Internet des objets peut être piraté - et les risques augmentent chaque jour
NouvellesNous entrons rapidement dans une nouvelle phase d’évolution technologique, dans laquelle pratiquement tout ce qui nous entoure est connecté à Internet. Le terme utilisé pour décrire cet écosystème de plus en plus connecté est l'Internet des objets (IoT). Il attire les plus grands noms de la technologie, d'Apple à Samsung, en passant par tous les acteurs..
Si les experts en technologie ont raison, tout, des grille-pain aux ampoules, aura bientôt des fonctionnalités Internet..
Bien que la technologie connectée offre une pléthore de possibilités nouvelles et passionnantes, elle apporte également des défis - et les plus grands défis de tous concernent la sécurité. Tout appareil connecté à Internet est potentiellement vulnérable aux attaques de pirates informatiques. Imaginez donc les risques lorsque pratiquement tous les objets et appareils que nous utilisons sont connectés..
Une grande partie du public utilisant les technologies reste ignorante de ces menaces, malgré les avertissements répétés des gouvernements et des organismes du secteur. selon Canonical, la société derrière le système d'exploitation Ubuntu, environ la moitié de la population britannique ignore que des appareils connectés peuvent être piratés.
Pourtant, les dangers sont trop réels. Que ce soit pour prendre le contrôle des voitures connectées ou pour utiliser des appareils quotidiens tels que des réfrigérateurs ou pour lancer des cyberattaques catastrophiques, les pirates informatiques profitent du grand temps de l'Internet des objets.
Voitures compromises
La fabrication de moteurs est un secteur qui a vite compris le potentiel offert par l'internet des objets. Les constructeurs automobiles lancent de plus en plus de modèles qui intègrent des systèmes d’infodivertissement et des hubs Internet, et les voitures sans conducteur ne sont pas loin derrière. Mais alors que l'industrie de la voiture connectée est en plein essor, la route est loin d'être lisse.
L'année dernière, le FBI s'est associé au ministère des Transports des États-Unis et à la National Highway Traffic and Safety Administration pour alerter les gens des menaces de sécurité informatique pesant sur les voitures. Cela faisait suite à une expérience contrôlée par deux pirates informatiques, qui ont pu compromettre un Jeep Cherokee qui roulait à une vitesse de 70 km / h en tournant le volant et en appliquant les freins à distance..
Si cela devait se produire dans le monde réel, des vies pourraient être mises en danger. Adam Boulton, vice-président directeur des technologies de sécurité chez BlackBerry, a déclaré que les fabricants de véhicules autonomes et connectés, ainsi que les consommateurs, devaient être conscients des implications en matière de sécurité. Boulton envisage une époque dans laquelle des pirates pirateraient des voitures, les saboteraient ou les utiliseraient dans des cyberattaques.
- Pourquoi l'Internet des objets pourrait échouer
“Nous voyons déjà des voitures connectées sur le marché qui intègrent des fonctionnalités automatisées telles que le régulateur de vitesse adaptatif, le stationnement automatique et l'assistance au blocage de la circulation.,” Boulton dit. “Cela doit marquer le début d'une ère de réduction des accidents, de la pollution, de la congestion et d'une productivité accrue.”
“Cependant, sans une technologie de sécurité adéquate sous-jacente à ces véhicules, ils pourraient annoncer une ère de moteurs arrêtés à distance, de voitures tenues en rançon par des pirates ou même utilisées pour soutenir les attaques par DDoS sur les principaux sites Web..
“Empêcher des acteurs malveillants de prendre le contrôle des véhicules nécessite un équilibre délicat dans l’ingénierie, garantissant non seulement la sécurité du véhicule, mais également la sécurité. Les véhicules connectés requièrent des technologies de pointe telles que le démarrage sécurisé pour garantir l'intégrité du véhicule..”
Pirates intrus
Outre le piratage des systèmes informatiques pour semer le chaos, les cybercriminels tentent de plus en plus d'exploiter des gadgets connectés tels que des routeurs Wi-Fi, des webcams, des thermostats intelligents et des dispositifs portables pour lancer des attaques à grande échelle contre des entreprises et des organisations..
Mirai est une forme populaire de malware parmi les pirates informatiques, offrant la possibilité de transformer des systèmes en réseaux de zombies pour initier des compromis sur le réseau. En septembre 2016, les pirates informatiques ont utilisé 152 000 appareils IoT grand public pour lancer une attaque par déni de service (DDoS) contre le fournisseur d'hébergement français OVH. Ils ont pu inonder la société avec 1Tbps de trafic, causant un chaos pour les clients du monde entier..
Les consommateurs et leurs appareils sont essentiellement devenus des complices involontaires dans les cyberattaques, et rien n'empêche que cela se reproduise. Paul McEvatt, responsable des services de renseignement sur la cyber-menace pour le Royaume-Uni et l'Irlande chez le géant de la technologie Fujitsu, prédit que d'autres incidents de ce type se produiront dans les prochaines années..
- Comment utiliser un Raspberry Pi avec l'Internet des objets
“Alors que nous continuons à assister à la croissance exponentielle des dispositifs Internet des objets, nous continuerons à voir des problèmes de sécurité que nous n'avions même pas pris en compte auparavant,” il dit.
“Lorsqu'un architecte a conçu ensemble des panneaux d'affichage intelligents pour autoroutes, ils n'auraient pas pensé que les hacktivistes les auraient ciblés pour afficher des messages à motivation politique. Il en va de même pour les fabricants d’IoT qui ont construit les centaines de milliers de caméras de vidéosurveillance, DVR et routeurs SOHO qui constituent désormais le botnet IoT 'Mirai'..
“Des leçons seront clairement tirées de Mirai, par exemple en évitant les mots de passe de codage en dur, mais de nombreux protocoles conçus pour les appareils intelligents connectés auront leurs propres défauts et vulnérabilités..
“Les pirates ont déjà exploité ces vulnérabilités à leur avantage. Par conséquent, bien qu'un ransomware capable de détruire une ville de «lumières intelligentes» connectées aurait semblé improbable et irréalisable il y a 12 mois, les événements récents ont changé cette perception..”
McEvatt blâme les fabricants pour ces problèmes. “Le problème est que les fabricants ne parviennent pas à mettre en place des contrôles de sécurité robustes dès le départ, que ce soit pour les routeurs, les appareils intelligents ou les voitures connectées.,” il ajoute.
Aucun appareil n'est en sécurité
L'industrie de l'internet des objets est en pleine expansion, les consommateurs se pressant dans les magasins pour mettre la main sur les dernières technologies connectées. Les cybercriminels y voient une opportunité lucrative, car dans la plupart des cas, le matériel prêt au consommateur peut être relativement facile à pirater..
D'après, des centaines de millions d'appareils connectés à Internet sont vulnérables aux attaques de cybercriminels. Nick Shaw, vice-président et directeur général du fabricant de logiciels antivirus Norton, a déclaré que les dispositifs courants tels que les téléviseurs intelligents, les systèmes de sécurité domestique et les caméras pour bébés sont tous piratables et peuvent être exploités comme des zombies, des ransomwares et des fraudes..
“Alors que nous continuons à adopter de plus en plus d'appareils connectés à Internet dans notre vie quotidienne, les cybercriminels commencent à prêter attention,” il dit. “Nous constatons que des appareils grand public sont détournés parce qu'ils sont connectés à Internet et que leurs mots de passe par défaut n'ont pas été modifiés..
“Des ordinateurs portables aux téléphones portables, en passant par les trackers de fitness et les routeurs, en passant par les systèmes de sécurité domestique, les téléviseurs intelligents et les moniteurs pour bébé, tout appareil connecté à Internet est une cible potentielle, mais ceux avec des mots de passe par défaut, des mises à jour peu fréquentes et des protocoles de sécurité médiocres sont les plus vulnérables..”
“Souvent, les consommateurs ne réalisent pas que leurs appareils vestimentaires connectés ou leurs appareils domestiques sont exposés aux mêmes risques que leur ordinateur portable ou leur téléphone portable. En tant que tels, ils ne prennent pas les mesures pour les sécuriser correctement.”
Shaw ajoute que les consommateurs peuvent réduire le risque de piratage de leurs appareils en modifiant les informations d'identification par défaut du périphérique, en désactivant les services inutilisés, en modifiant les paramètres de confidentialité de l'appareil et en s'assurant que le micrologiciel est à jour..
L'Internet des objets en est encore à ses balbutiements et, au fur et à mesure de son expansion et de son évolution, il est probable que les menaces à la sécurité qui en découlent vont devenir plus complexes et plus répandues..
Les fabricants et autres organisations ont maintenant un besoin urgent de mettre en place des mécanismes de protection contre les pirates informatiques. Nous pouvons tous jouer notre rôle en faisant preuve d'un peu de bon sens afin de réduire les risques que nous, et nos appareils IoT, soyons les prochaines victimes..
- Comment casser l'internet