Les objets connectés, maillons faibles des systèmes industriels

La multiplication des dispositifs connectés offre de nouvelles portes d’entrée à des intrusions malveillantes. Avec le développement de l’IoT, le renforcement de la sécurité des systèmes informatiques industriels est inévitable. Les spécialistes de la cybersécurité doivent élaborer des solutions de défense efficaces.

La récente attaque véhiculée par le rançongiciel « WannaCry » et subie par des organisations publiques et des entreprises industrielles du monde entier témoigne de la vulnérabilité de systèmes informatiques obsolètes ou non mis à jour. Mais elle symbolise seulement une infime partie des menaces pesant sur la sécurité des dispositifs connectés, tant le développement de l’Internet des objets (IoT), en particulier dans l’industrie, étend la surface d’attaque à tous types de hackers. Chaque nouvel appareil offre en effet un accès au système informatique auquel il est relié, augmentant ainsi le risque de piratage.

 

Des précautions drastiques doivent être mises en œuvre

 

Le principal point faible d’un objet connecté provient du micrologiciel (firmware) qui régit son fonctionnement, nécessairement conçu pour autoriser un paramétrage et un contrôle à distance. Une autre cyberattaque récente, connue sous le nom de « NotPetya », a montré que des hackers étaient aussi en mesure de s’introduire dans l’environnement de développement d’un fabricant pour déployer leur logiciel malveillant. D’où l’importance de vérifier le code et de détecter toute anomalie dans le fonctionnement des capteurs.

Pour se prémunir du piratage, la première mesure consiste à sensibiliser les collaborateurs de l’entreprise. Mais l’« Industrial IoT » requiert des précautions plus strictes. L’accès aux appareils connectés, notamment, doit être rigoureusement contrôlé – certains pays exigent même des portes dérobées pour leurs services de renseignement-. De préférence équipés de pare-feu (firewall), ces dispositifs ne devraient accorder leur confiance qu’à des tiers parfaitement authentifiés, d’où l’importance d’une cryptographie sans faille. Pour limiter la propagation des logiciels malveillants, certains experts en cybersécurité préconisent une solution encore plus drastique : utiliser un contrôleur central qui gouverne les autorisations de communication entre les machines connectées via un protocole d’identification des hôtes (HIP).

 

Lire l’article (en anglais)

 

En complément :

Un article (en anglais) sur la sécurité des réseaux électriques connectés,

et un autre au sujet de l’action de l’Union européenne en matière de cybersécurité.