L'Internet industriel des objets et la sécurité des réseaux

Introduction

Ces dernières années, la disponibilité des appareils connectés au réseau a considérablement augmenté. L'accès à tout moment et en tout lieu permet de mettre en réseau toutes sortes d'objets, depuis les appareils critiques de surveillance de la santé et les véhicules autonomes jusqu'aux thermostats, aux trackers d'activité et même aux bouteilles d'eau. Et la ruée vers les nouveaux appareils Internet des objets (IoT) ne fait que commencer.

Capteurs le long d'un gazoduc. Moniteurs de glycémie sous-cutanés. Systèmes de sécurité et de surveillance. Suivi de véhicule, de fret et de colis. Le monde des appareils intelligents qui communiquent entre eux – et avec nous – est déjà une réalité. L’impact de l’IoT – et de l’Internet industriel des objets (IIoT) axé verticalement dans la fabrication, la santé, le transport et de nombreux autres secteurs – est en hausse. Toutefois, la récolte des bénéfices commerciaux de l’IoT et de l’IIoT dépendra de notre capacité à concevoir et à construire une infrastructure réseau capable de gérer et de sécuriser avec succès le flot de données qui accompagne l’ajout de plus en plus d’éléments à l’IIoT.

Que vous soyez un fournisseur de services ou un service informatique d’entreprise, vous devez probablement déjà répondre à l’explosion des appareils, des applications et des données connectés qui accompagne la croissance de l’IoT et de l’IIoT. Tout comme le « Bring Your Own Device » a transformé le lieu de travail et la mobilité de l’entreprise (sans parler des attentes des abonnés pour un accès plus rapide et plus fiable aux applications), l’IoT affectera presque tous les aspects de notre vie quotidienne.

Dans certains secteurs, les entreprises progressistes utilisent déjà l’IIoT pour améliorer le service client, optimiser l’utilisation des ressources sur le terrain, réduire les délais de fabrication et d’expédition, et bien plus encore. Avec les solutions IIoT, les responsables des opérations commerciales et de la fabrication dépendent de plus en plus des données générées par les objets et exploitées par des systèmes de plus en plus intelligents, qui prennent des millions de décisions chaque jour. En conséquence, l’IIoT permet de nouveaux modèles commerciaux et de se concentrer à nouveau sur des facteurs critiques tels que la productivité, l’agilité, l’efficacité et la sécurité.

Plus d’appareils, plus de menaces

Cependant, la croissance de l’IIoT s’accompagne de son lot de défis, notamment des menaces pour les appareils, les données et l’infrastructure physique, des réglementations non éprouvées et des normes mal définies, ainsi que des politiques de confidentialité, de cryptage et d’authentification mal mises en œuvre. Ces problèmes et bien d’autres restent largement non résolus, et nous voyons des signes précoces indiquant que l’IIoT pourrait devenir monnaie courante avant que des solutions robustes n’aient été pleinement établies.

Ces préoccupations ne sont pas si différentes de celles qui ont récemment entouré le cloud. Dans ce cas, les appareils grand public sont au centre des préoccupations et les fournisseurs de services doivent s’efforcer de trouver de nouvelles façons d’améliorer l’efficacité opérationnelle et la gestion de l’infrastructure, pour eux-mêmes et leurs clients. Le défi pour exploiter cette force puissante ne consiste pas seulement à gérer une infrastructure distribuée qui mélange des entités physiques et virtuelles pour produire un énorme volume de données ; les organisations doivent également donner un sens à ces données afin de hiérarchiser le trafic et d’optimiser l’architecture de l’application elle-même.

La taille du marché de l’IoT et le nombre croissant de nouveaux appareils sont susceptibles de dépasser tout ce que nous avons vu. Les conséquences d’une défaillance de ces appareils et de leur écosystème de soutien varient d’une simple gêne à des conséquences particulièrement déstabilisantes, comme une faille de sécurité ciblant les informations de paiement des utilisateurs. Par conséquent, l’infrastructure réseau sous-jacente qui connecte, gère, surveille et monétise ces appareils et transporte en toute sécurité leurs données nécessitera une attention considérable.

Comment les choses se connectent

Par définition, l’Internet des objets fait référence à l’ensemble des appareils et des systèmes qui connectent des capteurs et des actionneurs du monde réel via Internet. Mais en réalité, cela inclut de nombreux types de systèmes différents, notamment les suivants :

  • Smartphones et tablettes, notamment utilisés pour contrôler des appareils/systèmes distants
  • Compteurs intelligents (pour les services publics tels que l'eau et l'électricité) et objets intelligents
  • Appareils portables, notamment vêtements, implants médicaux, montres intelligentes et appareils de fitness
  • Automobiles connectées
  • Suivi et gestion des actifs
  • Systèmes domotiques, y compris thermostats, éclairage et sécurité domestique
  • Capteurs de mesure pour la météo, le trafic, les marées océaniques, la signalisation routière, etc.
  • Éléments de fabrication connectés, y compris capteurs de camions et de chaînes de montage, robotique, jauges, etc.

Dans cette gamme de systèmes IIoT, les connexions sont généralement classées comme M2M (machine to machine) ou M2P (machine to people). Et dans les deux cas, ces systèmes se connectent à Internet ou à des passerelles de la même manière que les appareils traditionnels communiquent, et plus encore. Cela comprend le Wi-Fi/Ethernet longue portée utilisant des protocoles IP (TCP/UDP, y compris cellulaire) ; le Bluetooth à courte portée et à faible consommation d'énergie ; la communication en champ proche à courte portée (NFC) ; et d'autres types de réseaux radio à moyenne portée, y compris les liaisons radio point à point et les lignes série.

Parmi cette gamme d'options, certains appareils se connectent via des protocoles IP standard comme IPv4/IPv6, tandis que d'autres nécessitent des protocoles plus spécialisés et spécifiques aux données conçus pour l'IIoT. Certains protocoles, comme Message Queuing Telemetry Transport (MQTT) et Advanced Message Queuing Protocol (AMQP) n'utilisent pas HTTP mais restent basés sur TCP/IP, tandis que d'autres, comme Constrained Application Protocol (CoAP), cherchent à minimiser l'impact de HTTP en optimisant un sous-ensemble spécifiquement pour les communications M2M.

MQTT est l’un des protocoles les plus couramment utilisés et peut être trouvé dans une gamme de solutions IIoT modernes. Développé à l'origine par IBM, ce protocole de messagerie de publication/abonnement a été créé spécifiquement pour les communications M2M légères et est désormais une norme ouverte. Dans les systèmes de publication/abonnement, les fournisseurs d’informations (éditeurs) n’établissent pas de lien direct avec les consommateurs individuels de ces informations (abonnés). Au lieu de cela, les interactions entre les éditeurs et les abonnés sont contrôlées par une passerelle ou un récepteur (appelé courtier). De cette manière, un appareil est capable d’envoyer un message très court à un courtier MQ, et le courtier transmet cette information à d’autres appareils. Dans ce modèle, les clients (par exemple, les actionneurs) s'abonnent à divers sujets et lorsqu'un message est publié sur ce sujet, ils reçoivent une copie de ce message (voir Figure 1).

Diagramme: Les solutions IIoT s'appuient souvent sur des protocoles de publication/abonnement tels que MQTT pour distribuer les données entre les appareils.
Figure 1. Les solutions IIoT s'appuient souvent sur des protocoles de publication/abonnement tels que MQTT pour distribuer les données entre les appareils.

Comme vous pouvez le voir, ce modèle permet aux clients MQTT de communiquer (via un courtier) en un à un, en un à plusieurs et en plusieurs à un. Naturellement, les clients peuvent inclure tout, depuis de simples commutateurs jusqu’à des applications pour smartphone. C'est le cas d'un thermostat d'entrepôt connecté, par exemple, où le responsable du site communique avec le thermostat via une application mobile (envoyant des instructions et recevant des relevés de température en temps réel et historiques) via MQTT sur le réseau TCP/IP du site. (Pour un examen plus technique de MQTT, veuillez consulter « Prise en charge du protocole MQTT F5 BIG-IP et cas d'utilisation dans un environnement IoT ».)

Aucune architecture unique ne répond à tous les appareils IIoT potentiels et à leurs exigences. C'est pourquoi il est essentiel pour les fournisseurs de services et les organisations informatiques d'entreprise de déployer des architectures évolutives capables d'ajouter ou de soustraire des ressources afin de prendre en charge une grande variété de scénarios, aujourd'hui et à l'avenir.

Impacts et effets de l'IIoT

Les estimations du nombre d’appareils connectés et des quantités de données qu’ils transmettront varient, mais il ne fait aucun doute que les chiffres seront énormes :

À mesure que davantage d’applications sont nécessaires pour exécuter toutes ces tâches, les problèmes d’infrastructure traditionnels tels que l’évolutivité et la fiabilité deviendront de plus en plus critiques. En outre, des défis supplémentaires liés à l’identité et à l’accès, à l’amélioration de l’expérience de l’utilisateur final ou de l’abonné et à la nécessité d’une fourniture plus rapide des services pourraient submerger les services informatiques. Il est clair que le monde a besoin d’une infrastructure robuste, évolutive et intelligente, capable de gérer la croissance massive du trafic à venir dans un avenir proche.

La sécurité à tous les niveaux

Comme l’ont montré les attaques récentes, l’IoT a le potentiel de créer des vulnérabilités dans l’ensemble du système, rendant la sécurité plus difficile – et également plus importante – que jamais. Dans ce qui est peut-être l'exemple le plus tristement célèbre de failles de sécurité de l'IoT, en 2016, KrebsOnSecurity a subi une attaque DDoS record de 620 gigabits par seconde exécutée par Mirai, un botnet composé de milliers de routeurs, caméras et autres appareils IoT disparates. Puis, des mois plus tard, un botnet concurrent (et beaucoup moins malveillant) connu sous le nom de Hajime a infecté au moins 10 000 appareils , émettant des commandes et des mises à jour aux appareils infectés afin de les défendre contre des virus comme Mirai. Bien que ces attaques bien documentées se concentrent sur des appareils mal sécurisés tels que les caméras de vidéosurveillance et les technologies grand public, les implications pour l’IIoT sont importantes. Une attaque similaire, même à plus petite échelle, pourrait potentiellement avoir des conséquences très graves si elle parvenait à accéder à un environnement IIoT fonctionnel. (Pour plus de détails sur le développement des menaces pesant sur l'IoT, téléchargez le rapport complet d'analyse des menaces de F5 Labs .)

Sans surprise, dépasser les attaquants et minimiser les risques dans ce paysage de menaces nécessite des ressources importantes. Les fournisseurs de services et les organisations informatiques d’entreprise doivent continuer à renforcer leurs propres infrastructures et se tourner vers des services cloud tels que l’atténuation des attaques DDoS pour réduire les effets des attaques. Pour garantir une sécurité robuste, un routage intelligent et des analyses, plusieurs couches réseau doivent maîtriser les langues utilisées par les appareils. La compréhension de ces protocoles au sein du réseau permet de sécuriser, de hiérarchiser et d’acheminer le trafic en conséquence (voir Figure 2).

Diagramme: Les menaces complexes et fragmentées doivent être contrées par une fourniture d’applications intelligentes pour l’IIoT.
Figure 2. Les menaces complexes et fragmentées doivent être contrées par une fourniture d’applications intelligentes pour l’IIoT.
Préparer l'avenir : l'IIoT et votre réseau

En fin de compte, garantir la haute disponibilité des services IIoT repose sur des capacités robustes d’automatisation, de gestion et d’orchestration. Une bonne gestion du réseau doit soutenir la continuité des activités afin d’atténuer les risques et de prévenir les pertes potentielles. Du point de vue de la planification de projet, les capacités de surveillance qui permettent aux organisations de surveiller la croissance du réseau et d’allouer rapidement des ressources sont essentielles pour répondre aux demandes toujours croissantes des appareils IIoT.

Publié le 21 juillet 2017
  • Partager sur Facebook
  • Partager sur X
  • Partager sur Linkedin
  • Partager par e-mail
  • Partager via AddThis

Connectez-vous avec F5

F5 Labs

Les dernières nouveautés en matière de renseignement sur les menaces applicatives.

DevCentral

La communauté F5 pour les forums de discussion et les articles d'experts.

Salle de presse F5

Actualités, blogs F5 et plus encore.