La première attaque à être relayée le fut par krebsonsecurity.com, un des sites d’information les plus complets en matière de sécurité (tenu par Brian Krebs, journaliste d’investigation américain connu notamment pour son travail sur les cybercriminels). L’attaque aurait atteint les 620 Go/s, un volume qui s’est avéré impossible à gérer pour l’hébergeur Akamai. C’est ainsi que le site s’est retrouvé hors ligne pendant plusieurs jours. A l’origine de la cause : des webcams piratées agissant telles des zombies du DDoS.
Le deuxième incident notoire a affecté l’hébergeur français OVH. Ce dernier a survécu à une attaque avec des pointes à 1,5 To/s menée, selon ses informations, par des pirates exploitant 145 000 caméras et enregistreurs vidéo numériques (soit un cas similaire à celui d’Akamai).
Au-delà de leur ampleur, quel est le point commun rendant ces deux attaques si semblables ? L’Internet des Objets.
L’avènement de l’IoT entraîne une prolifération des objets à la fois abordables et puissants. Mais une flotte de 150 000 périphériques servant de centres de commande et de contrôle représente également un formidable terrain de jeu pour les pirates. En outre, ces appareils sont souvent dispersés sur Internet, et donc difficiles à localiser.
Il est facile de pirater une caméra, par exemple, et d’une manière générale, les équipements ayant une durée de vie relativement longue et dont les firmwares sont rarement mis à niveau. En outre, ces firmwares peuvent être analysés (rétro-ingénierie) à partir d’un exemplaire acheté, ou en téléchargeant l’une des mises à jour. Aussi, beaucoup d’équipements vont conserver leur identifiant et mot de passe configurés par défaut.
Il est possible de sécuriser ces dispositifs en respectant un certain nombre de bonnes pratiques. Il peut s’agir de gérer les identifiants, de les configurer de façon sécurisée par défaut, ou encore d’effectuer des mises à jour sécurisées et d’assurer la protection des ressources. De telles pratiques sont efficaces avec des périphériques récents.
Mais il faut être réaliste : pendant ce temps, des millions de dispositifs mal sécurisés restent vulnérables sur Internet, et c’est le cas depuis des années sans que l’on puisse y changer grand-chose. Même s’il existait une solution parfaite pour protéger les produits récents, elle ne s’appliquerait pas aux modèles les plus anciens.
Renforcer la sécurité des équipements connectés et intelligents est pourtant primordial pour leurs exploitants, notamment pour protéger leur capital. Mais jusqu’ici, la prévention des attaques DDoS en provenance de sites Web indépendants ne faisait pas partie de leurs objectifs.
En général, les meilleures stratégies de défense sont celles autour des ressources. Dans les cas d’Akamai (Krebs) et d’OVH, la semaine dernière, il s’agissait de leur site Web attaqué. C’est le moment où l’hébergeur a réagi.
Cependant, la nécessité sécuritaire doit provenir des sociétés exploitant des produits connectés, dont les propres ressources sont menacées. Bien que le risque ne soit pas forcément évident pour eux suite aux attaques de la semaine dernière, la recrudescence des cas de ce genre devrait rapidement changer leur perception.
Comment faire ? En réalisant que les sites Web ciblés ne sont pas les seules ressources devant être protégées, et que les mesures prises pour préserver et sécuriser les équipements connectés vont positivement impacter les fournisseurs de contenu Internet.
La bande passante est une ressource comme une autre. À lui seul, un périphérique générant un trafic situé entre 1 et 30 Mo/s semble ne pas présenter de risques importants ; en revanche, la charge générée par des centaines de milliers d’entre eux pouvant atteindre 2 To/s supplémentaires, il deviendra alors nécessaire d’agir pour protéger les ressources réseau.
La passerelle IoT sécurisée : la protection adéquate pour les systèmes informatiques
Que faire des appareils qui, anciens ou récents, n’ont pas été conçus en pensant sécurité ? Une solution viable consiste à les protéger à l’aide d’une passerelle IoT sécurisée, y compris au sein d’une machine virtuelle. Le système de défense est ainsi proche du périphérique, et permet à la société qui exploite ce dernier de protéger ses ressources. C’est à ce prix que les entreprises éviteront que d’autres attaques DDoS exploitent leurs équipements connectés.