Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Est-ce que les menaces existent même si nous ne les voyons pas ?

Lu par: 19726 Commentaires: 11 Cote de popularité: 10

mercredi 2 décembre 2020

Si je ne vois pas le mal,
n'entends pas parler du mal
et si ne dis rien sur le mal,
j'en suis protégé.

Proverbe japonais.

Cette pièce de charbon apparemment ordinaire est exposée dans un musée. Pour quelle raison a-t-elle a reçu un tel honneur ?

#drweb

En fait, ce n'est pas du charbon, c'est une bombe. Mais ce n'est pas visible.

De telles bombes ont été utilisées pendant La Seconde Guerre mondiale, on en mettait dans des mines de charbon. Notamment, avec ces « bombes de charbon » (impossibles à distinguer du charbon) un groupe de militants clandestins dirigé par Zaslonov a fait exploser 93 locomotives nazies en 3 mois !

Il en est de même pour la sécurité de l'information : on peut tous les jours regarder une menace et ne pas la voir ... Il n’est pas un hasard que ces deux verbes existent - regarder et voir, dont le sens est différent. Tout le monde regarde mais certains voient. Et chacun d'entre eux le voit à sa manière.

Voyons, par exemple, d'où provient l'attaque visant des ressources bancaires et qui a été organisée depuis des périphériques " intelligents ". Le botnet Mirai ciblant les appareils sous Linux a pu fonctionner uniquement parce que les utilisateurs impliqués n’avaient pas changé les mots de passe par défaut ou qu'ils utilisaient un ensemble très limité de mots de passe. Ce botnet Mirai, en appliquant la méthode de force brute aux appareils ciblés, a utilisé seulement 61 combinaisons login-mot de passe ! Mais ces périphériques étaient accessibles sur Internet.

Est-il possible d'attaquer des périphériques se trouvant à l'intérieur d'un réseau local ? Oui c'est possible, mais avec l'aide d'un insider.

Par exemple, l’utilisation d’ampoules « intelligentes » est une bonne idée, et pas uniquement pour des raisons d’économie d’énergie. Le contrôle des ampoules permet de détecter des problèmes de fonctionnement et d'envoyer une notification pour remplacer les ampoules grillées, ainsi que pour passer commande sur une boutique en ligne. Le problème est que (comme la plupart des périphériques) les ampoules sont impossibles à distinguer les unes des autres. Un attaquant peut visser une ampoule avec un firmware modifié qui lui donnera la possibilité d'examiner le réseau interne et de déployer un code malveillant. Ce type de backdoor peut également être inséré dans un serrure " intelligente " ou dans des composants de communication d’une maison intelligente. Ainsi, l’interaction entre les attaquants et le malware peut être déguisée comme une communication entre la maison et des relais sur Internet.

Il y a un seulement an, les infections massives des gadgets de l’IoT passait encore pour de la science-fiction. Mais ce dont on vient de parler relève-t-il de la SF ou est-ce notre futur ?

Pour enrôler encore plus d'ordinateurs dans le botnet Mirai, un Trojan fonctionnant sous Windows a été créé pour propager le Trojan Linux.Mirai.

https://news.drweb.fr/show/?p=0&i=11140&lng=fr&c=5

Il faudra donc nous préparer à de nouvelles attaques.

#vulnérabilité #Linux #botnet

Le projet Lumières sur la sécurité recommande

Que feriez-vous après avoir lu une news sur des attaques impliquant des périphériques contaminés ?

  • Je vais remplacer le mot de passe de tous mes appareils qui se connectent à Internet.
  • J’ai changé mes mots de passe récemment, donc je ne ferai rien.
  • Je ne change jamais les mots de passe de mes périphériques qui se connectent à Internet. Je pense que le fabricant de tels appareils se préoccupe de la sécurité mieux que moi.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs