L'augmentation du nombre de cyberattaques met en évidence l'urgence de renforcer la protection des applications
À une époque où les gadgets intelligents sont plus nombreux que les humains, l'internet des objets (IdO) s'est imposé comme un formidable facilitateur de connexions dans tous les secteurs, de la santé à l'industrie manufacturière. Cependant, l'intégration soudaine des dispositifs IoT a introduit des risques graves qui sont particulièrement préoccupants.
Comme l'illustre le Zscaler ThreatLabz 2024 Mobile, IoT, & OT Threat Reportles vulnérabilités des applications IoT augmentent à un rythme alarmant, illustrant ainsi une demande critique pour une protection plus forte. De juin 2023 à mai 2024, ThreatLabz a documenté une hausse stupéfiante de 45 % des incidents liés aux logiciels malveillants IoT, avec une augmentation de 111 % des logiciels espions mobiles ciblant Android.
Des secteurs clés, tels que l'industrie manufacturière, les transports, l'alimentation et les boissons, sont de plus en plus menacés. Avec plus de 50 % des dispositifs OT reposant sur des systèmes obsolètes, ces vulnérabilités soulignent l'urgence de solutions de défense rigoureuses.
Nombre croissant d'appareils connectés et intégrés à des environnements plus larges
ThreatLabz rapporte que les environnements IoT et OT ont connu une augmentation de 45 % des incidents liés aux logiciels malveillants. De nombreux appareils IoT, qui vont des machines industrielles aux appareils médicaux, ont été isolés des réseaux plus larges.
Cependant, avec le développement de la connectivité, les appareils qui étaient traditionnellement confinés à des environnements spécifiques sont désormais reliés à l'infrastructure informatique. Si cette intégration améliore la productivité, elle crée également de nouvelles passerelles pour les attaquants qui exploitent les vulnérabilités de la sécurité de l'IdO.
L'industrie manufacturière est devenue l'industrie la plus ciblée, confrontée à 36 % des logiciels malveillants de l'IdO. Cette hausse reflète à la fois la forte dépendance du secteur à l'égard des appareils IoT et le manque relatif de protections adéquates en place.
Par exemple, des protocoles tels que Modbusqui sont largement utilisés dans les réseaux industriels, n'ont que peu ou pas de protection intégrée. Les pirates peuvent utiliser ces faiblesses pour prendre le contrôle et injecter des logiciels espions ou des scripts qui désactivent des systèmes entiers.
Les "gadgets" mobiles ne sont pas des gadgets pour les criminels
Avec près de 97 % des personnes accédant à l'internet par le biais de gadgets mobiles et plus de 59 % du trafic internet provenant de sources mobiles, la nécessité de protéger les applications mobiles est évidente.
Android, qui domine le marché de la téléphonie mobile, est devenu une cible privilégiée. L'augmentation de 111 % des logiciels espions mobiles révèle la créativité incessante des acteurs de la menace qui utilisent souvent des outils comme Hydra, Anatsaet Vultur des logiciels malveillants qui ciblent les utilisateurs d'Android par l'intermédiaire d'applications sur des plateformes telles que Google Play. Ces applications malveillantes collectent des données sensibles et des informations d'identification financière - plus de 200 fausses applications ont été repérées rien que sur Google Play - et ont accumulé près de 8 millions d'installations.
L'un des principaux problèmes de l'IdO est qu'il repose souvent sur des systèmes obsolètes. Dans les environnements OT, plus de la moitié des appareils fonctionnent encore sur des systèmes anciens dépourvus de fonctions de sécurité modernes. Ces environnements peuvent même inclure des équipements de fabrication, des usines de traitement de l'eau et même des équipements hospitaliers. Les acteurs de la menace peuvent parfois compromettre ces anciens systèmes en raison du grand nombre de vulnérabilités connues, des méthodes de chiffrement obsolètes et des contrôles d'accès faibles.
Ce problème est aggravé par un manque de segmentation interne. De nombreux environnements OT génèrent autant de trafic réseau est-ouest (interne) que de trafic externe, mais la plupart des organisations se concentrent sur la protection des points d'entrée nord-sud (externes). Sans segmentation du trafic est-ouest, les attaquants peuvent se déplacer librement au sein d'un réseau une fois qu'ils y ont accédé. Il en résulte un environnement à haut risque dans lequel les pirates peuvent cibler plusieurs appareils à travers un réseau pour déclencher des ransomwares ou d'autres charges utiles aux conséquences dévastatrices.
Alors que les pirates exploitent ces vulnérabilités, la nécessité de sécuriser chaque connexion d'appareil est indéniable. Cependant, les protocoles de protection traditionnels ne peuvent pas toujours fournir une protection suffisante pour les appareils IoT, qui n'ont généralement pas la puissance de traitement nécessaire pour un cryptage avancé. Les incidents liés aux logiciels malveillants IoT étant en augmentation, la demande de solutions cryptographiques légères qui ne compromettent pas les performances des appareils est plus forte que jamais.
La poussée vers la confiance zéro
Le passage de la sécurité traditionnelle à une approche zéro confiance est essentielle pour les environnements IoT et OT ainsi que pour les applications mobiles. Avec la confiance zéro, chaque connexion est traitée comme une menace potentielle, nécessitant une authentification et une autorisation fortes pour toutes les interactions. Cela minimise le risque de mouvement latéral au sein des réseaux et réduit la surface d'attaque que les acteurs de la menace peuvent exploiter.
Les organisations adoptent de plus en plus la segmentation zéro confiance pour les appareils IoT et OT afin d'empêcher tout accès non autorisé aux systèmes critiques. En appliquant la segmentation par appareil, les entreprises peuvent limiter le trafic interne aux appareils autorisés, ce qui permet de contenir efficacement toute violation potentielle. Ces mesures sont particulièrement critiques dans des secteurs comme le transport, la fabrication et l'énergie, où un seul appareil infecté peut compromettre l'ensemble du réseau.
Les menaces liées à l'IdO devraient augmenter à mesure que les attaquants adoptent des techniques plus avancées, notamment des attaques de phishing et d'ingénierie sociale pilotées par l'IA. De nombreuses attaques sont motivées par des considérations financières, et les secteurs dotés d'actifs de grande valeur, tels que la technologie et la santé, continueront d'être des cibles privilégiées. Les acteurs de la menace sont susceptibles de déployer des logiciels malveillants de plus en plus sophistiqués, tels qu'Anatsa, pour contourner les mesures suivantes l'authentification multifactorielle et utiliser des techniques telles que la distribution par code QR pour se propager rapidement.
L'augmentation des logiciels malveillants, des logiciels espions et des attaques mobiles dans le domaine de l'IdO montre qu'il est urgent de mettre en place des protections plus rigoureuses pour les applications IdO. Les appareils connectés étant au cœur des informations et des industries critiques, les entreprises ne peuvent pas se permettre de laisser les systèmes IoT vulnérables. La mise en œuvre de la confiance zéro, la segmentation des appareils et la surveillance constante seront essentielles dans ces environnements et pour chaque appareil. Les protections proactives doivent suivre les progrès de la technologie de l'IdO.