Est-ce que les menaces existent même si nous ne les voyons pas ?
mercredi 2 décembre 2020
Si je ne vois pas le mal,
n'entends pas parler du mal
et si ne dis rien sur le mal,
j'en suis protégé.
Proverbe japonais.
Cette pièce de charbon apparemment ordinaire est exposée dans un musée. Pour quelle raison a-t-elle a reçu un tel honneur ?
En fait, ce n'est pas du charbon, c'est une bombe. Mais ce n'est pas visible.
De telles bombes ont été utilisées pendant La Seconde Guerre mondiale, on en mettait dans des mines de charbon. Notamment, avec ces « bombes de charbon » (impossibles à distinguer du charbon) un groupe de militants clandestins dirigé par Zaslonov a fait exploser 93 locomotives nazies en 3 mois !
Il en est de même pour la sécurité de l'information : on peut tous les jours regarder une menace et ne pas la voir ... Il n’est pas un hasard que ces deux verbes existent - regarder et voir, dont le sens est différent. Tout le monde regarde mais certains voient. Et chacun d'entre eux le voit à sa manière.
Voyons, par exemple, d'où provient l'attaque visant des ressources bancaires et qui a été organisée depuis des périphériques " intelligents ". Le botnet Mirai ciblant les appareils sous Linux a pu fonctionner uniquement parce que les utilisateurs impliqués n’avaient pas changé les mots de passe par défaut ou qu'ils utilisaient un ensemble très limité de mots de passe. Ce botnet Mirai, en appliquant la méthode de force brute aux appareils ciblés, a utilisé seulement 61 combinaisons login-mot de passe ! Mais ces périphériques étaient accessibles sur Internet.
Est-il possible d'attaquer des périphériques se trouvant à l'intérieur d'un réseau local ? Oui c'est possible, mais avec l'aide d'un insider.
Par exemple, l’utilisation d’ampoules « intelligentes » est une bonne idée, et pas uniquement pour des raisons d’économie d’énergie. Le contrôle des ampoules permet de détecter des problèmes de fonctionnement et d'envoyer une notification pour remplacer les ampoules grillées, ainsi que pour passer commande sur une boutique en ligne. Le problème est que (comme la plupart des périphériques) les ampoules sont impossibles à distinguer les unes des autres. Un attaquant peut visser une ampoule avec un firmware modifié qui lui donnera la possibilité d'examiner le réseau interne et de déployer un code malveillant. Ce type de backdoor peut également être inséré dans un serrure " intelligente " ou dans des composants de communication d’une maison intelligente. Ainsi, l’interaction entre les attaquants et le malware peut être déguisée comme une communication entre la maison et des relais sur Internet.
Il y a un seulement an, les infections massives des gadgets de l’IoT passait encore pour de la science-fiction. Mais ce dont on vient de parler relève-t-il de la SF ou est-ce notre futur ?
Pour enrôler encore plus d'ordinateurs dans le botnet Mirai, un Trojan fonctionnant sous Windows a été créé pour propager le Trojan Linux.Mirai.
Il faudra donc nous préparer à de nouvelles attaques.
Le projet Lumières sur la sécurité recommande
Que feriez-vous après avoir lu une news sur des attaques impliquant des périphériques contaminés ?
- Je vais remplacer le mot de passe de tous mes appareils qui se connectent à Internet.
- J’ai changé mes mots de passe récemment, donc je ne ferai rien.
- Je ne change jamais les mots de passe de mes périphériques qui se connectent à Internet. Je pense que le fabricant de tels appareils se préoccupe de la sécurité mieux que moi.
Nous apprécions vos commentaires
Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.
Commentaires des utilisateurs
Infosec2311
21:34:40 2021-01-13
C'est un sujet important car de nos jours l'intérêt est utilisé partout..
Je suis satisfait par la technologie utilisée par Dr Web car jusqu'à maintenant je n'ai pas eu de virus et il semble détecter les menaces que les autres antivirus ignorent..
Bernard
21:04:43 2020-12-04
спокойной ночи и спасибо
Ces sujets de sécurité informatique m'intéressent et comme Dr Web les traite également sérieusement alors j'apprécie les échanges sur ces problématiques
спокойной ночи
Bernard
Татьяна
17:46:45 2020-12-04
Bernard
00:16:12 2020-12-04
Tout d'abord il est important de savoir combien d'appareils et lesquels se trouvent connectés au réseau domestique. Certains logiciels de sécurité identifient déjà les objets connectés chez vous même si souvent cet inventaire est imparfait. Il est impératif d'en établir un. Les jouets des enfants dont certains possèdent des micros et caméras sont souvent omis mais ils sont pourtant très porteurs d'insécurité des données.
Une fois l'inventaire établi se renseigner si possible auprès du fabricant pour tenter de savoir comment chaque objet est lui même sécurisé. Vérifier si un système de mise à jour automatique de l'objet est prévu avec authentification multi-factorielle.
Ensuite changer les mots de passe par défaut fournis avec les appareils quand c'est possible car sur certains objets vous n'avez même pas cette option. Quand on sait que de nombreux utilisateurs ne changent même pas le mot de passe de leur routeur du fournisseur Internet!Les actualiser fréquemment par un Password Manager est indispensable.
Les enceintes connectées sont de redoutables vecteurs de sorties d'infos mais aussi d'entrées. Peut-on en bloquer manuellement le fonctionnement à des moments choisis?.
Enfin pour ma part qui a plus de 20 objets connectés au domicile(portes de garage,portes maison,machine à laver, robot ménager....) j'ai crée deux connections distinctes un pour mes ordinateurs et tablettes et téléphones sur le réseau 5 Ghz et un autre pour les IOT en 2,4 Ghz à partir d'un routeur avec mot de passe relayant le routeur de mon fournisseur d'internet sécurisé par un autre mot de passe.
Enfin la sécurisation des données que l'objet reçoit et envoie devrait passer par un chiffrement solide ce qui est rare et délicat à mettre en place
Rien n'est infaillible mais se reposer sur le seul fabricant pour sécuriser ses IOT me parait imprudent.
Dr Web comme d'autres éditeurs ont un champ très vaste de croissance exponentielle dans ce domaine qui n'est pas du futur puisque déjà plusieurs milliards d'objets sont connectés dans le monde.
Неуёмный Обыватель
00:17:04 2020-12-03
Lia00
20:28:17 2020-12-02
Masha
20:26:53 2020-12-02
Татьяна
17:36:38 2020-12-02
GREEN
08:40:39 2020-12-02
Tout d'abord, vous devez penser à la situation et ensuite seulement agir.
ka_s
06:56:32 2020-12-02
Пaвeл
06:41:50 2020-12-02