L’IoT : le maillon faible de la cybersécurité de demain

La combinaison de la croissance exponentielle des appareils IoT, de leurs vulnérabilités inhérentes, et de leur utilisation croissante dans des domaines critiques, crée un environnement propice à une augmentation significative des cyberattaques ciblant l'IoT dans les années à venir.

Si l’Internet des objets (IoT) offre des opportunités passionnantes pour l’innovation et la connectivité, il expose également les entreprises qui doivent relever de nouveaux défis en matière de cybersécurité.

1. 5 chiffres clés sur la cybersécurité et l’IoT

  • Accélération des attaques visant les objets connectés : en 2023, environ 27% des attaques sur les entreprises impliquent des appareils IoT, une augmentation par rapport aux années précédentes.
  • + 400% des attaques combinées IoT en 2023 par rapport à 2022, selon ZScaler
  • + 50% des attaques par malware spécifiques à l'IoT en 2020, rapportée par SonicWall
  • Volume des appareils IoT : d'ici 2025, il est estimé qu'il y aura plus de 75 milliards d'appareils IoT en usage dans le monde. Ce volume accru d'appareils offre une plus grande surface d'attaque pour les cybercriminels.
  • Coût des attaques : le coût des cyberattaques impliquant des appareils IoT peut être extrêmement élevé pour les entreprises. Une seule attaque peut coûter en moyenne 330 000 USD, selon une étude de Ponemon Institute.
  • Durée des intrusions : environ 63% des entreprises ne sont pas conscientes qu'elles ont été attaquées via des appareils IoT pendant plusieurs mois, ce qui laisse le temps aux attaquants de compromettre davantage les systèmes internes.
  • Sécurité faible des appareils : environ 80% des appareils IoT utilisés en entreprise sont jugés insuffisamment sécurisés, ce qui en fait une cible facile pour les cyberattaques.

2. 4 facteurs majeurs expliquent cette augmentation des attaques liés à l’IoT

  • La multiplication des objets connectés déployés, qui élargit la surface d'attaque
  • Le manque persistant de sécurisation de nombreux appareils IoT
  • La valeur croissante des données collectées par ces objets
  • L'interconnexion accrue entre les systèmes IoT et les infrastructures critiques

3. Les cyberattaques via des IoT les plus médiatisés

Le piratage d'une Centrale Hydroélectrique aux États-Unis

En 2020, un cas emblématique concerne l'attaque sur un réseau de capteurs industriels dans une centrale électrique. Les attaquants ont ciblé un dispositif IoT utilisé pour la gestion et la surveillance des opérations de la centrale.

Ce dispositif était connecté au réseau principal, permettant aux pirates de tenter d'accéder aux systèmes critiques de la centrale.

Les attaquants ont exploité ces vulnérabilités pour accéder au système de contrôle, leur permettant de manipuler les opérations de la centrale et créant des risques potentiels pour la sécurité publique. L’absence de segmentation réseau et de surveillance proactive a permis aux attaquants de se déplacer latéralement dans le réseau, aggravant les conséquences de l’attaque.

Heureusement, l'attaque a été détectée avant que les attaquants ne puissent causer des dommages significatifs. Les mesures de sécurité en place ont permis d'intercepter l'intrusion, mais cet incident a mis en évidence la vulnérabilité des infrastructures critiques, comme les centrales électriques, face aux cyberattaques utilisant des dispositifs IoT.


Un Ransomware prend en otage des thermostats connectés dans un casino

En 2018, des pirates ont réussi à s'infiltrer dans le réseau d'un casino nord-américain, des cybercriminels ont réussi à pénétrer le réseau interne via un thermomètre intelligent connecté à un aquarium. Le thermomètre IoT, mal sécurisé, a permis aux attaquants d'accéder au réseau du casino en exploitant une vulnérabilité.

Une fois dans le système, ils ont pu accéder à la base de données des joueurs et extraire des informations sensibles, dont une liste des clients VIP. Cette attaque a mis en lumière les risques liés aux objets connectés apparemment anodins.


Un Hôpital piraté via un Appareil Médical Connecté en Inde

En 2018, un hôpital en Inde a subi une cyberattaque via un dispositif médical connecté : un scanner IRM. Les attaquants ont utilisé ce point d'entrée pour déployer un ransomware qui a paralysé une partie des opérations de l'hôpital.

Cet incident a montré les risques critiques que les dispositifs médicaux connectés peuvent poser, non seulement pour la sécurité des données, mais aussi pour la vie des patients.


Une attaque DDoS via des objets connectés

En 2016, le botnet Mira est un botnet qui a été créé en infectant des caméras de sécurité, des routeurs et d'autres dispositifs IoT. Ce botnet a été utilisé pour lancer une attaque massive sur Dyn, un fournisseur de DNS, causant des interruptions de service sur des sites majeurs comme Twitter, Netflix et PayPal. Il a infecté des centaines de milliers d'objets connectés mal sécurisés démontrant la puissance destructrice que peut avoir un réseau d'objets IoT compromis./

Mozi est devenu le botnet dominant affectant les dispositifs IoT, avec des millions d'appareils compromis, utilisés pour des attaques DDoS et potentiellement pour d'autres activités malveillantes. Ces tendances mettent en évidence la nécessité pour les entreprises de renforcer la sécurité autour de leurs dispositifs IoT et d'adopter des stratégies de cybersécurité robustes pour se protéger contre ces menaces croissantes.

Si les institutions se saisissent actuellement du sujet...

La RGPD pour les données collectées, elles vont plus loin avec NIS 2 et Resilience Act qui vont impacter fortement les constructeurs de capteurs en matière de sécurité.

Cette démarche européenne va néanmoins permettre aux entreprises d’ y voir plus clair dans leur démarche et leurs choix en matière de dispositifs IoT.

En attendant plus de clarté, voici des recommandations et les meilleures pratiques pour s’inscrire dans une démarche de sécurisation des objets connectés.

✅ Checklist sécurité IoT

  • Recenser tous les objets connectés utilisés dans l’organisation.
  • Vérifier la conformité RGPD des dispositifs collectant des données personnelles.
  • Changer les identifiants par défaut sur chaque équipement IoT.
  • Segmenter le réseau (séparer les IoT du réseau bureautique).
  • Activer la supervision et les alertes sur le trafic des objets connectés.
  • Maintenir les firmwares et correctifs de sécurité à jour.
  • Restreindre les accès externes aux seules adresses IP autorisées.
  • Évaluer les fournisseurs IoT selon leurs certifications (ANSSI, ISO 27001, etc.).
  • Sensibiliser les équipes aux risques IoT (formations, exercices de phishing).
  • Planifier un audit annuel de sécurité IoT.