in

Forescout révèle les risques liés aux dispositifs IoT professionnels utilisant des protocoles non cryptés

  • L’entité Forescout Research Labs (FRL), nouvellement créée, a pour objectif d’effectuer des recherches avancées sur les menaces auxquelles sont confrontés les périphériques professionnels connectés en réseau.
  • Les dernières recherches effectuées démontrent la facilité avec laquelle des acteurs malveillants pourraient perturber le fonctionnement d’un bâtiment intelligent (smart building) en attaquant les systèmes de vidéosurveillance.
  • Dans le cadre de ces recherches, le FRL a utilisé les protocoles de transmission vidéo en continu non chiffrée d’une caméra de surveillance pour illustrer une attaque cyber physique.

Forescout Technologies, Inc., spécialiste de la sécurité de l’Internet des Objets (IoT), révèle les résultats de sa dernière recherche intitulée « Rise of Machines : Transforming Cybersecurity Strategy for the Age of IoT ». Cette dernière examine la manière dont les caméras de surveillance, les éclairages intelligents et d’autres dispositifs IoT à l’intérieur des bâtiments intelligents pourraient être hackés et surtout comment atténuer de telles attaques. Les résultats de ces travaux seront officiellement présentés lors du DEF CON 27 ICS Village à Las Vegas le 10 août prochain à 14 heures, heure locale.

« Le monde connecté d’aujourd’hui est composé de milliards d’appareils qui utilisent une myriade de systèmes d’exploitation et de protocoles réseau pour échanger des données dans tout secteur d’activités au-delà des frontières », a déclaré Elisa Costante, Responsable du Forescout Research Labs. « Nous avons créé ce laboratoire de recherches pour explorer les incidences en matière de sécurité de notre environnement hyperconnecté et étudier les menaces et risques associés aux dispositifs IoT. »

Pour démontrer les cyber-risques auxquels les smart building peuvent être exposés, le centre de recherches de Forescout a reproduit un environnement réel de bâtiment intelligent (vidéosurveillance, éclairage intelligent et d’autres dispositifs IoT). L’objectif a été d’analyser les techniques d’intrusion et d’attaques employées/possibles d’emploi par les hackers.

Les travaux menés par le Forescout Research Labs ont permis de révéler les éléments suivants :

  • De nombreux dispositifs IoT, y compris les caméras de surveillance, sont configurés par défaut pour communiquer sur des protocoles non cryptés, ce qui permet d’écouter le trafic et de falsifier des informations sensibles.
  • Les équipes du Labs ont fait la démonstration de la manière dont les informations sensibles peuvent être trafiquées à l’aide de caméras de surveillance couramment utilisées par les entreprises. Elles ont réussi à remplacer les séquences d’un enregistreur vidéo sur IP par du faux contenu préalablement enregistré.
  • La compromission du système de vidéosurveillance est un exemple d’attaque cyber physique.
  • Une recherche sur Shodan a permis de trouver près de 4,7 millions d’appareils susceptibles d’être affectés par l’utilisation de ces protocoles non cryptés.

« Nous sommes en première ligne de la convergence IT/OT qui apporte des avantages considérables aux entreprises, or, elle s’accompagne malheureusement d’un niveau accru de cyber-risque », ajoute Elisa Costante. « Dans ce contexte, Forescout et ses équipes s’engagent à éduquer le marché sur la façon de protéger les entreprises et leurs infrastructures contre les acteurs malveillants qui utilisent les vulnérabilités des dispositifs IoT, des réseaux et des protocoles pour endommager ou en perturber leurs fonctions. »

Le Forescout Research Labs s’appuiera sur des informations et des données uniques recueillies au sein de Forescout Device Cloud, base de données crowdsourcée d’appareils connectés parmi les plus vastes au monde. Elle répertorie aujourd’hui les comportements et les données, de façon anonyme, de plus de 10 millions d’appareils, présents chez plus de 1 200 clients Forescout.

 

Téléchargez le rapport complet “Rise of the Machines : Transforming Cybersecurity Strategy for the Age of IT”*.

 

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.