
Iot exemple : comment s’effectue la mise en oeuvre de l’IoT pour la sécurité des citoyens ? La cybersécurité est au cœur de l’actualité, alors que les attaques augmentent et que les citoyens, les entreprises et même l’État en écopent. Ces attaques s’avèrent de plus en plus coûteuses. Les techniques préconisées par les pirates informatiques gagnent en finesse et certaines manœuvres parviennent même à atteindre un impact mondial en quelques heures. Est-il possible de contrer les actions de ces malfaiteurs ? Comment bien utiliser l’Internet of Things ?
Microsoft a imaginé une entreprise fictive, Contoso, pour mieux analyser les techniques des attaquants, mais également pour proposer des solutions de défense. Voici un aperçu de cette initiative inventée, qui s’inspire de faits réels pour chercher de nouvelles avenues de sécurité.
A lire aussi dans notre dossier “Internet of Things” :
- Qu’est-ce que l’internet of things IoT ?
- Les trois bénéfices de l’IoT pour les entreprises ?
- La réalité augmentée au service des travailleurs
- Comment optimiser la logistique d’entrepôt avec l’internet of Things ?
- Comment améliorer la maintenance sur site grâce à l’Internet des objets ?
- Comment l’Iot peut aider le secteur social et le secteur santé ?
- Améliorer ses processus de fabrication grâce à l’Internet of Things
- L’IoT au service des forces de l’ordre et de la sécurité des citoyens
- Internet of Things : quelles sont les différentes plateformes edge
- Les lunettes connectées (smart glasses) et l’IoT : fonctionnement
- Les bénéfices des lunettes connectées pour les travailleurs
- Les avantages des lunettes connectées pour les entreprises
- Comment démarrer avec l’IoT ?
- Les quatre types de fournisseurs IoT
- IoT : exemple de mise en oeuvre pour la sécurité des citoyens
Envie d’en savoir sur les objets connectés, la réalité augmentée et comment ils peuvent aider votre entreprise ? Téléchargez notre guide des objets connectés au service des entreprises.
IoT exemple – phase initiale : cueillette de l’information des attaquants
Plusieurs facteurs ont donné lieu au professionnalisme accru des pirates informatiques, entre autres, la commercialisation de trousses d’attaques disponibles sur Internet, mais également le fait que des entreprises ne déploient que partiellement des mesures disponibles de protection des données.
Microsoft a imaginé la société Contoso. Elle se spécialise dans le conseil économique et s’est constitué une implantation internationale. Un groupe d’attaquant fictif l’a prise pour cible. Les hackers cherchent à attaquer la Direction financière de Contoso, en particulier les informations internes concernant la santé de l’entreprise.
En premier lieu, les pirates effectuent une opération de cueillette de l’information en épluchant ce qui est disponible au grand public sur Internet. Les hackers ont mis la main sur les rôles et les noms d’utilisateurs de certains membres du personnel.
Grâce à cette cible, il leur est aisé de déterminer quelle est la convention de nommage des comptes attribués à chaque utilisateur de cette entreprise. Ils se réfèrent simplement à l’email d’un utilisateur, puis en extrapolent quels pourraient être les autres utilisateurs.
Des renseignements glanés sur LinkedIn, et d’autres extrapolations, font en sorte que les pirates établissent facilement un organigramme de la cible.
IoT exemple – seconde phase : tentative d’intrusion
La prochaine étape, pour les cybermalfaiteurs, est de découvrir quel système de messagerie est utilisé par l’entreprise Contoso. À l’aide de ces informations, leur objectif sera de coordonner une attaque dite « Password Spraying ». Cette technique consiste à tester en toute discrétion un petit nombre de mots de passe sur un compte.
Grâce au déploiement de cette stratégie, les pirates sont parvenus à accéder à la messagerie d’un stagiaire au sein de l’entreprise visée. Ils connaissent aussi l’identifiant et le mot de passe d’un employé de la direction.
IoT exemple – troisième phase : compromettre un poste
Désormais munis d’un accès privilégié à une boite de messagerie de l’entreprise, via un stagiaire, les pirates se servent de cette fenêtre pour livrer un document malicieux, non pas au stagiaire lui-même, mais à d’autres de ses collaborateurs.
Les pirates savent que les utilisateurs ont été considérablement sensibilisés au fait de ne pas ouvrir de pièces jointes d’expéditeurs inconnus (provenant de l’externe). Cependant, contrôler une boîte de messagerie leur confère un net avantage…
Les pirates n’ont ensuite qu’à se prémunir de kits disponibles sur Internet pour préparer leur attaque. Ils modifient un document réel de l’entreprise, en y ajoutant leur code malicieux.
Il suffit qu’un des collaborateurs du stagiaire ouvre le document malicieux comportant une commande camouflée, pour que se télécharge une charge sur le web. Les pirates n’ont par la suite qu’à exécuter cette charge pour obtenir une connexion de type « Command and Control ». Et le tour est joué : ils ont accès aux systèmes et données en prenant le contrôle d’une des machines de l’entreprise.
IoT exemple – quatrième phase : exfiltrer les données
Ayant pris le contrôle d’une des machines, les pirates visent ensuite les données stockées, dans le but de les exfiltrer.
Toutefois, une alerte du système Microsoft Cloud App Security s’est déclenchée lors de leur tentative de collecte des données.
Une protection supplémentaire avait également été déployée par Contoso, appelée Microsoft Advanced Threat Analytics. Cette technologie consiste en une solution d’analyse comportementale (ce qui est désigné en jargon informatique en tant que User and Entity Behavior Analytics). Cela a alerté la division chargée de la sécurité de l’organisation, suffisamment pour leur mettre la puce à l’oreille.
Armée de ces technologies, l’entreprise est parvenue à contenir le risque et à limiter les dommages de l’attaque des pirates. Ceux-ci sont cependant parvenus à s’emparer de certaines données avant que la voie soit bloquée.
Puisqu’une majorité des incidents de cybersécurité se produisent par le biais de la messagerie, il est important de mettre en place des technologies de détection d’attaques dites « zero-day » sur l’ensemble des outils collaboratifs, peu importe leur provenance (interne ou externe).
Une étude de cas sur laquelle s’appuyer pour mettre en œuvre ce type de projet
Pour en savoir plus sur les enjeux de la cybersécurité, consultez une étude de cas, réalisée par Gartner, qui démontre comment l’informatique décisionnelle a été améliorée par l’accès aux composants électroniques de Toshiba America. Ce document est disponible ici.
Gartner s’est penché sur la stratégie de Toshiba America Electronic Components, qui a implémenté un entrepôt de données d’entreprise et a migré sa plateforme d’intelligence d’affaires pour permettre un environnement standardisé pour les rapports internes. L’étude de cas souligne entre autres le rôle du comité de pilotage de l’intelligence d’affaires, mis sur pied par cette entreprise.