D’un côté, nous avons un réseau mobile en rupture avec les précédentes générations. De l’autre, un accroissement exponentiel du nombre d’objets connectés qui entourent de plus en plus notre quotidien. La combinaison entre la 5G et l’IoT promet d’être explosive à en croire leurs chiffres respectifs. La 5G offrira une connectivité 100 fois plus rapide que la 4G avec une latence proche de 0, et sera en charge de supporter les 75 milliards d’objets connectés attendus dans le monde d’ici 2025. Les promesses et les attentes vis-à-vis de ces technologies sont démesurées. en effet, les deux impacteront en profondeur nos usages, révolutionneront la nature des relations que nous entretenons avec la technologie et bouleverseront les modèles économiques.
L’arrivée de la 5G: entre enjeux et questionnements
Si beaucoup d’espoirs sont placés dans ces deux domaines, on constate également un scepticisme et des questionnements de la part de certains acteurs. L’actualité nous a démontré à quel point la question de la 5G pouvait soulever des problématiques. Ces questions dépassent le simple cadre technologique et basculent rapidement sur le terrain géopolitique.
Il est en effet intéressant de s’interroger sur la confiance que nous pouvons avoir dans ces deux types de technologies. Où en est-on sur la sécurisation de la 5G ? Qu’en est-il des objets connectés? Ces questions sont d’autant plus légitimes que la médecine, les transports, la domotique et tout un large panel d’activités pourraient être impactés.
Aujourd’hui, des entreprises spécialisées dans la sécurité analysent en permanence le trafic Internet et son contenu, notamment les activités des malwares qui comprennent les ransomwares, les trojans, les botnets… Selon le Nokia Intelligence Threat Lab, 78% des activités malwares enregistrées aujourd’hui concernent les Botnets (réseau de machines infectées servant à lancer des attaques de déni de service distribuées). Ce nombre est en nette augmentation depuis l’apparition de Mirai, un logiciel malveillant apparu en 2016, qui scanne en permanence le réseau afin de détecter des objets connectés vulnérables. Il les transforme ensuite en Bots, contrôlés à distance, lui permettant de créer d’immenses réseaux de ces machines infectées que sont les Botnets. Le code de ce logiciel a été repris et modifié par d’autres hackers et de nouveaux Botnets ont fait leur apparition. Si l’on se base sur les 75 milliards d’objets connectés attendus, on peut aisément imaginer la taille colossale des Botnets à venir.Botnet: réseau de machines infectées servant à lancer des attaques de déni de service distribuées.
Botnet: réseau de machines infectées servant à lancer des attaques de déni de service distribuées
La menace des Botnets: comment sécuriser son réseau ?
Afin d’illustrer l’impact des botnets, voyons ensemble quelques attaques réalisées sur les réseaux actuels. En 2016, une attaque DDOS Mirai vise le service Dyn Managed DNS, un débit de plus d’un téraoctet par seconde fait tomber une grande partie d’Internet en Amérique du Nord pendant plus d’une dizaine d’heures. Une attaque de même ampleur a été lancée contre l’hébergeur français OVH la même année.
Ampoules, climatiseurs, montres, caméras, cuiseurs… Autant d’objets exposés sur Internet, qui risquent à chaque seconde d’être enrôlés par les Botnets en raison de leurs vulnérabilités. Pour appréhender simplement le mécanisme d’enrôlement des objets connectés, il faut comprendre que chaque bot (objet infecté) membre d’un botnet scanne le réseau. A chaque fois que celui-ci repère un objet vulnérable, il l’infecte et agrandi par la même occasion la taille du réseau de machine infectées.
La sécurisation des objets connectés devient dès lors primordiale, en particulier lorsque l’on met en perspective les impacts potentiellement générés par ces objets dans le futur. Les objets connectés sont généralement conçus pour être opérationnels et efficaces et non pour être sûrs. De plus, les systèmes d’exploitation (OS) sur lesquels ils tournent sont pour la plupart obsolètes. Les éditeurs ne délivrent que très peu de mises à jour sécurité et, qui plus est, la mise à jour d’un parc d’objets connectés peut s’avérer être complexe puisque ces derniers ne sont pas situés sur un seul et unique réseau mais sur des milliers. Par ailleurs, la très grande majorité de ces objets en fonctionnement tournent sur les configurations par défauts, avec les identifiants et les mots de passe des éditeurs, etc… Certains usages critiques nécessitent pourtant une sécurisation maximale de ces objets dans la mesure où ces derniers peuvent présenter des risques vitaux : pacemakers, voitures connectées…
Ce défi de sécurisation présente également de nouveaux enjeux car elle ne peut pas se faire derrière les pare-feu traditionnels, puisque les objets connectés sont présents de manière éclatée sur le réseau. En outre, la plupart de ces objets ne disposent pas de systèmes d’exploitation mais uniquement de firmwares ce qui rend d’autant plus difficile l’application des correctifs de sécurité.
Par conséquent, il est impératif d’envisager sérieusement, et ce dès aujourd’hui, une sécurisation adaptée des objets connectés ainsi que du réseau 5G sur lequel les communications vont transiter. Mettre en place une telle masse d’objet couplée à une bande passante gigantesque ne peut qu’engendrer des risques aux impacts incommensurables.
La 5g: une avancée pour la performance
Le monde promis par la 5G et les IoT ouvre un vaste champ d’opportunités qui n’existaient pas auparavant. Mais c’est aussi un nouveau panel de risques inédits qui voit le jour et qui doit être encadré dès à présent.
La 5G est une technologie qui embarque avec elle plusieurs fonctionnalités de sécurité. Elle permet une ségrégation des réseaux (ex: un canal pour le réseau bancaire et un autre pour les réseaux de santé), l’authentification ou encore le chiffrement des communications.
Les IoT quant à eux font face à de réelles problématiques de sécurité. Pour les adresser, il est important de considérer la sécurisation de ces objets sur deux niveaux. Premièrement au niveau réseau et ensuite au niveau de l’objet en lui-même. Il faut comprendre qu’un objet compromis est une porte d’entrée sur un réseau privé, qu’il soit domestique ou professionnel. Il est donc important de cloisonner les réseaux sur lesquels évoluent les objets connectés afin d’éviter tous mouvements latéralisés de la part des attaquants pour s’insinuer ainsi sur les autres machines (ordinateurs ou serveurs) du réseau concerné.
Il est également nécessaire de sécuriser le dispositif lui-même afin de prévenir ce risque. Cela commence par une considération de la sécurité dès la phase de conception du produit, mais également en appliquant régulièrement les correctifs de sécurité, en modifiant les configurations par défaut ou encore en mettant en place des solutions d’authentification robustes de type authentification à multiples facteurs.
Rétablir la confiance dans les objets connectés et le réseau est primordial si nous souhaitons bâtir nos futurs usages sur ce modèle. Pour ce faire, il est fondamental de repenser intégralement la manière dont ces objets sont conçus et sécurisés. Non seulement de manière intrinsèque mais également périphérique en incluant la sécurisation des réseaux.
Devoteam accompagne ses clients sur l’ensemble des problématiques liées à cybersécurité. Vous souhaitez en savoir plus ? Découvrez notre playground Trust and Cybersecurity de Devoteam