IoT security may finally be heading in the right direction

RSA 2018 : La sécurité de l’IdO arrive à maturité

L’Internet des objets (IdO) a longtemps composée une ruée vers le marché, la vitesse de production l’emportant sur la sécurité dans le processus. Aujourd’hui, après un essaim d’appareils souvent sous-sécurisés, le salon RSA regorge de vendeurs qui cherchent à sécuriser le tout. Sécuriser des millions d’appareils non standards, aussi variés que les thermomètres domestiques, les

L’Internet des objets (IdO) a longtemps composée une ruée vers le marché, la vitesse de production l’emportant sur la sécurité dans le processus. Aujourd’hui, après un essaim d’appareils souvent sous-sécurisés, le salon RSA regorge de vendeurs qui cherchent à sécuriser le tout. Sécuriser des millions d’appareils non standards, aussi variés que les thermomètres domestiques, les

L’Internet des objets (IdO) a longtemps composée une ruée vers le marché, la vitesse de production l’emportant sur la sécurité dans le processus. Aujourd’hui, après un essaim d’appareils souvent sous-sécurisés, le salon RSA regorge de vendeurs qui cherchent à sécuriser le tout.

Sécuriser des millions d’appareils non standards, aussi variés que les thermomètres domestiques, les téléviseurs intelligents et les voitures n’est pas une tâche aisée. C’est un peu plus simple s’ils ont de simples processeurs embarqués, mais ils contiennent souvent des systèmes d’exploitation complets et puissants connectés aux réseaux, avec tous les problèmes de sécurité que cela présente.

Dans le passé, il n’était pas évident de savoir si les fournisseurs essayaient de créer des solutions de sécurité, sauf s’ils faisaient face à une menace réelle correspondante. Mais comme nous voyons le nombre de logiciels malveillants liés à Android augmenter régulièrement, il n’est plus rare de repérer les escroqueries, y compris sur la plateforme. En outre, à mesure que l’importance et le placement des dispositifs IdO dans des applications plus critiques augmentent (notamment les voitures!), il semble préférable d’endiguer les procédés malhonnêtes, quelle que soit leur origine.

Une approche consiste à rendre traiter chaque plateforme d’exploitation comme mutuellement suspecte, les conteneurisé et les maintenir séparé les unes des autres. Mais cela exige bien plus de temps et de travail que de simplement boulonner un système d’exploitation standard comme Android avant d’expédier le produit.

La bonne nouvelle, c’est que les fournisseurs de sécurité Android mettent en place des environnements de plus en plus sécurisés. La moins bonne nouvelle, c’est que le taux d’adoption de ceux-ci est encore largement dépassé par le nombre de nouveaux appareils qui arrivent sur le marché, aux mesures de de sécurité inconnues et non éprouvées.

Mais revenons aux plateformes informatiques mutuellement suspectes ou de confiance. Bien qu’elles soient plus difficiles à développer, ces dernières sont généralement beaucoup plus résistantes aux attaques. Cela a attiré l’attention de responsables du marché de l’automobile, des gouvernements et des infrastructures critiques.

Heureusement, des entreprises comme Lynx Software Technologies y travaillent depuis un certain temps déjà. Ces dernières offrent des façons uniques d’aborder le problème, en isolant toutes les composantes – cœur, mémoire, applications, système et autres ressources – pour former une constellation de barrières numériques très résistantes à la brèche qui réduirait la propagation des choses désagréables. Cette forme de paranoïa est la bienvenue dans des applications comme l’avionique ou les dispositifs médicaux, où personne ne veut voir des problèmes de sécurité émerger. Mieux vaut prévenir que détecter.

Also, the network security folks have focused squarely on defending against rogue threats found on networks you might not think to look at, like CAN bus on automotive, or even ICS-related protocols like Modbus, which have been lightly defended (if at all) for decades. Whether in the hands-on labs where you can dive into specific IoT applications here at RSA, or more widely in the security community, IoT is in full focus.

De plus, les responsables de la sécurité des réseaux se sont penchent sérieusement sur la défense contre les menaces trouvées sur des réseaux auxquelles vous ne pensez peut-être pas. On peut penser ici par exemple au bus CAN (pour Controller Area Network) dans l’automobile ou même aux protocoles ICS comme le Modbus, qui n’ont été que faiblement défendus (s’ils l’ont été) pendant des décennies. Qu’on parle de laboratoires pratiques où vous pouvez vous plonger dans des applications de l’Ido spécifiques présentées à RSA, ou plus largement au sein de la communauté de la sécurité, l’IdO est au centre des préoccupations.

Alors que l’importance et la popularité de l’IdO ne cessent d’augmenter et que les gens stockent de plus en plus d’informations plus précieuses dans ces appareils, les escrocs et les cybercriminels plus endurcis continuent à chercher de nouvelles façons d’attaquer et de compromettre l’essaim d’appareils qui nous entourent maintenant. Et au fur et à mesure que cela se produira, RSA continuera d’intégrer un grand nombre de produits et d’outils pour la sécurité de l’IdO.

Discussion