Il existe de nombreux gadgets intéressants et passionnants dans l'Internet des objets (IoT) , mais bon nombre de ces options ne disposent pas de paramètres de sécurité appropriés. Cela crée un problème appelé shadow IoT, dans lequel les utilisateurs peuvent involontairement autoriser des pirates informatiques à accéder aux réseaux d'entreprise.
Explorons ce qu'est l'IoT fantôme et comment vous pourriez accidentellement vous retrouver pris dans ce problème.
Qu’est-ce que le Shadow IoT ?
Le Shadow IoT peut ressembler à un marché illégal pour les appareils domestiques intelligents, mais la réalité est encore plus effrayante. C'est à ce moment-là que les utilisateurs connectent leurs appareils au réseau d'une entreprise sans en parler à personne.
Le Shadow IT, c'est lorsque les utilisateurs mettent des appareils sur le réseau de l'entreprise sans en parler à personne.
Une entreprise a besoin de savoir ce qui se connecte à son réseau. Les entreprises doivent protéger leurs actifs contre les failles de sécurité et doivent donc surveiller de près ce qui est connecté pour empêcher les pirates informatiques d'y pénétrer.
Au cours des dix ou vingt dernières années, c’était facile. Le réseau d'entreprise ne dispose que de postes de travail dans le bureau, vous n'avez donc pas à vous soucier de l'arrivée d'appareils extérieurs.
Cependant, de nos jours, les employés apportent souvent leurs propres appareils au bureau et les connectent au réseau de l'entreprise. Ces appareils comprennent des smartphones, des ordinateurs portables personnels, des bracelets de fitness et même des consoles de jeux portables pendant les pauses.
Désormais, les administrateurs réseau doivent faire face à un problème plus important. Les utilisateurs peuvent importer des appareils externes et les connecter au réseau à l'insu de l'administrateur. Cela ouvre la porte à des attaques provenant de sources inconnues.
Quelle est l’ampleur du problème du shadow IT ?
Bien entendu, cette menace ne se produit que si l'employé apporte réellement l'appareil au travail. Si personne ne le fait, le problème de l’IoT fantôme sera automatiquement résolu. Alors, combien d’appareils se connectent secrètement au réseau à l’insu de l’administrateur ?
Pour répondre à cette question, regardons le rapport d'Infoblox, What's Lurking in the Shadows 2020 . Ce rapport vise à déterminer combien d'appareils Shadow IoT se trouvent sur le réseau d'une entreprise et quels pays en possèdent le plus grand nombre.
Le rapport demande aux entreprises de différents pays de localiser les appareils Shadow IoT sur leurs réseaux. En moyenne, 20 % de ces entreprises n’ont rien trouvé, 46 % ont trouvé entre 1 et 20 appareils inconnus et 29 % ont trouvé entre 21 et 50 appareils. Un petit nombre d'entreprises ont découvert plus de 50 appareils utilisant leur réseau à leur insu.
Pourquoi l’IoT fantôme est-il une préoccupation ?
Alors, pourquoi est-ce une mauvaise chose pour les employés d’apporter leurs propres appareils au travail ? Pourquoi le fait d'avoir des appareils « cachés » sur le réseau pose-t-il des problèmes ?
Les appareils IoT mal construits présenteront de nombreuses vulnérabilités de sécurité qui peuvent être facilement exploitées
Le principal problème est qu’il n’y a aucune garantie que ces appareils cachés aient été correctement sécurisés. Les appareils IoT mal construits présenteront de nombreuses vulnérabilités de sécurité qui peuvent être facilement exploitées. Par conséquent, si un virus pénètre dans l’un de ces appareils, il peut se propager lorsqu’il est connecté au réseau.
De plus, ces appareils maintiennent souvent la connexion ouverte au cas où un utilisateur ou un service souhaiterait y accéder. Et c’est ce que souhaitent souvent les hackers.
Lorsqu’un employé connecte un appareil exploitable au réseau de l’entreprise, cela crée un point d’entrée pour les pirates. Les pirates recherchent en permanence sur Internet des ports ouverts et s'ils trouvent l'appareil non sécurisé d'un employé, ils peuvent tenter de s'y introduire.
Si un pirate informatique trouve un moyen d'infiltrer l'appareil d'un employé, il peut l'utiliser comme tremplin pour lancer des attaques sur le réseau interne de l'entreprise. Si cela réussit, les pirates disposeront de conditions favorables pour distribuer des ransomwares , accédant à des informations qui doivent être limitées ou causant des dommages.
Quels appareils IoT peuvent être utilisés en toute sécurité ?
Le gros problème des appareils IoT est qu’aucun d’entre eux n’est vraiment inoffensif pour le réseau. Comme les pirates l’ont prouvé au fil du temps, si un appareil peut se connecter à Internet, il est susceptible d’être piraté, aussi simple soit-il.
Par exemple, il est facile d’imaginer ce qu’un pirate informatique pourrait faire avec un système de caméra de surveillance domestique. Cependant, un appareil simple comme une ampoule intelligente doit être sûr. Après tout, que peuvent faire les pirates avec les ampoules intelligentes ?
Il s’avère que les pirates informatiques peuvent faire à peu près tout. Une étude récente a révélé que les ampoules Philips Hue pourraient être utilisées pour lancer une attaque sur un réseau domestique. Ce hack a prouvé qu’un appareil IoT n’est pas vraiment « immunisé » contre les attaques. Les hackers sont de plus en plus effrayants ! Ce n’est pas non plus la première fois que des pirates informatiques exploitent un appareil IoT « trop simple à pirater ».
Que pouvez-vous faire pour lutter contre l’IoT fantôme ?
La meilleure façon de lutter contre l’IoT fantôme est de ne pas suivre l’engouement pour l’IoT.
La meilleure façon de lutter contre l’IoT fantôme est de ne pas suivre l’engouement pour l’IoT.
Même si un grille-pain connecté à Internet semble nouveau et excitant, il crée un autre point d'entrée permettant aux pirates d'attaquer votre réseau. Il est donc préférable de s'en tenir aux appareils « en brique ». Il sera plus difficile pour les hackers de jailbreaker un appareil s’il n’est pas en ligne !
Si vous ne pouvez pas vivre sans appareil IoT, vous pouvez l'utiliser avec des données mobiles. Si l'appareil peut se connecter aux données mobiles, transformez votre téléphone en point d'accès et connectez-y l'appareil. En retirant les appareils du réseau de l’entreprise, la menace pour la sécurité disparaît.
De retour chez vous, utilisez un réseau distinct pour les appareils IoT, en gardant des PC et des téléphones séparés sur le réseau principal. Si vous le faites, vos appareils domestiques seront en sécurité sur le réseau principal (les pirates IoT ne peuvent pas les toucher). Vous n’aurez peut-être pas besoin d’acheter un nouveau routeur ; créez simplement un réseau invité sur votre réseau existant et connectez-y vos appareils IoT.
Si vous êtes propriétaire d'une entreprise, envisagez d'utiliser un réseau différent pour les téléphones et les services publics de vos employés. Si vous procédez ainsi, les pirates informatiques qui pénètrent dans les appareils des employés ne peuvent pas accéder au réseau principal où se trouvent les données sensibles.