Accueil / IT Business / Parole d'entreprise / Linux et l’Internet des Objets : le maillon faible de la cybersécurité ?

Linux et l’Internet des Objets : le maillon faible de la cybersécurité ?

Lorsqu’en 1991,Linus Torvalds a développé le noyau d’un système d’exploitation libre, personne n’aurait pu deviner ce que cela entraînerait. Linux n’est pas seulement la clé de voûte de l’Internet et du système d’exploitation Android, il s’étend aujourd’hui à l’électroménager, à l’automobile, …. En fait, l’Internet des objets devrait s’appeler l’Internet des objets optimisé par Linux.

Pourtant, lorsque Chrysler procède au rappel de plus d’un million de véhiculesen2016 après que deux chercheurs en informatique sont parvenus à pirater à distance le système embarqué d’une Jeep, les risques inhérents au piratage d’équipements connectés à l’Internet des objets (IdO) sont apparus comme une réalité.

Qu’implique l’essor de Linux et de l’IdO, en termes de cybersécurité, dans l’entreprise ?

Nos réseaux ont changé

Aujourd’hui, les solutions et produits de défense concernent essentiellement les attaques via Windows et la majorité des administrateurs systèmes sont chargés de résoudre les problèmes de sécurité qu’il occasionne.

Au fil des ans, l’impressionnante popularité de Windows auprès des gestionnaires de parcs informatiques s’est émoussée. Les spécialistes DevOps et utilisateurs avertis choisissent Linux pour leurs postes de travail. En parallèle, les services internes et externes ont renoncé à Windows au profit de Linux, Ubuntu, SuSE et RedHat.

Les conteneurs Linux (LXC) se sont démocratisés, à grand renfort de modèles « zéro confiance » et de méthodologies ultra-agiles pour généraliser des services web « à détruire après utilisation ». Ils suscitent un large intérêt de la part des entreprises car ils permettent de garantir la cohérence entre environnements ainsi qu’entre plusieurs cibles de déploiement — serveurs physiques, machines virtuelles (VM) et clouds privés ou publics. Néanmoins, nombre de déploiements de conteneurs Linux privilégient les performances aux dépens de la sécurité.

Les auteurs de malwares sont aux anges

Changeons un instant de point de vue pour nous intéresser, non plus à l’entreprise, mais au hacker, dont la stratégie, à chaque fois que possible, consiste à entreprendre un minimum d’efforts pour bénéficier de retombées maximales. Dans bien des cas, la simplicité se révèle une excellente alliée : si la clé de la porte d’entrée les attend sous le paillasson, les voleurs se moquent que la fenêtre soit ouverte.

Pour le hacker, le réseau présente suffisamment de portes ouvertes pour pouvoir être infiltré à partir d’équipements IdO,sans qu’il ait à se fatiguer à déjouer les mécanismes de sécurité du système d’exploitation le plus courant. Même si cela ne signifie pas pour autant qu’il faut négliger la sécurisation des appareils sous Windows, les intrusions réseau impliquant des appareils connectés à l’IdO qui ont été dévoilées jusqu’ici ne représentent que la partie émergée de l’iceberg. On peut compter parmi ces dernières :

  1. Compromettre un réseau par un simple envoi de fax

Les chercheurs de Check Point ont révélé deux vulnérabilités critiques, découvertes dans les protocoles de communication de plusieurs dizaines de millions de télécopieurs à travers le monde.

  1. Le botnet Mirai

En octobre 2016, la plus importante attaque DDoS a été lancée à l’encontre de Dyn via un botnet IdO. Des pans entiers d’Internet ont été inaccessibles et des services temporairement affectés, notamment ceux de Twitter, de Netflix et de CNN. Avec le botnet Mirai, les ordinateurs infectés recherchaient en permanence sur Internet des objets connectés vulnérables, réflex numériques ou lecteurs DVR, puis se servaient des noms d’utilisateurs et mots de passe par défaut pour s’y connecter et installer le logiciel malveillant.

  1. 465 000 stimulateurs cardiaques de marque Abbott « piratables »

Durant l’été2016, le département de la Sécurité intérieure des États-Unis a alerté sur les vulnérabilités constatées sur des pacemakers Abbott, requérant la mise à jour de leur firmware. Sur un firmware non corrigé, un pirate pouvait provoquer une usure prématurée de la pile ou exfiltrer les données médicales du patient.

Reprendre le contrôle

Dans l’univers de l’IdO, la diversité des objets connectés et des vulnérabilités associées est telle que l’application de correctifs est une tâche qui risque de se révéler aussi fastidieuse que gigantesque. Ceci dit, il est utile de revenir aux fondamentaux: cartographier l’existant et gagner en visibilité sur le trafic, y compris sur le trafic crypté permet d’introduire la sécurité IdO dans le programme de sécurité existant.

Ensuite, il faut veiller à ce qu’aucune authentification par défaut ne soit définie pour les équipements et démarrer ensuite l’application de correctifs. Si cette dernière n’est pas la panacée, elle a néanmoins le mérite de dissuader les assaillants.

S’agissant de Linux, des solutions sont disponibles,certaines plus intrusives que d’autres : elles protègent les actifs au prix d’une intrusion dans le noyau. D’autres solutions reposant sur Linux privilégient la visibilité et la supervision des comportements et processus en mode utilisateur (« UserLand »).

Renforcer la sécurité de l’IdO et de Linux

Bien que la préparation soit fondamentale pour remédier aux cyberattaques visant l’IdO et Linux, bien d’autres choses doivent être mises en place. La meilleure approche consiste à réduire la surface d’attaque au strict minimum en éliminant les équipements vétustes, en appliquant des correctifs à tous ceux qui se révèlent incontournables et s’appuyant sur des éditeurs qui investissent dans la sécurité et mettent en œuvre un mécanisme d’authentification.

Côté Linux, les principaux éditeurs de solutions logicielles, comme RedHat, continuent à investir dans la sécurisation des systèmes d’exploitation. Pour autant, les auteurs de malwares persisteront à explorer et exploiter les faiblesses du système d’exploitation et des logiciels, à chaque fois qu’ils en détecteront.

Nous sommes au cœur de la révolution IdO, et la rapidité du changement a de nombreuses répercussions sur la sécurité, pour certaines encore inconnues à ce jour. L’entreprise se doit d’être prête, et de faire preuve de vigilance.

Par Patrice Puichaud  Senior Director Systems Engineers pour les régions EMEA et APAC chez SentinelOne

 

 

A voir

4 points-clés pour réussir une gouvernance Télécom performante

Définir une politique Télécom performante nécessite de combiner différentes expertises complémentaires....