mercredi, 24 avril 2024

Pourquoi les attaquants aiment cibler les appareils IoT

Dépourvus de sécurité intégrée et harcelés par l’utilisation persistante de mots de passe par défaut, les gadgets de l’Internet des objets (IOT) finissent rapidement par devenir les cibles préférées des attaquants. Ajoutez à cela l’augmentation rapide des nombreuses fonctions et identités différentes attribuées à chaque unité de détection IoT avancée dans un réseau d’innovation opérationnelle (OT), et leur proximité avec les systèmes critiques qui gèrent une organisation, et ce n’est pas une surprise que les assaillants aiment cibler les gadgets IoT.

Le rapport actuel de Forrester, The State of IoT Security, 2023, explique les aspects qui contribuent à la popularité croissante des appareils IoT auprès des ennemis du monde entier.

Les attaques IoT se développent à un rythme nettement plus rapide que les violations courantes. Kaspersky ICS CERT a constaté qu’au 2e semestre 2022, 34,3 % de tous les ordinateurs du secteur industriel ont été touchés par une attaque, et qu’il y a eu 1,5 milliard d’attaques contre les appareils IoT au cours du tout premier semestre 2021 seulement. Les objets nuisibles ont été bloqués sur plus de 40 % des systèmes OT. Les scientifiques de SonicWall Capture Labs ont enregistré 112,3 millions d’instances de logiciels malveillants IoT en 2022, soit une augmentation de 87 % par rapport à 2021.

Les appareils IoT sont des cibles faciles, offrant aux ennemis des lacunes qu’ils peuvent exploiter pour fournir des rançongiciels et du code nuisible et lancer des attaques par intrusion. Source : Forrester, The State of IoT Security, 2023

Ritesh Agrawal, PDG d’Airgap Networks, observe que si les terminaux IoT ne sont peut-être pas vitaux pour le service, ils peuvent être facilement piratés et utilisés pour propager des logiciels malveillants directement sur les systèmes les plus précieux d’une entreprise et données. Il conseille aux organisations d’exiger les fondamentaux – découverte, division et identité – pour chaque point de terminaison IoT.

Occasion

Changement 2023

Rejoignez-nous San Francisco les 11 et 12 juillet, où les cadres supérieurs expliqueront comment ils ont réellement intégré et optimisé les investissements dans l’IA pour réussir et éviter les pièges courants.

Inscrivez-vous maintenant dans

une récente interview avec VentureBeat,

Agrawal a conseillé aux entreprises de rechercher des services qui n’ont pas besoin de mises à niveau forcées et n’interféreront pas avec les réseaux IoT pendant le déploiement– deux des nombreux objectifs de conception que lui et son cofondateur ont spécifiés lorsqu’ils ont produit Airgap Networks. La fabrication d’une cible de grande valeur Les gadgets IoT sont attaqués car ce sont des

cibles simples qui peuvent rapidement causer

de gros paiements de ransomware dans les industries où la disponibilité est essentielle pour durer. La production est particulièrement touchée car les agresseurs comprennent qu’une usine ou une usine ne peut pas rester en panne longtemps, ils exigent donc 2 à 4 fois plus de rançon qu’ils ne le pourraient à d’autres cibles. Soixante et un pour cent de tous les efforts de violation et 23 % de toutes les attaques de ransomwares sont principalement destinés aux systèmes OT. Forrester a examiné pourquoi les gadgets IoT deviennent une cible de si grande valeur et comment ils sont utilisés pour lancer des attaques

plus larges et plus désastreuses dans les organisations. Les quatre aspects essentiels qu’ils ont reconnus sont les suivants : 1. Les angles morts de sécurité des appareils IoT sont conçus. De nombreux appareils IoT existants, actuellement configurés, n’ont pas été conçus avec la sécurité comme priorité absolue. Beaucoup n’ont pas

l’option de reflasher le firmware ou de remplir un nouvel agent d’application logicielle. Indépendamment de ces

limitations, il existe toujours des méthodes fiables pour protéger les terminaux IoT. Le premier objectif doit être de fermer les angles morts dans les unités de détection et les réseaux IoT. Shivan Mandalam, directeur de la gestion des articles, de la sécurité IoT chez CrowdStrike, a informé VentureBeat lors d’une récente interview qu’

« il est essentiel pour les entreprises de se débarrasser des angles morts liés aux systèmes traditionnels non gérés ou non pris en charge. Avec une plus grande exposition et analyse à travers l’informatique et l’OT systèmes, les groupes de sécurité peuvent rapidement identifier et résoudre les problèmes avant que les ennemis ne les exploitent. Forescout, Fortinet, Ivanti, JFrog et Rapid7. L’année dernière, lors de la Fal.Con 2022, CrowdStrike a publié Falcon Insight amélioré, composé de Falcon Insight XDR et Falcon Discover pour l’IoT qui cible les failles de sécurité dans et entre les systèmes de contrôle industriels (ICS). Les informations de Forrester pour 2022 montrent que 63 % des principaux décideurs mondiaux en matière de sécurité ont augmenté leurs plans budgétaires de sécurité IoT de 2022 à 2023, soulignant le nombre d’équipes de sécurité et informatiques disposant du budget pour obtenir la sécurité des terminaux. Source : Forrester, The State Of IoT Security, 2023 2. L’utilisation chronique du mot de passe administrateur, y compris les informations d’identification, prévaut. Il est courant pour les entreprises de fabrication en sous-effectif d’utiliser les mots de passe administrateur par défaut sur les unités de détection IoT. En règle générale, ils utilisent les paramètres par défaut car les groupes informatiques de fabrication n’ont pas le temps de les définir tous ou ne savent pas qu’il existe une alternative pour le faire. Forrester souligne que cela est dû au fait que de nombreux gadgets IoT n’exigent pas que les utilisateurs définissent de nouveaux mots de passe lors de l’initialisation, ou obligent les organisations à forcer la définition de nouveaux mots de passe. Forrester note également que les informations d’identification administratives ne peuvent souvent pas être modifiées dans les anciens gadgets. Ainsi, les RSSI, les groupes de sécurité, les professionnels de la gestion des risques et les groupes informatiques ont des gadgets nouveaux et anciens avec des qualifications connues sur leurs réseaux. Armis, Broadcom, Cisco, CradlePoint, CrowdStrike, Entrust, Forescout, Fortinet, Ivanti et JFrog sont parmi les principaux fournisseurs de solutions de sécurité pour améliorer la sécurité des terminaux IoT au niveau du mot de passe et de l’identité. Ivanti est un leader dans ce domaine, ayant développé avec succès

et lancé 4 options pour la sécurité IoT : Ivanti Neurons pour RBVM, Ivanti Nerve Cells pour UEM, Ivanti Nerve Cells pour Healthcare, qui prend en charge le Web of Medical Things (IoMT) , et les cellules Ivanti Nerve for IIoT basées sur l’acquisition de Wavelink par l’entreprise, qui protège les réseaux de l’Internet industriel des objets (IIoT). « Les gadgets IoT deviennent une cible populaire pour les vedettes de la menace, les attaques IoT représentant plus de 12 % des attaques de logiciels malveillants dans le monde en 2021, contre 1 % en 2019, selon IBM », explique le Dr Srinivas Mukkamala, responsable produit principal chez Ivanti. , dans une récente interview avec VentureBeat. » Pour lutter contre cela, les entreprises doivent mettre en place une solution combinée de gestion des terminaux (UEM) capable de découvrir toutes les possessions sur le réseau d’une entreprise, même le grille-pain Wi-Fi de votre pause

salle. » »La combinaison de l’UEM et des options de gestion des vulnérabilités basées sur les risques est nécessaire pour accomplir une action proactive et fluide contre les menaces afin de remédier activement aux vulnérabilités utilisées sur tous les gadgets et systèmes d’exploitation dans l’environnement d’une entreprise », a déclaré Mukkamala. . 3. Presque tous les soins de santé, services et services de production comptent sur des unités de détection IoT traditionnelles. Des services des établissements médicaux et des chambres des clients aux sols des magasins, les unités de détection IoT héritées sont l’épine dorsale de la façon dont ces organisations capturent les données en temps réel dont elles ont besoin pour fonctionner. Les deux industries sont des cibles de grande valeur pour les assaillants qui cherchent à compromettre leurs réseaux IoT pour lancer des mouvements latéraux à travers les réseaux. Soixante-treize pour cent des pompes IV basées sur l’IdO sont piratables, tout comme 50 % des systèmes Voice-over-IP (VoIP) ; dans l’ensemble, 50 % des gadgets connectés dans un établissement de santé commun présentent aujourd’hui des dangers cruciaux. Forrester explique que l’une des principales causes de ces vulnérabilités est que les gadgets exécutent des systèmes d’exploitation non pris en charge qui ne peuvent pas être sécurisés ou mis à jour. Cela augmente le risque qu’un gadget finisse par être « briqué » si un ennemi en compromet un et qu’il ne peut pas être couvert. 4. Le problème avec l’IoT est le je, pas le T. Forrester observe que les appareils IoT finissent immédiatement par être un problème de sécurité lorsqu’ils sont connectés à Internet. Un fournisseur de cybersécurité qui a demandé la confidentialité et à qui on a parlé pour ce court article a déclaré que l’un de ses plus grands clients continuait à scanner les réseaux pour réparer une adresse IP faisant l’objet d’un ping depuis l’extérieur de l’entreprise. C’était une caméra électronique de sécurité pour le hall d’entrée d’une usine de fabrication. Les attaquants suivaient les schémas de circulation du trafic pour voir comment ils pourraient dériver avec une grande foule de travailleurs entrant au travail, puis accéder aux réseaux internes et implanter leurs unités de détection sur le réseau. Il n’est pas surprenant que Forrester ait observé que les appareils IoT sont devenus des canaux pour les attaques de commande et de contrôle ou sont devenus des botnets, comme dans l’attaque de botnet Marai largement connue et les attaques ultérieures. À quoi ressemble une attaque IoT Les producteurs informent VentureBeat qu’ils ne savent pas comment sécuriser les appareils IoT hérités et leurs contrôleurs de raisonnement programmables (PLC). Les automates fournissent le riche flux de données en temps réel requis pour exécuter leurs services. L’IoT et les API sont conçus pour faciliter l’intégration,

l’inverse de la sécurité, ce qui rend leur protection extrêmement difficile pour tout fabricant qui ne dispose pas d’un personnel informatique et de sécurité à plein temps. Un producteur de pièces automobiles basé dans le Midwest des États-Unis a été frappé par une énorme attaque de ransomware qui a commencé lorsque des unités de détection IoT vulnérables et des caméras électroniques sur leur réseau ont été piratées. VentureBeat a en fait découvert que les assaillants utilisaient une variante du rançongiciel R4IoT pour infiltrer initialement l’IoT, la vidéo et les API de l’entreprise utilisés pour automatiser le chauffage et le refroidissement, l’électricité et la maintenance préventive des équipements. Une fois sur le réseau de l’entreprise, les agresseurs se sont déplacés latéralement pour découvrir les systèmes basés sur Windows et les contaminer avec des ransomwares. Les attaquants ont également obtenu des privilèges d’administrateur et ont désactivé les logiciels de pare-feu Windows et un logiciel de pare-feu tiers, puis ont configuré les exécutables R4IoT sur les fabricants à travers le réseau. L’attaque a rendu impossible de surveiller la chaleur, la pression, l’état de fonctionnement et les temps de cycle des machines. Il a également gelé et crypté tous les fichiers d’informations

, les rendant inutilisables. Pour aggraver les choses, les ennemis ont menacé de publier tous les tarifs, les données de consommation et de production de l’entreprise victime sur le dark web dans les 24 heures si la rançon n’était pas payée. Le producteur a payé la rançon, n’ayant pas d’autre choix, les talents en cybersécurité disponibles dans leur région ne sachant pas comment contrer l’attaque. Les attaquants savent que des milliers d’autres fabricants n’ont pas les équipes de cybersécurité et d’informatique sur le personnel pour contrer ce type de danger ou comprendre comment réagir face à un tel danger. C’est pourquoi la fabrication continue d’être l’industrie la plus durement touchée. Fondamentalement, les gadgets IoT sont en fait devenus le vecteur de danger de choix car ils sont vulnérables. Agrawal a informé VentureBeat que « l’IoT exerce une forte pression sur la maturité de la sécurité de l’entreprise. Il est difficile d’étendre absolument aucune confiance à l’IoT car les terminaux diffèrent et l’environnement est dynamique et rempli de gadgets traditionnels. » producteurs et autres cibles industrielles à haut risque pourraient commencer, Agrawal a indiqué que « la découverte précise des actifs, la microsegmentation et l’identité sont toujours la bonne réponse, mais comment les publier avec des options standard

, lorsque la plupart des gadgets IoT ne peuvent pas accepter les agents C’est pourquoi de nombreuses entreprises adoptent la cybersécurité sans agent comme Airgap comme la seule architecture pratique pour l’IoT et l’IoMT. « La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques de mieux comprendre l’innovation et les transactions d’entreprise transformatrices. Découvrez nos aperçus..

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici