Il est clair, cependant, que les experts en sécurité sont extrêmement sceptiques quant à la popularité excessive des dispositifs » intelligents « . Le scepticisme s’adresse principalement aux fabricants qui sont désireux de répondre à la tendance sans penser aux faiblesses et aux dangers possibles. Un périphérique IoT avec une architecture sécurisée et un moyen convivial de changer les mots de passe par défaut et d’installer des mises à jour et des correctifs de sécurité est une véritable rareté.
A voir aussi : La police de Londres teste un logiciel de reconnaissance faciale
Depuis le début de cette tendance, il y a deux ou trois ans, nous avons mis en garde contre les dangers que peuvent poser les dispositifs intelligents mal protégés. Habituellement, nous avons mis en garde contre les problèmes de protection de la vie privée. Par exemple, les caméras IP qui ne sont pas protégées par mot de passe et qui montrent donc des images en direct de bébés, de crèches, de portes d’entrée et de locaux de l’entreprise à toute personne intéressée.
Un autre danger que nous avons constamment prédit est la vulnérabilité du réseau. Un bon exemple est le réfrigérateur intelligent, qui est relié au calendrier Google, pour faire des listes d’achats de produits qui ne sont plus dans le réfrigérateur et qui sont donc probablement périmés. Ce lien permet à une attaque sur le réfrigérateur de voler les informations de connexion du compte Google du propriétaire. Comme nous le savons, un compte Google ne se limite plus au courrier électronique. Il donne également accès aux rendez-vous et aux plans par le biais de Google Agenda, aux adresses (personnelles) et aux lieux visités par le biais de Google Maps et – si utilisé – à l’argent par le biais de Google Wallet.
A lire aussi : Refroidir, refroidir sur mesure
Plan de l'article
Botnet IoT
Un danger qui a peut-être été quelque peu sous-exposé dans notre avertissement est ce qui se passe actuellement : les botnets. En raison de la faible sécurité des dispositifs IoT, ils sont faciles à infecter et à intégrer dans un botnet. Ces botnets peuvent ensuite être utilisés pour diffuser des spams et des logiciels malveillants et pour lancer des attaques DDoS. Récemment, le blogueur de sécurité Brian Krebs a été victime d’une attaque DDoS par des dispositifs détournés de l’IOT. Plus récente encore est l’attaque DDoS contre la société Dyn de DNS, à laquelle des centaines de milliers de dispositifs IoT auraient également contribué.
FAIBLE
CETTE
BAS PLUS Comment l’IdO mal sécurisé a paralysé une partie de l’Internet
Ne savions nous pas que les réseaux de zombies faisaient partie des dangers des dispositifs d’IdO mal sécurisés ? Oui, tous ceux qui sont un peu impliqués dans la sécurité informatique le savaient. Mais l’avertissement concernant les botnets n’a pas été très efficace jusqu’à présent. Les botnets existent depuis de nombreuses années et depuis de nombreuses années, nous essayons de sensibiliser les consommateurs et les entreprises aux dommages que leur ordinateur infecté peut causer à une autre personne. Ça n’a pas l’air d’intéresser les gens. Ils n’en subissent pas directement les inconvénients. Jusqu’à tout récemment.
Avec le botnet Mirai, nous sommes entrés dans une nouvelle phase. Jamais auparavant un botnet avec autant d’appareils et de machines détournés n’avait été observé. Mirai est responsable de l’attaque DDoS contre OVH, un hébergeur en France. L’attaque a été la plus importante de tous les temps. Jusqu’au vendredi 21 octobre. Ce jour-là, Mirai a mis à genoux le fournisseur DNS et le géant de l’Internet Dyn avec une attaque DDoS.
En tant que fournisseur DNS de Twitter, Spotify, Tumblr, CNN, Paypal et autres grands noms, Dyn est normalement bien protégé contre les attaques DDoS. Mais c’est Mirai, à cause de sa taille énorme et de sa puissance brutale, il a réussi. Cela a complètement perturbé une grande partie de l’Internet. Il est clair que les attaques DDoS réussies ces dernières semaines, y compris celles contre les journaux belges revendiquées par la Cyber Armée syrienne, ont ravivé l’intérêt pour l’utilisation de cette arme.
Conséquences ?
Le réseau de zombies Mirai peut en tout cas être loué par des parties intéressées disposant de liquidités suffisantes et je m’attends donc à ce qu’il y ait de nombreuses autres attaques DDoS dans la période à venir. Le cercle se referme donc : tout le monde – et donc aussi les propriétaires des appareils infectés – souffre maintenant de botnets.
Mais est-ce important ? Peut-être. L’un des fabricants de dispositifs d’IdO inclus dans le botnet Mirai, le chinois XiongMai Technologies, a admis qu’il avait une part dans les attaques de Mirai. Ils indiquent que le mot de passe standard n’a pas été modifié par les propriétaires de leurs produits et qu’ils ont été ainsi victimisés. Selon l’entreprise, de nouveaux clients seront désormais appelés pour changer le mot de passe (apparemment pas avant). De plus, certains produits dangereux sont maintenant rappelés et les produits sont mieux protégés.
C’est une bonne chose, même si ce n’est qu’une goutte dans l’océan. La question est de savoir comment (ou plutôt : ou) d’autres fabricants se soucient également de ce cas. Et si les utilisateurs sont tentés de définir des mots de passe forts sur leurs périphériques intelligents. Peut-être que s’ils ne peuvent pas atteindre leurs sites Web préférés assez souvent par des attaques DDoS, qui sait ?