GALIAXY

Le magazine tech, business & lifestyle !

iot-cyberresilience

L’Internet des objets (IoT) gagne rapidement en popularité, avec des prévisions selon lesquelles il y aura 27,1 milliards d’appareils cette année, selon Cisco. Il est donc impératif que la cyber-résilience devienne une priorité pour assurer un avenir sûr pour tous, déclare Rob Spiger, vice-président de Trusted Computing Group.

Les entreprises et les personnes dépendant plus que jamais de la technologie, il est essentiel que les appareils restent sauvegardés pour prévenir les dommages dans le monde entier, alors que le déploiement des réseaux 5G et du haut débit gigabit se poursuit.

La demande de technologie ne cesse de croître, tout comme le rythme de l’innovation, les fournisseurs cherchant à continuer à répondre aux besoins des consommateurs et des entreprises. Mais cela a créé un risque plus grand que jamais, la nature même de la sécurité devant évoluer pour répondre aux méthodes changeantes des cyber-attaques.

Le renforcement de la sécurité est vital

En l’absence d’une protection suffisante, il y a plus à perdre que jamais, car des dispositifs plus vulnérables tels que des microphones, des capteurs et des caméras sont de plus en plus utilisés, avec la possibilité que des données personnelles ou même commercialement sensibles soient interceptées, avec des conséquences dévastatrices.

L’attaque de SolarWinds en 2020 démontre exactement à quel point les attaques peuvent être dommageables. Les pirates ont pu accéder à l’infrastructure de l’entreprise, qui produit une plateforme appelée Orion, utilisée pour produire des mises à jour de troyens à destination des utilisateurs de logiciels.

Ils ont ainsi pu accéder aux systèmes informatiques de plusieurs ministères américains au cours d’une longue campagne qui a duré presque toute l’année, les autres victimes étant des organisations de cybersécurité, des entreprises de télécommunications, des universités et des établissements d’enseignement supérieur du monde entier.

L’une des leçons tirées de l’incident subi par SolarWinds est que le recours aux attaques de la chaîne d’approvisionnement pourrait augmenter à l’avenir. Les fabricants peuvent mieux se préparer en concevant leurs produits de manière à ce que les vulnérabilités identifiées dans les composants logiciels puissent être corrigées de manière fiable et à grande échelle. Les attaques causant des dommages d’une valeur moyenne de 200 000 dollars américains (166133,70 euros), il est désormais urgent d’adopter une approche de « sécurité d’abord », où la cyberrésilience est d’une importance capitale pour la protection et la récupération continues des dispositifs.

Construire une base cyber-résiliente

Afin d’accroître la résilience des appareils IoT, le Trusted Computing Group (TCG) publie une nouvelle spécification intitulée « Cyber Resilient Module and Building Block Requirements », dont une version préliminaire est disponible dès maintenant. Cette spécification aidera les fournisseurs à développer une base solide pour la cyber-résilience, donnant au secteur de la sécurité un moyen puissant de s’attaquer à la prolifération des cyber-menaces qui existent actuellement.

La résilience offre non seulement une meilleure protection, mais elle permet également de détecter les problèmes de sécurité et de récupérer un appareil après qu’il ait été compromis. Avec l’importance croissante de l’IdO pour les entreprises et les consommateurs, il est important qu’il existe un moyen de gérer les appareils en toute sécurité et de pouvoir reprendre le contrôle sans nécessiter d’intervention manuelle de la part d’une personne. Les dispositifs IoT dotés d’une cyber-résilience intégrée deviendront d’une importance vitale à mesure que de plus en plus de dispositifs, de réseaux et de systèmes seront interconnectés.

Le groupe de travail TCG sur les technologies cyber-résilientes, qui a élaboré la spécification, a conçu le concept de module cyber-résilient. Le module est une unité logique qui se compose de deux couches. La couche inférieure, appelée le moteur de récupération, peut récupérer la couche supérieure, appelée la cible de résilience.

Les blocs de construction à l’intérieur du module cyber-résilient fournissent un environnement sûr pour que le moteur puisse fonctionner et effectuer des mises à jour de la cible, même si celle-ci a été compromise. La version actuelle de la spécification y parvient en faisant en sorte que le moteur soit toujours exécuté avant la cible. Un autre bloc de construction, appelé compteur de chien de garde verrouillable, empêche la cible de fonctionner indéfiniment.

Le compteur sert à interrompre de manière fiable la cible et à démarrer le moteur de récupération, même si la cible a subi une atteinte à la sécurité ou une erreur imprévue. Un dernier bloc de stockage aide le moteur à se protéger, à protéger sa politique de récupération et à protéger les données contre les manipulations de la cible.

Pour un dispositif complexe comportant plusieurs couches ou sous-composants individuels, le concept de module cyber-résilient peut être appliqué de manière répétée pour chaque couche et chaque sous-composant afin de rendre l’ensemble du dispositif résilient et récupérable.

La cyber-résilience en mouvement

L’objectif des modules de cyber-résilience est d’aider les dispositifs à se protéger eux-mêmes, à identifier quand ils ont pu être compromis et à lancer des actions de récupération sans aide manuelle. À mesure que le nombre d’appareils connectés augmente, ces fonctions de résilience aideront à gérer les appareils de manière fiable à l’échelle.

Imaginez les avantages : si une attaque généralisée infecte la couche cible de récupération d’un appareil ou d’un sous-composant, il suffit au propriétaire d’attendre que le compteur de l’appareil réinitialise un module cyber-résilient dans l’appareil. Après la réinitialisation, le moteur de récupération dispose d’un environnement sûr pour fonctionner et il peut vérifier en ligne s’il existe un problème de sécurité avec le modèle de dispositif.

Si des instructions de correction sont disponibles auprès du fabricant, elles peuvent être utilisées pour récupérer l’appareil. Si un correctif est toujours en cours d’élaboration, l’appareil peut se mettre en quarantaine ou adopter une position plus défensive jusqu’à ce que le fabricant maîtrise la situation et fournisse des instructions pour la récupération des appareils. S’il n’y a pas de problème de sécurité avec le modèle de dispositif, celui-ci peut reprendre son fonctionnement normal.

La nouvelle spécification définit un ensemble minimal de mécanismes et de modules qui permettent de construire des systèmes de cyber-résilience avec des ressources limitées. Les blocs de construction exécutent des actions simples et réutilisables, telles que la protection du stockage jusqu’à la prochaine réinitialisation et la fourniture de différentes capacités pour donner au moteur de récupération une chance de vérifier les mises à jour.

Les techniques de cyber-résilience permettent également aux vendeurs, aux utilisateurs finaux ou aux fabricants de mettre à jour le système en toute sécurité et de s’assurer que toutes les mesures de sécurité nécessaires sont intégrées pour protéger le dispositif tout au long de son cycle de vie. La protection, la détection et la récupération permettent également d’identifier et de corriger rapidement tout code non corrigé ou mal configuré.

La sécurité future est assurée

Les déploiements de l’IdO étant appelés à exploser, il est essentiel que les fabricants disposent d’un moyen de protéger les appareils tout au long de leur cycle de vie afin de mettre à l’abri des attaques toute donnée personnelle ou commercialement sensible.

À une époque où la dépendance de l’homme à l’égard de la technologie est plus grande que jamais, il est essentiel que les développeurs envisagent d’intégrer cette dernière spécification TCG afin de garantir la meilleure protection pour l’avenir des dispositifs IoT.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.