Comment vous pouvez attaquer votre réseau d’entreprise à l’aide de Shadow IoT
Il existe de nombreux gadgets sympas et intéressants dans l’Internet des objets (IoT), mais beaucoup d’entre eux ne disposent pas d’une sécurité adéquate. Cela crée un problème connu sous le nom de « l’Internet fantôme des objets », où les utilisateurs peuvent, sans le savoir, permettre à des pirates de s’introduire dans les réseaux d’entreprise.
Explorons ce qu’est le « shadow IoT » et comment vous pourriez l’aborder.
Qu’est-ce que l’IoT fantôme ?
Shadow IoT ressemble à un marché illégal pour les appareils domestiques intelligents, mais la réalité est un peu effrayante. Lorsqu’un utilisateur introduit un appareil dans un réseau d’entreprise sans le dire à personne.
Les entreprises ont besoin de savoir ce qui est connecté à leur réseau. L’entreprise doit protéger ses actifs contre les failles de sécurité. Elle doit donc garder un œil sur ce qui est connecté pour empêcher les pirates d’y accéder.
Il y a un an ou deux, c’était facile. Le réseau d’entreprise ne comporte que des postes de travail autour du bureau, il n’est donc pas nécessaire de s’inquiéter de l’apport d’équipements externes.
De nos jours, cependant, les employés apportent souvent leurs propres appareils au bureau et les connectent au réseau de l’entreprise. Cela inclut les smartphones, les ordinateurs portables personnels, les trackers de fitness et même les consoles portables pour les périodes de repos.
Maintenant, les administrateurs réseau ont un plus gros problème. Les gens peuvent apporter des appareils de l’extérieur et les connecter au réseau à l’insu de l’administrateur. Cela ouvre la porte à des attaques provenant de sources inconnues.
Faire une vidéo du jour
Quelle est la gravité du problème de l’IoT fantôme ?
Bien sûr, cette menace ne s’applique que si l’employé apporte effectivement l’appareil sur la propriété de l’entreprise. S’il n’y a personne, le problème de l’IdO fantôme se résoudra de lui-même. Alors, combien d’appareils « se faufilent » dans le réseau à l’insu de l’administrateur réseau ?
Pour répondre à cette question, jetons un coup d’œil au rapport d’Infoblox « Ce qui se cache dans l’ombre en 2020 ». Ce rapport vise à comprendre combien d’appareils IoT fantômes se trouvent sur les réseaux d’entreprise et quels pays ont le plus d’appareils IoT fantômes.
Le rapport a demandé aux entreprises de différents pays de localiser les appareils IoT fantômes sur leurs réseaux. En moyenne, 20 % de ces entreprises ne reçoivent rien. 46 % ont trouvé 1 à 20 appareils inconnus et 29 % ont trouvé 21 à 50 appareils. Un petit extrait a trouvé plus de 50 appareils utilisant un réseau qu’ils ne connaissaient pas auparavant.
Pourquoi le shadow IoT est-il un problème ?
Alors, pourquoi est-il si mauvais pour les employés d’apporter leurs propres appareils au travail ? Pourquoi est-il important d’avoir des appareils « cachés » sur le Web ?
Le principal problème est qu’il n’y a aucune garantie que ces appareils « cachés » soient correctement protégés. Un appareil IoT mal fabriqué aura de multiples failles de sécurité qui peuvent être exploitées. Par conséquent, si un virus se faufile dans l’un des appareils, il peut se propager tout en étant connecté au réseau.
Non seulement cela, mais ces appareils maintiennent souvent la connexion ouverte au cas où un utilisateur ou un service voudrait y accéder. Le résultat final est un appareil non sécurisé qui reste ouvert aux connexions ; le rêve d’un pirate informatique.
Lorsqu’un employé met un appareil exploitable sur le réseau de l’entreprise, cela crée un point d’entrée pour les pirates. Les pirates recherchent en permanence sur Internet des ports ouverts, et s’ils trouvent l’appareil non sécurisé d’un employé, ils peuvent essayer de s’y introduire.
Si les pirates parviennent à accéder à l’appareil d’un employé, ils peuvent l’utiliser comme tremplin pour lancer une attaque sur le réseau interne de l’entreprise. Si cela réussit, les pirates peuvent distribuer des rançongiciels, accéder à des informations restreintes ou causer des dommages.
Quels appareils IoT peuvent être utilisés en toute sécurité ?
Un gros problème avec les appareils IoT est qu’aucun d’entre eux n’est vraiment « inoffensif » pour le réseau. Comme les pirates l’ont prouvé au fil du temps, s’il peut se connecter à Internet, aussi simple soit-il, il peut être piraté.
Par exemple, il est facile d’imaginer ce qu’un pirate pourrait faire avec un système de vidéosurveillance domestique. Cependant, les appareils simples comme les ampoules intelligentes doivent être sûrs. Après tout, que peuvent faire les pirates avec les ampoules intelligentes ?
Il s’avère qu’ils peuvent faire beaucoup. Une étude récente a montré que les ampoules Philips Hue peuvent être utilisées pour lancer des attaques sur les réseaux domestiques. En conséquence, ce hack prouve que les appareils IoT ne sont pas vraiment incassables. Le monde vient de trouver un meilleur hack.
Ce n’est pas la première fois que des pirates informatiques exploitent des appareils IoT qui sont « trop faciles à pirater ». Un casino a été piraté et les intrus ont eu accès à une base de données de gros joueurs. Le point d’entrée du hack est un thermomètre d’aquarium dans le hall.
Il existe de nombreuses autres histoires de piratage IoT effrayantes montrant comment les pirates peuvent tirer parti de tout ce qui dispose d’une connexion Internet.
Que pouvez-vous faire avec Shadow IoT ?
La meilleure façon de résoudre le shadow IoT est de ne pas suivre l’engouement pour l’IoT. Bien qu’un grille-pain connecté puisse sembler être une nouveauté, il crée un autre point d’entrée pour les pirates dans votre réseau. Il est donc préférable de s’en tenir aux appareils « stupides » ; si l’appareil est hors ligne, il est plus difficile pour les pirates de le pirater !
Si vous ne pouvez pas vivre sans un appareil IoT, vous pouvez le mettre sur les données mobiles. Si l’appareil ne peut pas se connecter aux données mobiles, transformez votre téléphone en point d’accès et connectez-y l’appareil. En déplaçant l’appareil hors du réseau de l’entreprise, il ne constitue plus une menace pour la sécurité.
Lorsque vous rentrez chez vous, utilisez un réseau séparé pour vos appareils IoT, en gardant votre PC et votre téléphone privés sur votre appareil principal. Si vous le faites, vos appareils domestiques sont en sécurité sur le réseau principal auquel les pirates IoT ne peuvent pas accéder. Vous n’avez probablement pas besoin d’acheter un nouveau routeur ; créez simplement un réseau invité sur votre réseau actuel et placez-y vos appareils IoT.
Si vous êtes un employeur ou un propriétaire d’entreprise, envisagez d’utiliser d’autres réseaux pour les téléphones et les gadgets des employés. Si vous faites cela, tout pirate qui pénètre dans l’appareil de votre employé ne pourra pas accéder au réseau principal où résident les données sensibles.
Articuler le problème du shadow IoT
Les appareils IoT eux-mêmes peuvent être très dangereux. Lorsqu’une conception toujours active est associée à une sécurité défaillante, cela crée le rêve d’un pirate informatique et le cauchemar d’un administrateur réseau. Heureusement, que vous soyez au travail ou à la maison, vous pouvez faire votre part en éloignant vos appareils IoT de votre réseau principal.
Si vous souhaitez comprendre à quel point les appareils IoT ne sont pas sécurisés, consultez ces problèmes et correctifs de sécurité IoT courants.
A propos de l’auteur