1. IN Groupe – Français
  2. /
  3. Newsroom
  4. /
  5. Observatoire
  6. /
  7. Êtes-vous prêt à faire face au R4IoT, le rançongiciel de l’IoT qui s’attaque à l’IT et à l’OT ?

Êtes-vous prêt à faire face au R4IoT, le rançongiciel de l’IoT qui s’attaque à l’IT et à l’OT ?

Alors que les organisations ont intensifié leurs efforts contre la menace des rançongiciels, la nature même de ces attaques a évolué, passant du simple cryptage à la double et triple extorsion. La prochaine étape prévue dans l'évolution des rançongiciels est la concentration sur le réseau des technologies d'exploitation (OT) plutôt que sur le seul réseau informatique (IT).

r4iot

Qu’est-ce que le R4IoT ?

Forescout a récemment publié des informations sur la façon dont les organisations pourraient être ciblées par un rançongiciel de nouvelle génération, le R4IoT. Ils définissent le R4IoT comme "un rançongiciel novateur, preuve de concept, qui exploite un dispositif IoT pour obtenir un accès et se déplacer latéralement dans un réseau informatique et avoir un impact sur le réseau OT".

Cette publication montre comment le rançongiciel pourrait tirer parti des dernières tendances relatives à l'adoption croissante de l'IoT et à l'augmentation de la convergence IT-OT pour accéder à des systèmes critiques. En compromettant les équipements IoT, informatiques et OT, le R4IoT pourrait potentiellement viser une perturbation physique des opérations commerciales. Une stratégie efficace pour se protéger contre une telle infiltration consiste à mettre en œuvre une sécurité de confiance zéro.

Sécuriser avec l'approche de confiance zéro

Dans une architecture de confiance zéro, vous ne faites confiance à personne ou à quoi que ce soit avant d'avoir vérifié qui ils sont et quels sont leurs droits d'accès. Cela n'est possible que si chaque dispositif, utilisateur et flux réseau est authentifié et autorisé.

Les identités de confiance sont à la base de cette approche de la sécurité. Les plateformes PKI (infrastructure à clés publiques) offrent une option sûre et hautement évolutive pour émettre et automatiser la gestion des identités de confiance. Ainsi, seuls les dispositifs et services autorisés et authentifiés sont autorisés à se connecter et à communiquer au sein d'un réseau.

Sécurité des dispositifs et applications IoT

Avec l'adoption rapide de l'IoT, les organisations ont négligé les conséquences graves de la mise en œuvre de mesures de sécurité insuffisantes pour les appareils et les applications IoT.

Les fabricants de ces équipements doivent envisager de déployer une autorité de certification dans l'usine - une Factory CA - afin de délivrer à tous les équipements IoT une identité de confiance au stade de la fabrication elle-même. Cette identité initiale permet à l'appareil de s'authentifier et de communiquer en toute sécurité avec une application IoT.

Les applications IoT sont exploitées par les organisations à travers les industries connectées - IoT de santé, infrastructures critiques, véhicules connectés, réseaux intelligents, maisons intelligentes, et plus encore - dans de multiples scénarios. Ces organisations peuvent assurer la gestion du cycle de vie de l'identité des dispositifs IoT tout au long de leur vie grâce à un Lifecycle CA.

De même, les appareils IoT très limités en ressources, tels que les capteurs alimentés par batterie, doivent être sécurisés par une PKI et recevoir des certificats d'une autorité de certification basée sur les derniers protocoles de gestion des certificats.

La PKI est la clé

La réponse traditionnelle aux rançongiciels informatiques consiste à mettre les systèmes hors ligne pour empêcher toute nouvelle invasion. Cependant, cela est contre-productif dans un environnement OT. Les organisations qui arrêtent leurs systèmes OT pour éviter l'infiltration ou un arrêt causé par l'infection, conduisent toutes deux à l'intention principale de l'attaque par le rançongiciel R4IoT - l'arrêt des opérations commerciales critiques.

La PKI fournit le moyen parfait pour permettre une véritable sécurité de bout en bout en assurant l'authentification des dispositifs, l'intégrité des données et la confidentialité.

Les plateformes PKI telles que Nexus Smart ID, une plateforme d'identité proposée par IN Groupe, aident à construire un environnement de confiance zéro pour sécuriser la transformation numérique rapide. Solution d'authentification éprouvée, Smart ID permet aux organisations d'enregistrer, d'émettre et de gérer des identités de confiance pour les appareils IoT, la main-d'œuvre, les appareils sur le lieu de travail, les réseaux informatiques et les systèmes SCADA. Basée sur des protocoles de gestion de certificats standard et automatisés, elle offre des options de déploiement flexibles où la solution peut être déployée sur site, dans le cloud ou en hybride.