Views
5 months ago

Cybersecurity 2019

  • Text
  • Faire
  • Attaques
  • Suisse
  • Entreprise
  • Contre
  • Netzmedien
  • Mots
  • Peuvent
  • Passe
  • Entreprises

18 SPÉCIAL OBJETS

18 SPÉCIAL OBJETS CONNECTÉS Pourquoi hacker des grues de chantier est (presque) un jeu d’enfant Des chercheurs en cybersécurité sont parvenus à prendre le contrôle de grues de chantier et d’autres machines industrielles télécommandées. Profitant des vulnérabilités de protocoles propriétaires, les attaques peuvent être perpétrées avec un émetteur-récepteur radio bas de gamme. Yannick Chavanne technologies sans fil standard, ces télécommandes industrielles s’appuient sur des protocoles radio propriétaires, qui datent de plusieurs décennies», expliquent les chercheurs. Ils soulignent que ces outils vulnérables sont principalement axés sur la sûreté au détriment de la sécurité. Une problématique également bien connue dans le secteur médical, où pullulent des équipements encore trop souvent mal sécurisés, car développés par des fournisseurs dont le principal souci consiste à assurer la sûreté des patients. Selon Trend Micro, il a fallu attendre l’avènement de l’industrie 4.0 et l’adoption de l’internet des objets pour l’industrie (IIoT) pour que ce secteur prenne conscience des besoins urgents relatif à la sécurité. Les télécommandes des grues s’appuient sur des protocoles radio propriétaires, qui datent de plusieurs décennies. Chantiers, usines, sites miniers ou plateformes logistiques sont à la merci des cyberpirates. Leur talon d’Achille? Des hackers malveillants peuvent bien trop aisément prendre le contrôle des télécommandes actionnant des grues et autres machines industrielles dirigées à distance. Des chercheurs en cybersécurité de Trend Micro y sont parvenus sans difficulté. Dans les résultats de leur recherche publiés récemment, ils décrivent plusieurs types d’attaques permettant la prise de contrôle de ces machines ou la simulation d’un dysfonctionnement. Technologie vétuste «Le cœur du problème réside dans le fait qu’au lieu de dépendre de Un émetteur-récepteur radio bas de gamme suffit Comment des pirates peuvent parvenir à contrôler une grue de chantier télécommandée? Les chercheurs en cybersécurité expliquent avoir constaté que les contrôleurs à fréquences radio sont sensibles à l’usurpation de commandes. Un attaquant se trouvant non loin de sa cible peut, en dissimulant un émetteur-récepteur radio (même bas de gamme), capturer le trafic radio. Le pirate peut par exemple enregistrer les paquets de fréquences et les rejouer pour obtenir un contrôle de base de la machine. Dans le cas où l’attaquant connaît déjà le protocole utilisé, une autre technique consiste à modifier arbitrairement et sélectivement les paquets de fréquences pour contrôler complètement la machine. Une attaque par déni de service (DoS) est également possible, en rejouant indéfiniment les commandes d’arrêt d’urgence. L’attaquant peut aussi cloner une télécommande ou sa fonctionnalité pour pirater une télécommande légitime, détaillent les chercheurs de Trend Micro. Dernier type d’attaque testée: l’injection d’un cheval de Troie dans le firmware embarqué dans les télécommandes pour obtenir un contrôle à distance complet et permanent. Opter pour des protocoles ouverts et standard Des couches de sécurité sont parfois présentes dans ces télécommandes et certaines disposent de fonctionnalités de clôtures virtuelles. Mais selon les spécialistes, les mises à jour font trop souvent défaut. «En fin de compte, la solution à long terme consiste à abandonner les protocoles radio propriétaires au profit de protocoles ouverts et standard. En l’absence de protocoles normalisés, l’interopérabilité, la fiabilité et la sécurité peuvent être menacées», avertissent dans leur rapport les chercheurs en cybersécurité. www.ictjournal.ch © netzmedien ag

OBJETS CONNECTÉS SPÉCIAL19 «Je suis inquiet des problèmes de sécurité ayant un impact sur le monde physique» «Click Here to Kill Everybody» est le titre provocateur du nouveau livre de Bruce Schneier. En entretien avec nos confrères de la Netzwoche, l’expert en sécurité de renommée mondiale parle des dangers de l’internet des objets et explique pourquoi il attend l’ordinateur quantique avec impatience. Interview: Oliver Schneider / Traduction: ICTjournal Le titre de votre dernier livre suggère que l’informatique et l’internet sont des choses intrinsèquement mauvaises et qui conspirent contre l’humanité. Or, la technologie n’est pas mauvaise en soi, elle peut simplement être utilisée à mauvais escient. Tout à fait, mais les dangers liés à des détournements des objets connectés sont absolument réels. Peut-être pas aujourd’hui, mais bientôt. Les ordinateurs sont vulnérables, donc chaque voiture autonome, chaque robot médical sera vulnérable. Bien sûr, les machines ne sont pas mauvaises en soi. Une personne doit cliquer intentionnellement et alors la technologie peut bel et bien tuer. C’est pourquoi j’ai choisi ce slogan. Quel est le rôle de la cybersécurité dans ce contexte? Dans un monde où tout devient informatisé, la cybersécurité est centrale. Elle devient une question de sécurité nationale, de sécurité pour la démocratie, de sécurité personnelle ou de sécurité médicale. Tout est traité par les ordinateurs, de sorte que la cybersécurité est l’alpha et l’oméga. En tant que spécialiste de la cybersécurité, qu’est-ce qui vous donne des cauchemars? Les problèmes de sécurité informatique susceptibles d’avoir un impact physique direct sur le monde. Avec l’internet des objets et la mise en réseau de tous les appareils, la façon dont nous gérons les ordinateurs change. Avec des conséquences profondes que nous ne comprenons pas encore parfaitement. Ça m’inquiète beaucoup. Quelle solution contre ce problème? Deux tiers de mon nouveau livre sont consacrés aux solutions. Il s’agit de réglementations, de licences, de normes et d’autres moyens permettant de faire aller le marché dans le bon sens. Les autorités publiques sont le maillon manquant, mais avec leur aide les problèmes pourront être résolus. Sommes-nous aujourd’hui plus vulnérables aux cyberrisques que par le passé? Sans aucun doute. Non pas parce que les attaquants se sont améliorés ou que la cybersécurité s’est détériorée, mais parce que les ordinateurs deviennent quelque chose de plus intime et vital. Avec l’importance prise par les ordinateurs dans notre vie quotidienne, le risque a également changé de nature. Comme je l’ai dit, les voitures et les technologies médicales seront probablement les premiers domaines qui verront des ordinateurs tuer des gens. Mais il existe de nombreux autres domaines à risque, tels que les centrales électriques, la production alimentaire, les drones et l’armement. Les spécialistes du chiffrement, les cybercriminels et les organismes gouvernementaux sont engagés dans une course pour le contrôle de l’information numérique. Quelqu’un peut-il la gagner? Personne ne peut gagner cette course. Après tout, gagner, c’est y mettre fin. Elle se poursuivra probablement aussi longtemps que l’informatique existera sous sa forme actuelle, du moins dans un avenir proche. Certains pensent que les ordinateurs quantiques signeront la fin de la cryptographie parce qu’ils peuvent être utilisés pour casser les chiffrements. Qu’est-ce que cette technologie va changer en matière de cybersécurité? Pas grand-chose. Avec mes collègues, nous prenons bien-sûr la question au sérieux et anticipons la percée de l’ordinateur quantique. Nous travaillons intensivement au développement d’algorithmes de clé publique à résistance quantique. Pour l’heure, l’informatique quantique n’en est qu’à ses balbutiements. Nous ne savons pas encore ce qui est sécurisé et ce qui ne l’est pas. L’ordinateur quantique n’est toutefois pas une catastrophe pour la cryptographie. Nous survivrons. «Les voitures et les technologies médicales seront probablement les premiers domaines qui verront des ordinateurs tuer des gens.» Bruce Schneier, expert en sécurité de renommée mondiale www.ictjournal.ch © netzmedien ag