IoT : près de 60% des objets connectés d'entreprise sont vulnérables aux cyberattaques, selon Palo Alto Networks

Plus de la moitié des objets connectés utilisés dans le milieu professionnel sont potentiellement attaquables virtuellement, a conclu la firme cyber Palo Alto Networks. La faute à un manque de chiffrement des communications et de mise à jour de systèmes obsolètes.

Partager
IoT : près de 60% des objets connectés d'entreprise sont vulnérables aux cyberattaques, selon Palo Alto Networks
Les objets connectés médicaux sont particulièrement vulnérables aux cyberattaques, selon Palo Alto Networks.

Environ 98% du trafic des objets connectés utilisés dans un environnement professionnel ne sont pas chiffrés. C’est l’inquiétant constat rapporté le 10 mars 2020 par la société américaine de cybersécurité Palo Alto Networks après avoir testé 1,2 million d'appareils aux Etats-Unis, soit 73 milliards de communications, grâce à Zingbox, leur outil d’analyse dans le cloud racheté en septembre 2019 pour 75 millions de dollars.

Pire, 57% sont « vulnérables à des attaques de gravité moyenne à élevée », indique également le rapport. Le secteur de la santé est le plus critique pour les chercheur de l’Unit 42, l’équipe qui a mené l’étude au sein de Palo Alto Networks. Beaucoup de protocoles utilisés pour les communications entre équipements médicaux, comme DICOM, ont plus de dix ans et sont bardés de vulnérabilités. Les cyberassaillants l’ont bien compris et les ciblent de plus en plus.

Des systèmes d’exploitation obsolètes

« Sans compter que 83% des équipements d'imagerie médicale tournent sur des systèmes d'exploitations obsolètes », déplore Alex Hinchliffe, chercheur à l’Unit42. Ce dernier mentionne Windows 7, dont une partie du support technique n'est plus fourni par Microsoft depuis la mi-janvier 2020, ou encore Windows XP, encore plus ancien. Mais le problème peut venir d'autres systèmes d'exploitation, comme l'open source Linux « qui est la cible d'un grand nombre de cyberattaques, comme le botnet Mirai ou d'autres de ses ramifications », ajoute-t-il.

Un problème d’abord imputable aux fournisseurs de ces objets connectés, selon le spécialiste : « Les fabricants veulent être les premiers à commercialiser leurs produits et ne réfléchissent aux vulnérabilités et aux correctifs que dans un second temps, dans des versions ultérieures. »

Mais la vulnérabilité des appareils IoT vient aussi d’un manque de prise en compte de la cybersécurité dans les réseaux d’entreprises, poursuit Alex Hinchliffe : « Un certain nombre d'appareils n'ont pas été pensés pour être connectés à internet, et parfois ne le sont pas. Mais de nombreux réseaux d'entreprises sont peu sécurisés et les frontières entre les terminaux IT (ordinateurs), les appareils IoT et les machines utilisées pour les tâches opérationnelles - constituant ce qu'on appelle l'OT (operation technologies) - sont poreuses. »

De récent et timides progrès dans le chiffrement des communications

« L'industrie ressent le besoin croissant de connecter l'IT et l'OT car de plus en plus de responsables de l'atelier s'enquièrent des données de production - combien de voitures ont été assemblées, combien de gélules ont été fabriquées, détaille le chercheur. La segmentation entre IT et OT est donc indispensable, mais nous sommes seulement à l'aube d'une prise de conscience de cet impératif. Même nos clients qui ont mis en place des mesures de segmentation s'en sont tenus à séparer l'IT de l'OT à un seul endroit. La microsegmentation, elle, est encore très rare [technique qui consiste à isoler, virtuellement, chaque équipement d’un réseau, ndlr]. Elle est pourtant capitale. »

Des progrès sont à noter cependant, nuance le chercheur : le chiffrement des connexions à internet – qui agit non pas au niveau de l’objet lui-même ou entre les objets d’un même réseau mais sur la couche supérieure, soit entre le point d’accès du réseau et les serveurs internet, via les certificats SSL/TLS – se généralise.

Mieux, « ici et là, on commence à voter des lois pour forcer les fabricants d'objets connecté à respecter un certain nombre de réglementations relatives à leur sécurité, à commencer par le chiffrement des communications en interdisant les mots de passe en dur dans le code de programmation intégré, conclut-il. C'est le cas en Californie, par exemple. »

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

LES PODCASTS

A Grasse, un parfum de renouveau

A Grasse, un parfum de renouveau

Dans ce nouvel épisode de La Fabrique, Anne Sophie Bellaiche nous dévoile les coulisses de son reportage dans le berceau français du parfum : Grasse. Elle nous fait découvrir un...

Écouter cet épisode

Les recettes de l'horlogerie suisse

Les recettes de l'horlogerie suisse

Dans ce nouvel épisode de La Fabrique, notre journaliste Gautier Virol nous dévoile les coulisses de son reportage dans le jura suisse au coeur de l'industrie des montres de luxe. 

Écouter cet épisode

Le rôle des jeux vidéo dans nos sociétés

Le rôle des jeux vidéo dans nos sociétés

Martin Buthaud est docteur en philosophie à l'Université de Rouen. Il fait partie des rares chercheurs français à se questionner sur le rôle du jeu vidéo dans nos...

Écouter cet épisode

Les coulisses d'un abattoir qui se robotise

Les coulisses d'un abattoir qui se robotise

Dans ce nouvel épisode de La Fabrique, Nathan Mann nous dévoile les coulisses de son reportage dans l'abattoir Labeyrie de Came, dans les Pyrénées-Atlantiques, qui robotise peu à peu...

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

WESER

Technicien Qualité (H/F)

WESER - 29/08/2022 - CDI - TOURS

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

976 - DEMBENI

Réalisation des travaux de densification (réhabilitation et extension ) et création d'un réfectoire du groupe scolaire en T22.

DATE DE REPONSE 01/01/1970

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS