[Infographie] 5 objets connectés où peuvent se cacher les pirates
Peu protégés par les constructeurs – mots de passe par défaut et figés, données en clair, failles logicielles non corrigées, connexion à des réseaux peu sécurisés – les pirates peuvent soit exploiter des objets connectés présents dans votre organisation soit détourner des objets connectés afin de cibler vos serveurs.
Les motivations sont variées : voler des données confidentielles ou personnelles, gagner de l’argent en exploitant des données bancaires, en demandant des rançons ou encore nuire à l’entreprise en rendant vos services indisponibles.
Quels types d’attaque peuvent toucher l’IoT ?
Thingbot
Des réseaux d’objets connectés zombis sont utilisés pour voler des données confidentielles, exploiter des données bancaires, commettre des attaques DDos ou lancer des campagnes de phishing.
Usurpation d’identité
La quantité de données personnelles amassées via les montres intelligentes, les capteurs, les compteurs etc. permettent aux pirates de procéder à de l’ingénierie sociale.
Man-In-the-Middle (MIM)
De nombreux piratages de véhicules et de réfrigérateurs intelligents ont déjà été signalés : en interceptant une communication, le pirate peut envoyer un message ou des informations erronées au destinataire.
Ransomware
Certains malware chiffrent les objets connectés afin de demander une rançon. La fin d’année 2016 a vu proliférer bon nombre d’attaques ransomware sur des TV connectées ou des thermostats.
Attaque PDoS (Permanent Denial of Service)
Les attaques PDoS s’attaquent directement aux objets connectés pour les endommager ou les détruire : le malware BrickerBot a compromis des périphériques IoT et corrompu leur capacité de stockage en mars-avril 2017.
Attaque DDoS (Distributed Denial of Service)
Les attaques DDoS détournent massivement des objets connectés pour cibler précisément des organisations : les serveurs d’entreprises telles que OVH ou Dyn sont tombés suite au trafic inutilement généré par le bot Mirai en octobre 2016.
Anticipez dès à présent !
- Cartographier la présence d’objets connectés et de capteurs dans l’entreprise.
- Modifier les identifiants et mots de passe des objets si ces derniers ne sont pas figés.
- Mettre en place une politique Shadow IT : certains utilisateurs introduisent des objets connectés sans l’autorisation de la DSI. F-Secure Radar permet d’identifier leur présence.
- Identifier les réseaux sur lesquels communiquent les objets connectés et isoler ces objets sur un réseau dédié.
- Appliquer les correctifs si ces derniers sont disponibles
- Protéger votre infrastructure en bloquant les attaques ddOS et en assurant la redondance de vos serveurs.
Catégories