Maisons intelligentes, appareils IdO et applications non protégées qui les alimentent
Partager
Commentaires
Maisons intelligentes, appareils IdO et applications non protégées qui les alimentent
3 juillet 2024
Table des matières
Alors que nos maisons sont de plus en plus connectées, l'internet des objets (IdO) a transformé la façon dont nous interagissons avec nos espaces de vie quotidiens. Des thermostats et systèmes d'éclairage intelligents aux assistants à commande vocale en passant par les appareils connectés, les dispositifs de l'IdO offrent une commodité et une efficacité sans précédent. Nombre de ces appareils intelligents sont alimentés et contrôlés par des applications mobiles. Cette approche centrée sur les applications place la sécurité des applications au premier plan de la protection de l'IdO.
Selon un webinaire de SDM Magazine de SDM Magazine intitulé "Security & Smart Home Market : The Latest Trends and Advancements", le marché de la maison intelligente devrait atteindre 138 milliards de dollars d'ici 2026, avec un taux de croissance annuel composé (TCAC) de 10,4 %. Cette croissance rapide souligne le besoin critique de mesures de sécurité robustes, en particulier dans les applications qui servent d'interface principale pour ces appareils.
Cependant, cette interconnexion entraîne également de nouveaux défis en matière de sécurité que les consommateurs et les fabricants d'appareils doivent relever. Dans ce billet de blog, nous allons explorer le rôle critique de la sécurité des applications dans le secteur de l'IdO.
Le paysage de la sécurité de l'IdO
La prolifération des dispositifs IoT sans normes ni pratiques communes dans le monde entier a créé un paysage complexe en matière de sécurité. Selon un récent rapport de rapport Forrester sur les technologies émergentes, la sécurité de l'IdO est l'une des principales tendances que les entreprises doivent surveiller. Le rapport souligne que "les technologies de sécurité de l'IdO réduisent les risques de compromettre les données critiques et peuvent accélérer la valeur de la technologie d'intelligence périphérique".
Cette observation met en évidence la double nature de la sécurité de l'IdO : il ne s'agit pas seulement de protéger des appareils individuels, mais aussi de sauvegarder l'ensemble de l'écosystème et les données précieuses qu'il génère.
Comme le fait remarquer le Dr Klaus Schenk, SVP Security and Threat Research chez Verimatrix :
"La sécurité de l'IoT est primordiale car ces dispositifs sont devenus profondément intégrés dans nos infrastructures critiques et nos vies quotidiennes. L'impact des piratages de l'IdO est apparu au grand jour en 2016 lorsque le botnet Mirai a infiltré plusieurs millions de dispositifs IdO faiblement protégés, transformant ces dispositifs en armes et permettant aux opérateurs de ce botnet de mener des attaques DDoS qui ont coupé les connexions internet de pays entiers pendant des semaines.
Aujourd'hui, les dispositifs IdO contrôlent l'infrastructure publique des villes et des ménages. Ainsi, tout piratage de masse ayant un impact sur une partie importante des appareils IoT peut bloquer la population à des ressources essentielles telles que l'eau ou l'électricité. Les appareils IdO modernes sont généralement contrôlés par des applications mobiles, qui véhiculent des données individuelles vitales sur les utilisateurs. Ces applications mobiles ouvrent de nouveaux vecteurs d'attaque sur les appareils IdO, et les données personnelles stockées constituent une autre cible pour les criminels. Par le biais de ces vecteurs d'attaque, tous les cadres d'attaque dangereux et puissants, tels que Hook, sont devenus une menace pour les appareils IoT et les informations personnelles qui y sont liées.
Ces cadres d'attaque et leurs applications dérivées peuvent avoir une portée et un impact considérables. Le nombre d'appareils infectés peut aller de plusieurs centaines de milliers à plusieurs millions par campagne criminelle. Même les processus de développement légitimes peuvent être compromis par des des logiciels malveillants infiltrés dans la chaîne d'approvisionnementLes logiciels malveillants peuvent également compromettre les processus de développement légitimes en s'infiltrant dans la chaîne d'approvisionnement. En mettant en œuvre les bons outils au bon moment et de la bonne manière, nous pouvons considérablement atténuer ces risques et protéger notre écosystème numérique de plus en plus connecté."
Appareils domestiques intelligents populaires et exemples d'attaques
Pour comprendre l'importance de la sécurité des applications dans l'IdO, examinons d'abord quelques appareils IdO courants et leurs vulnérabilités :
Imprimantes et applications d'impression: Ce sont des passerelles courantes pour les attaques sur les réseaux domestiques et même les réseaux d'entreprise. Souvent, ces appareils disposent même de ports d'écoute non protégés vers l'internet public.
Routeurs domestiques et applications de contrôle: Les routeurs sont la porte d'entrée de votre maison intelligente. Beaucoup ont une longue durée de vie et des configurations identiques, ce qui en fait des cibles attrayantes pour les cybercriminels. Cloud-Aujourd'hui, les applications basées sur la technologie contrôlent souvent les routeurs, ce qui permet à une campagne d'avoir un impact sur des millions de routeurs.
Dispositifs de surveillance des enfants et applications de surveillance: Les moniteurs pour bébés et autres dispositifs IoT axés sur les enfants souffrent de nombreux exemples de fuites d'informations personnelles, souvent via leurs apps de contrôle.
Dispositifs de santé et applications de contrôle: Les appareils de santé connectés, tels que les pompes à insuline, peuvent présenter des risques mortels s'ils sont piratés.
Webcams et applications de surveillance: Susceptibles de porter atteinte à la vie privée, les webcams non sécurisées peuvent également être utilisées pour des attaques DDoS à grande échelle.
Le rôle critique de la sécurité des applications
Si la sécurité du matériel est du ressort des fabricants, la sécurité des applications nécessaire à la protection des appareils IoT est souvent négligée. De nombreuses vulnérabilités sont dues au fait que les développeurs n'appliquent pas la sécurité au code pendant le processus de processus CI/CD. Les développeurs s'appuient également souvent sur un code non testé de la chaîne d'approvisionnement pour assembler rapidement l'application. Voici pourquoi la sécurité des applications est essentielle dans le secteur de l'IdO :
Réduction de la surface d'attaque
Les applications correctement sécurisées minimisent les points d'entrée potentiels pour les attaquants. En mettant en œuvre une authentification, un cryptage et des contrôles d'accès robustes, les développeurs peuvent réduire considérablement la surface d'attaque des appareils IoT. Protection des applications peut surveiller et protéger les points d'entrée des applications.
Protection des données
Les appareils IoT collectent et traitent de grandes quantités de données sensibles. Les applications sécurisées garantissent que ces données sont cryptées à la fois en transit et au repos, protégeant ainsi la vie privée de l'utilisateur et empêchant tout accès non autorisé. La sécurité des applications protège l'application et les données contre toute forme d'instrumentation, falsificationet rétro-ingénierie. Les meilleurs produits du marché surveillent chaque tentative d'attaque.
Sécurité de l'API
De nombreux appareils IoT communiquent avec les services cloud et d'autres appareils par le biais d'API. Il est essentiel de sécuriser ces API pour empêcher tout accès non autorisé au serveur. La protection des applications empêche également l'extraction de secrets et la militarisation de l'application elle-même.
Et selon le Dr Schenk :
"Sécuriser tous les vecteurs d'attaque des appareils IoT est essentiel pour les entreprises, car les brèches peuvent avoir de graves conséquences. Les attaques sur les appareils IoT peuvent conduire à l'armement des infrastructures, au vol de données, à la manipulation d'infrastructures critiques telles que les réserves d'eau municipales, à la manipulation de données comme le remplacement de vraies séquences de caméras par des deepfakes, ou à la perturbation des systèmes de transport. Assurer la sécurité de ces dispositifs est crucial pour prévenir ces impacts potentiellement dévastateurs."
Pour protéger les maisons intelligentes et les appareils IoT, les développeurs et les fabricants devraient envisager de mettre en place une protection in-app pour protéger les appareils IoT contre les attaques en sécurisant les applications mobiles qui les contrôlent.
Conclusion
Alors que nos maisons deviennent plus intelligentes, il est crucial que nous devenions plus intelligents en matière de sécurité. La sécurité des applications joue un rôle essentiel dans la protection des appareils IoT et des données précieuses qu'ils manipulent. En comprenant les vulnérabilités, en mettant en œuvre des mesures de sécurité solides et en restant informés des technologies émergentes, les consommateurs peuvent profiter des avantages d'une maison connectée tout en minimisant les risques potentiels.
Protégez votre monde numérique
Ne manquez pas les dernières menaces, vulnérabilités et rapports de renseignement. Inscrivez-vous à notre lettre d'information pour garder une longueur d'avance dans le monde en constante évolution de la cybersécurité pour les applications mobiles et les appareils connectés.
Rédigé par
Dr Klaus Schenk
Klaus Schenk est vice-président senior de la sécurité et de la recherche sur les menaces chez Verimatrix et dirige le VMX Labs.
Commentaires
Maisons intelligentes, appareils IdO et applications non protégées qui les alimentent
Table des matières
Alors que nos maisons sont de plus en plus connectées, l'internet des objets (IdO) a transformé la façon dont nous interagissons avec nos espaces de vie quotidiens. Des thermostats et systèmes d'éclairage intelligents aux assistants à commande vocale en passant par les appareils connectés, les dispositifs de l'IdO offrent une commodité et une efficacité sans précédent. Nombre de ces appareils intelligents sont alimentés et contrôlés par des applications mobiles. Cette approche centrée sur les applications place la sécurité des applications au premier plan de la protection de l'IdO.
Selon un webinaire de SDM Magazine de SDM Magazine intitulé "Security & Smart Home Market : The Latest Trends and Advancements", le marché de la maison intelligente devrait atteindre 138 milliards de dollars d'ici 2026, avec un taux de croissance annuel composé (TCAC) de 10,4 %. Cette croissance rapide souligne le besoin critique de mesures de sécurité robustes, en particulier dans les applications qui servent d'interface principale pour ces appareils.
Cependant, cette interconnexion entraîne également de nouveaux défis en matière de sécurité que les consommateurs et les fabricants d'appareils doivent relever. Dans ce billet de blog, nous allons explorer le rôle critique de la sécurité des applications dans le secteur de l'IdO.
Le paysage de la sécurité de l'IdO
La prolifération des dispositifs IoT sans normes ni pratiques communes dans le monde entier a créé un paysage complexe en matière de sécurité. Selon un récent rapport de rapport Forrester sur les technologies émergentes, la sécurité de l'IdO est l'une des principales tendances que les entreprises doivent surveiller. Le rapport souligne que "les technologies de sécurité de l'IdO réduisent les risques de compromettre les données critiques et peuvent accélérer la valeur de la technologie d'intelligence périphérique".
Cette observation met en évidence la double nature de la sécurité de l'IdO : il ne s'agit pas seulement de protéger des appareils individuels, mais aussi de sauvegarder l'ensemble de l'écosystème et les données précieuses qu'il génère.
Comme le fait remarquer le Dr Klaus Schenk, SVP Security and Threat Research chez Verimatrix :
"La sécurité de l'IoT est primordiale car ces dispositifs sont devenus profondément intégrés dans nos infrastructures critiques et nos vies quotidiennes. L'impact des piratages de l'IdO est apparu au grand jour en 2016 lorsque le botnet Mirai a infiltré plusieurs millions de dispositifs IdO faiblement protégés, transformant ces dispositifs en armes et permettant aux opérateurs de ce botnet de mener des attaques DDoS qui ont coupé les connexions internet de pays entiers pendant des semaines.
Aujourd'hui, les dispositifs IdO contrôlent l'infrastructure publique des villes et des ménages. Ainsi, tout piratage de masse ayant un impact sur une partie importante des appareils IoT peut bloquer la population à des ressources essentielles telles que l'eau ou l'électricité. Les appareils IdO modernes sont généralement contrôlés par des applications mobiles, qui véhiculent des données individuelles vitales sur les utilisateurs. Ces applications mobiles ouvrent de nouveaux vecteurs d'attaque sur les appareils IdO, et les données personnelles stockées constituent une autre cible pour les criminels. Par le biais de ces vecteurs d'attaque, tous les cadres d'attaque dangereux et puissants, tels que Hook, sont devenus une menace pour les appareils IoT et les informations personnelles qui y sont liées.
Ces cadres d'attaque et leurs applications dérivées peuvent avoir une portée et un impact considérables. Le nombre d'appareils infectés peut aller de plusieurs centaines de milliers à plusieurs millions par campagne criminelle. Même les processus de développement légitimes peuvent être compromis par des des logiciels malveillants infiltrés dans la chaîne d'approvisionnementLes logiciels malveillants peuvent également compromettre les processus de développement légitimes en s'infiltrant dans la chaîne d'approvisionnement. En mettant en œuvre les bons outils au bon moment et de la bonne manière, nous pouvons considérablement atténuer ces risques et protéger notre écosystème numérique de plus en plus connecté."
Appareils domestiques intelligents populaires et exemples d'attaques
Pour comprendre l'importance de la sécurité des applications dans l'IdO, examinons d'abord quelques appareils IdO courants et leurs vulnérabilités :
Le rôle critique de la sécurité des applications
Si la sécurité du matériel est du ressort des fabricants, la sécurité des applications nécessaire à la protection des appareils IoT est souvent négligée. De nombreuses vulnérabilités sont dues au fait que les développeurs n'appliquent pas la sécurité au code pendant le processus de processus CI/CD. Les développeurs s'appuient également souvent sur un code non testé de la chaîne d'approvisionnement pour assembler rapidement l'application. Voici pourquoi la sécurité des applications est essentielle dans le secteur de l'IdO :
Les applications correctement sécurisées minimisent les points d'entrée potentiels pour les attaquants. En mettant en œuvre une authentification, un cryptage et des contrôles d'accès robustes, les développeurs peuvent réduire considérablement la surface d'attaque des appareils IoT. Protection des applications peut surveiller et protéger les points d'entrée des applications.
Les appareils IoT collectent et traitent de grandes quantités de données sensibles. Les applications sécurisées garantissent que ces données sont cryptées à la fois en transit et au repos, protégeant ainsi la vie privée de l'utilisateur et empêchant tout accès non autorisé. La sécurité des applications protège l'application et les données contre toute forme d'instrumentation, falsificationet rétro-ingénierie. Les meilleurs produits du marché surveillent chaque tentative d'attaque.
De nombreux appareils IoT communiquent avec les services cloud et d'autres appareils par le biais d'API. Il est essentiel de sécuriser ces API pour empêcher tout accès non autorisé au serveur. La protection des applications empêche également l'extraction de secrets et la militarisation de l'application elle-même.
Et selon le Dr Schenk :
"Sécuriser tous les vecteurs d'attaque des appareils IoT est essentiel pour les entreprises, car les brèches peuvent avoir de graves conséquences. Les attaques sur les appareils IoT peuvent conduire à l'armement des infrastructures, au vol de données, à la manipulation d'infrastructures critiques telles que les réserves d'eau municipales, à la manipulation de données comme le remplacement de vraies séquences de caméras par des deepfakes, ou à la perturbation des systèmes de transport. Assurer la sécurité de ces dispositifs est crucial pour prévenir ces impacts potentiellement dévastateurs."
Pour protéger les maisons intelligentes et les appareils IoT, les développeurs et les fabricants devraient envisager de mettre en place une protection in-app pour protéger les appareils IoT contre les attaques en sécurisant les applications mobiles qui les contrôlent.
Conclusion
Alors que nos maisons deviennent plus intelligentes, il est crucial que nous devenions plus intelligents en matière de sécurité. La sécurité des applications joue un rôle essentiel dans la protection des appareils IoT et des données précieuses qu'ils manipulent. En comprenant les vulnérabilités, en mettant en œuvre des mesures de sécurité solides et en restant informés des technologies émergentes, les consommateurs peuvent profiter des avantages d'une maison connectée tout en minimisant les risques potentiels.
Protégez votre monde numérique
Rédigé par
Dr Klaus Schenk
Klaus Schenk est vice-président senior de la sécurité et de la recherche sur les menaces chez Verimatrix et dirige le VMX Labs.
Partager ces informations sur la cybersécurité
Autres informations sur la cybersécurité
Le typhon salé met en évidence les lacunes critiques de la sécurité mobile : La CISA réagit
Quand les applications attaquent : HGS Hack, F@c ! et rançons en bitcoins
BoneSpy et PlainGnome : Le duo de logiciels espions déguisés en applications de confiance
Décodage de Remo : Le cheval de Troie bancaire évolutif d'Android