Qu'est-ce que la sécurité matérielle ?
Publié: 2022-02-22La définition de la sécurité matérielle désigne la protection fournie aux périphériques physiques. Cette protection est fournie pour empêcher toute sorte d'accès non autorisé aux systèmes de l'entreprise.
En ce qui concerne les opérations quotidiennes, il est très important de protéger les périphériques matériels autant qu'il est important de protéger les logiciels. Cependant, ces derniers temps, il a été observé que la sécurité des appareils physiques est souvent négligée. L'article partage des informations sur les menaces potentielles pour le matériel et les meilleures pratiques qui peuvent être intégrées pour les sécuriser.
Qu'est-ce que la sécurité matérielle ?
La protection de vos appareils physiques pour s'assurer que personne ne tente d'accéder à ces appareils sans autorisation est appelée sécurité matérielle. La sécurité matérielle relève du domaine de la sécurité d'entreprise, ciblant principalement la protection des machines, des périphériques et des appareils physiques. La protection peut prendre de nombreuses formes telles que le déploiement de gardes de sécurité, de caméras de vidéosurveillance et même de portes verrouillées.
L'autre moyen de sécuriser les composants matériels consiste à créer des fonctions cryptographiques ou basées sur le cryptage à l'aide d'un circuit intégré, qui protège les appareils de toute sorte de vulnérabilités de sécurité et expulse les attaquants. Pour le dire simplement, la sécurité matérielle concerne davantage les dispositifs de sécurité physiquement ou via certaines méthodes opérationnelles, et non le déploiement d'un antivirus.
Lorsque nous parlons de sécurité physique, cela va dans le sens de la sécurisation des appareils sur site contre toute sorte de falsification ou de destruction humaine. Dans le scénario actuel, cela est beaucoup plus nécessaire étant donné qu'il existe une menace potentielle pour les appareils de machine à machine (M2M) ou les appareils IoT (Internet des objets).
Un exemple très typique de sécurité matérielle sera un périphérique physique qui analyse les points d'accès des employés ou suit le trafic réseau ; par exemple un pare-feu matériel ou probablement un serveur proxy. Une autre façon d'assurer la sécurité matérielle consiste à utiliser des modules de sécurité matérielle, également appelés HSM. Les HSM sont essentiellement des appareils qui chiffrent et sécurisent les systèmes d'entreprise en générant et en gérant les clés cryptographiques utilisées pour l'authentification.
Oui, il existe des méthodes logicielles disponibles pour sécuriser presque tous les types d'environnements d'entreprise, cependant, en ce qui concerne le matériel, il est conseillé d'avoir une sécurité matérielle pour ces architectures, qui sont responsables de la connexion de plusieurs périphériques matériels.
Les failles de sécurité potentielles peuvent être exploitées par des attaquants lorsqu'un périphérique matériel est engagé dans une opération ou exécute un code ou reçoit probablement une entrée. Tout appareil physique qui se connecte à Internet doit être protégé contre les pirates.
Les périphériques matériels critiques tels que les serveurs et les terminaux des employés nécessitent des mesures de sécurité et une protection solides pour garantir qu'il n'y a pas d'obstacle dans les opérations quotidiennes. Ces appareils sont également confrontés à des menaces provenant d'utilisateurs internes, ce qui oblige les organisations à créer une politique de sécurité matérielle interne solide et robuste.
10 menaces pour le matériel d'entreprise aujourd'hui
Si nous parlons de diverses sources de menaces pour le matériel d'entreprise, nous pouvons parler de micrologiciel, de BIOS, de cartes réseau, de cartes Wi-Fi, de cartes mères, de cartes graphiques, et la liste est sans fin.
Une organisation se compose d'une multitude de périphériques et de composants matériels et chacun d'eux a sa propre part de vulnérabilités. Cela rend la sécurité matérielle non seulement critique, mais aussi un processus compliqué. Examinons les 10 principales menaces matérielles d'entreprise :
1. Micrologiciel obsolète
Acceptons le fait que toutes les organisations ne fournissent pas un appareil intelligent infaillible. Il peut y avoir des fabricants locaux qui fournissent des appareils IoT tels que des appareils CVC et RFID, entre autres, qui peuvent être livrés avec un micrologiciel plein de bogues. De plus, si les organisations ne déploient pas correctement les correctifs de sécurité, cela peut compromettre le périphérique matériel.
2. Manque de cryptage
Nous voyons un grand nombre de périphériques matériels évoluer vers une orientation IP. Cependant, il existe encore un nombre considérable d'appareils qui ne sont pas connectés à Internet en utilisant des protocoles de cryptage appropriés. Il convient de noter ici que le chiffrement des données au repos et des données en mouvement est vital. Toute information qui n'est pas chiffrée avec le bon ensemble de protocoles peut être collectée par des attaquants et utilisée pour accéder de force à votre environnement d'entreprise
3. Accès local non sécurisé
Habituellement, les appareils matériels tels que les appareils IoT et IIoT sont accessibles via un réseau local ou via une interface sur site. Les petites organisations peuvent avoir tendance à négliger le niveau d'accès et se retrouver avec une mauvaise configuration du réseau local ou des points d'accès locaux, rendant les appareils vulnérables.
4. Aucun changement dans les mots de passe par défaut
Presque tous les appareils d'entreprise sont livrés avec un mot de passe par défaut, qui peut être modifié et doit être modifié. Cependant, de nombreuses organisations, même celles qui sont technologiquement très avancées et sécurisées, peuvent finir par compromettre les appareils en ignorant ce facteur fondamental.
5. Matériel personnalisé
De nombreuses organisations, en raison de la nature de leurs opérations commerciales, s'appuient sur du matériel personnalisé. Par exemple, les centres de données d'entreprise et les applications sur mesure pour l'ingénierie lourde et à des fins scientifiques. Étant donné que les puces utilisées dans ces appareils sont fabriquées sur mesure, les fabricants ont parfois tendance à négliger les aspects de sécurité de ces puces, les exposant à des vulnérabilités.
6. Portes dérobées
Les portes dérobées ne sont rien d'autre qu'une vulnérabilité insérée à dessein dans un périphérique matériel, mais qui reste cachée. Les fabricants l'insèrent généralement dans l'intention d'accéder à l'environnement de l'entreprise au moment où l'appareil y est connecté, bien sûr, sans le consentement du propriétaire de l'appareil.
7. Attaques de modification
Ceux-ci sont principalement utilisés pour envahir le fonctionnement régulier et normal d'un périphérique matériel et permettent aux acteurs malveillants de passer outre toute sorte de restriction sur le périphérique matériel. Une attaque de modification modifie fondamentalement le protocole de communication du dispositif matériel engageant.
8. Écoute clandestine
Ce type d'attaque se produit lorsqu'une entité ou une partie non autorisée accède au périphérique matériel et vole toutes les données qu'il contient. Une attaque d'écoute clandestine peut être facilement réalisée même si l'attaquant n'a pas de connexion continue audit dispositif matériel.
9. Matériel contrefait
Il s'agit d'une menace qui est constamment présente depuis des lustres, ce qui permet aux attaquants de cibler facilement les entreprises, assez facilement. Ici, les entreprises se voient vendre des appareils qui ne sont pas autorisés par les fabricants d'équipement d'origine (OEM), ce qui crée des opportunités de vulnérabilités de porte dérobée.
10. Défauts déclencheurs
Ici, les attaquants peuvent facilement induire des défauts dans le périphérique matériel, perturbant ainsi le comportement normal du périphérique. Grâce à des attaques par faute, la sécurité au niveau du système peut être compromise, entraînant ainsi une fuite de données.
Meilleures pratiques pour la sécurité matérielle
Bien que des menaces planent constamment autour de la sécurité matérielle, il existe des bonnes pratiques qui peuvent aider à protéger vos périphériques matériels. Voici sept bonnes pratiques que les organisations peuvent suivre
- Étudier le fournisseur de matériel
- Crypter tous les périphériques matériels possibles
- Mettre en place une sécurité électronique suffisante
- Minimiser la surface d'attaque
- Assurer une sécurité physique forte
- Avoir un mécanisme de surveillance en temps réel
- Effectuer des audits périodiques et réguliers.
Dernières pensées
Grâce à ces mesures, les organisations peuvent certainement protéger leur matériel contre toute menace potentielle. Bien sûr, il est inutile de dire que les attaquants trouvent constamment des moyens innovants de pirater l'appareil, mais ces meilleures pratiques évoluent également en permanence, ce qui rend la vie des attaquants difficile.