuées par déni de service (DDoS) empêchent les utilisateurs d'un
service internet d'accéder ou d'utiliser le service essentiellement en rendant la machine ou les ressources de réseau temporairement ou indéfiniment indisponibles à ses utilisateurs prévus.
Alors, comment différent les systèmes intelligents à protéger d'un téléphone mobile ? Les systèmes intelligents sont généralement déployés à distance, et fonctionnent seuls sans contrôle pendant de longues périodes de temps. L'idée sous-jacente d'un périphérique distant connecté est qu'il puisse rendre compte à partir d'un coin perdu, sans intervention humaine. Une analogie serait de pirater un système cellulaire à distance et de retirer la carte SIM, la voler et l'utiliser à d'autres fins.
Les périphériques adjacents des systèmes intelligents sont généralement moins sophistiqués et moins protégés. De par leur conception, ils utilisent une technologie de traitement qui est légère, cherchant à maximiser la vie de la batterie et à réduire les coûts de la solution. Pour minimiser les coûts, l'utilisation des systèmes d'exploitation sophistiqués ne peut pas être mise en œuvre, ce qui minimise la mémoire système. Enfin, les petits microcontrôleurs peuvent ne pas avoir la puissance ou la capacité de la batterie suffisante pour exécuter des algorithmes de cryptage. Une attaque par déni de service (DoS) sur un périphérique distant va faire fonctionner les systèmes au-delà de leur cycle normal, leur faisant consommer l'énergie de la batterie prématurément par rapport aux projections de cycle normal provoquant une interruption de service entre le périphérique et ce avec lequel il est censé communiquer.
Contrairement aux appareils mobiles, sur lesquels nous recevons des mises à jour et correctifs de sécurité de notre ordinateur ou de notre smartphone, de nombreux systèmes intelligents ne sont pas conçus avec le matériel nécessaire pour effectuer des mises à jour à distance sans fil, et honnêtement, l'état d'esprit consistant à envoyer des correctifs à des périphériques distants en est vraiment à ses débuts.
Une façon de déterminer vos besoins en matière de sécurité consiste à effectuer une évaluation de sécurité et des risques sur vos produits et services. Une analyse de la sécurité commence par un modèle de menace créé en énumérant les menaces, les vulnérabilités et les atouts dans une vision de l'ensemble du système. Une approche formelle axée sur le risque est alors utilisée pour guider la prise de décision pour le cas où des contrôles de sécurité supplémentaires soient nécessaires, et pour déterminer quelles parties du système comportent le plus grand risque de sécurité. Concevoir, élaborer et appliquer une évaluation efficace de la sécurité et des objectifs de la société est complexe, nécessitant le leadership et le parrainage continu des membres du comité exécutif pour réussir. L'élaboration d'un plan de sécurité nécessite l'implication et l'engagement des responsables des unités commerciales, des propriétaires de processus, des responsables des finances, des responsables des risques et de la conformité, ainsi que des équipes informatiques et de gestion de la sécurité.
Pour prévenir avec succès les menaces de sécurité en cours, les concepteurs doivent considérer la sécurité de la plate-forme dans son ensemble, plutôt que par une approche par silo, et prendre en compte la sécurité à tous les niveaux de la pile. Évaluer les besoins à plusieurs niveaux :
-
Niveau matériel
-
Système d’exploitation
-
Middleware (couche applicative intermédiaire) de communication
-
Stockage de données
-
Niveau applicatif
En plus d'approcher le système du point de vue du concepteur, vous devez également évaluer le système du point de vue d'autres intervenants tels que le fabricant, l'utilisateur final, et de l'opérateur de l'équipement, par exemple.
Au niveau matériel, il y a des choix que le concepteur peut effectuer. Les technologies telles que le démarrage de confiance, la virtualisation, la livraison de confiance, le chiffrement et autres peuvent augmenter l'efficacité du système d'exploitation.
Le choix d'un système d'exploitation est l'un des choix les plus critiques que le concepteur peut faire lors de la conception de la sécurité. Les piles du système d'exploitation et de la connectivité doivent se conformer aux fonctions de sécurité les plus récentes requises par l'industrie dans laquelle vous cherchez à vendre et doivent être certifiées vis-à-vis des suites de validation de segment de marché.
Avec la prolifération des appareils connectés et la nécessité d'avoir des « applications » interfaçant avec ces appareils, assurer la sécurité de l'application doit être une préoccupation permanente, dès le début de la conception de l'application. Tout, depuis le paramétrage du SSID d'un appareil 802.11 à la façon dont l'utilisateur se connecte avec un mot de passe doit être pensé. Et n'oublions pas les équipes de test de l'entreprise qui ont besoin d'outils et d'être formées pour tester les appareils et applications de manière efficace.
À l'avenir, les fournisseurs qui construisent une solution s'appuyant sur de solides atouts de base et la sécurité seront les grands gagnants du monde M2M. ABI Research estime que le marché mondial de la sécurité réseau M2M atteindra 752 millions $ d'ici la fin de 2017. Cela inclut les revenus de la sécurité des transmissions, la sécurité physique et les contrats de niveau de service.
Nous sommes à l'aube d'une époque passionnante dans laquelle le M2M a le potentiel de transformer la façon dont nous vivons, travaillons, communiquons et interagissons, rendre ces communications sécurisées est essentiel. La modification du point de vue sur l'importance de la sécurité dans les conceptions intégrées d'aujourd'hui est essentielle pour faire face aux menaces de sécurité avant qu'elles ne deviennent omniprésentes par nature. Adopter une approche systématique de la sécurité et de l'utilisation de composants et de logiciels certifiés cybersécurité, vous aidera à raccourcir les cycles de conception et à diminuer les risques globaux de sécurité.
.
