Après les journées européennes du patrimoine, la fête de la science figure en bonne place dans l’agenda des Français. Cette année la 32e édition de cette manifestation populaire lancée en 1991 par Hubert Curien, se tient partout en France du 6 au 16 octobre et notamment en Occitanie où, du pic du Midi au CNES, du Cirad de Montpellier à l’oncopole ou à Météo-France, les lieux de sciences ne manquent pas. Dans notre région, plus de 600 animations gratuites seront mises en place par 500 porteurs de projets sous la houlette d’Instant Science. En partenariat avec la Région Occitanie, l’association orchestre les 13 coordinations départementales qui organisent les animations, tables rondes, conférences, ateliers découverte, visites de laboratoires et rencontres avec des chercheurs pour le grand public et les scolaires. « En 2022, près de 64 000 visiteurs dont près de 29 000 scolaires et plus de 35 000 visiteurs grand public ont répondu présents en Occitanie » se félicite Johan Langot, dir
Par Tim Skutt, Architecte systèmes d’informations chez Wind River et Alex deVries, Directeur commercial chez Red Hat
Les attaques par déni de service (DDoS) ont toujours représenté une menace pour les sites très fréquentés, mais celles des dernières semaines sont d’un tout autre genre…
La première attaque à être relayée le fut par krebsonsecurity.com, un des sites d’information les plus complets en matière de sécurité (tenu par Brian Krebs, journaliste d’investigation américain connu notamment pour son travail sur les cybercriminels). L’attaque aurait atteint les 620 Go/s, un volume qui s’est avéré impossible à gérer pour l’hébergeur Akamai. C’est ainsi que le site s’est retrouvé hors ligne pendant plusieurs jours. A l’origine de la cause : des webcams piratées agissant telles des zombies du DDoS.
Le deuxième incident notoire a affecté l’hébergeur français OVH. Ce dernier a survécu à une attaque avec des pointes à 1,5 To/s menée, selon ses informations, par des pirates exploitant 145 000 caméras et enregistreurs vidéo numériques (soit un cas similaire à celui d’Akamai).
Au-delà de leur ampleur, quel est le point commun rendant ces deux attaques si semblables ? L’Internet des Objets.
L’avènement de l’IoT entraîne une prolifération des objets à la fois abordables et puissants. Mais une flotte de 150 000 périphériques servant de centres de commande et de contrôle représente également un formidable terrain de jeu pour les pirates. En outre, ces appareils sont souvent dispersés sur Internet, et donc difficiles à localiser.
Il est facile de pirater une caméra, par exemple, et d’une manière générale, les équipements ayant une durée de vie relativement longue et dont les firmwares sont rarement mis à niveau. En outre, ces firmwares peuvent être analysés (rétro-ingénierie) à partir d’un exemplaire acheté, ou en téléchargeant l’une des mises à jour. Aussi, beaucoup d’équipements vont conserver leur identifiant et mot de passe configurés par défaut.
Sécuriser les périphériques
Il est possible de sécuriser ces dispositifs en respectant un certain nombre de bonnes pratiques. Il peut s’agir de gérer les identifiants, de les configurer de façon sécurisée par défaut, ou encore d’effectuer des mises à jour sécurisées et d’assurer la protection des ressources. De telles pratiques sont efficaces avec des périphériques récents.
Mais il faut être réaliste : pendant ce temps, des millions de dispositifs mal sécurisés restent vulnérables sur Internet, et c’est le cas depuis des années sans que l’on puisse y changer grand-chose. Même s’il existait une solution parfaite pour protéger les produits récents, elle ne s’appliquerait pas aux modèles les plus anciens.
Renforcer la sécurité des équipements connectés et intelligents est pourtant primordial pour leurs exploitants, notamment pour protéger leur capital. Mais jusqu’ici, la prévention des attaques DDoS en provenance de sites Web indépendants ne faisait pas partie de leurs objectifs.
Protéger ses ressources
En général, les meilleures stratégies de défense sont celles autour des ressources. Dans les cas d’Akamai (Krebs) et d’OVH, la semaine dernière, il s’agissait de leur site Web attaqué. C’est le moment où l’hébergeur a réagi.
Cependant, la nécessité sécuritaire doit provenir des sociétés exploitant des produits connectés, dont les propres ressources sont menacées. Bien que le risque ne soit pas forcément évident pour eux suite aux attaques de la semaine dernière, la recrudescence des cas de ce genre devrait rapidement changer leur perception.
Comment faire ? En réalisant que les sites Web ciblés ne sont pas les seules ressources devant être protégées, et que les mesures prises pour préserver et sécuriser les équipements connectés vont positivement impacter les fournisseurs de contenu Internet.
La bande passante est une ressource comme une autre. À lui seul, un périphérique générant un trafic situé entre 1 et 30 Mo/s semble ne pas présenter de risques importants ; en revanche, la charge générée par des centaines de milliers d’entre eux pouvant atteindre 2 To/s supplémentaires, il deviendra alors nécessaire d’agir pour protéger les ressources réseau.
La passerelle IoT sécurisée : la protection adéquate pour les systèmes informatiques
Que faire des appareils qui, anciens ou récents, n’ont pas été conçus en pensant sécurité ? Une solution viable consiste à les protéger à l’aide d’une passerelle IoT sécurisée, y compris au sein d’une machine virtuelle. Le système de défense est ainsi proche du périphérique, et permet à la société qui exploite ce dernier de protéger ses ressources. C’est à ce prix que les entreprises éviteront que d’autres attaques DDoS exploitent leurs équipements connectés.