in

La majorité du trafic IoT sur réseau d’entreprise n’est pas sécurisée

trafic, réseau, entreprise

La grande majorité du trafic des données générées par l'Internet des objets (IoT) sur un d' n'est pas sécurisée. C'est le constat établi par la société de sécurité Zscaler dans son nouveau rapport.

Analyse du trafic de réseau d'entreprise : étude par échantillonnage sur le de Zscaler

Sur un trafic observé, le texte brut sans mesures de sécurité de base représente 83% des transmissions effectuées. 17% seulement utilisent le protocole de sécurisation SSL (Secure Sockets Layer) pour protéger les informations. Aucun périphérique ne semblait transmettre uniquement via SSL ou uniquement en texte brut. Les deux sont systématiquement utilisés ensemble. Si cette étude ne représente pas l'intégralité du trafic , elle n'en est pas moins pertinente. Elle se base effectivement sur les données du cloud Zscaler avec tout de même 33 millions de transactions IoT par jour.

Trafic de réseau d'entreprise : problèmes récurrents observés par Zscaler

Les analyses effectuées par Zscaler révèlent que certains appareils ne suivent pas les bonnes pratiques de sécurité, ce qui les rend vulnérables aux attaques. Voici, selon les études, les problèmes de sécurité récurrents observés :

  • la communication HTTP en texte brut aux serveurs pour la mise à jour des micrologiciels
  • l'authentification HTTP en texte brut
  • l'utilisation de bibliothèques de programmes obsolètes
  • les informations d'identification faibles ou par défaut.

L'utilisation de texte brut est risquée. Cela rend le réseau d'entreprise vulnérable aux attaques (récupération de mots de passe et autres données) par reniflage (sniffing). Le piratage peut aussi se faire par écoute clandestine des communications ou par l'utilisation de la technique MITM (man-in-the-middle). C'est pourquoi la grande majorité du Web et le trafic des applications n'utilisent plus le texte brut.

Les menaces du trafic IoT non autorisé

Zscaler affirme que la grande majorité du trafic observé relève d'un trafic d'entreprise normal. Il s'agit entre autres du trafic sur les terminaux de collecte de données, les lecteurs multimédias d'affichage numérique, les dispositifs de contrôle industriel, les dispositifs médicaux, les dispositifs de mise en réseau, les terminaux de paiement et les imprimantes. Zscaler a néanmoins identifié du trafic IoT non autorisé à l'instar des assistants numériques à domicile, des décodeurs TV, des caméras IP, des appareils intelligents pour la maison, des téléviseurs intelligents, des montres connectées et même des systèmes multimédias automobiles.

La menace est réelle quand on sait qu'identifier les appareils émis par une entreprise et les appareils privés générant un trafic non autorisé reste difficile. Zscaler souligne cette menace à travers son taux de blocage. Cette société de sécurité a en effet bloqué 2000 éléments de malveillants IoT en mai 2019. Aujourd'hui, elle en bloque 14 000 par mois.

Les conseils de Zscaler pour sécuriser son trafic de réseau d'entreprise

Pour sécuriser les d'entreprise, Zscaler recommande aux services informatiques de se familiariser avec les appareils IoT non autorisés. La société conseille également de modifier les informations d'identification par défaut sur les appareils IoT en appliquant des mises à jour fréquentes et en restreignant l'accès aux appareils IoT sur les réseaux externes.

Zscaler recommande aussi de placer les appareils IoT sur un réseau distinct. De cette façon, si un hacker arrive à se faufiler dans un appareil IoT, il ne pourra pas accéder aux systèmes critiques. Notez que les logiciels malveillants IoT sont parfois plus difficiles à repérer et à corriger que les logiciels malveillants PC. En effet, ces appareils n'ont parfois pas d'interfaces accessibles aux utilisateurs et ne peuvent donc pas exécuter de logiciel antivirus.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.