> IoT > Les attaques ciblant les objets connectés bondissent !

Les attaques ciblant les objets connectés bondissent !

IoT - Par Sabine Terrey - Publié le 21 juillet 2021
email

Appareils IoT les plus vulnérables, origines et destinations d'attaques les plus courantes, découvrons les recommandations clés pour se protéger !

Les attaques ciblant les objets connectés bondissent !

+ 700 % du volume d’attaques utilisant des malwares IoT

Plus de 575 millions de communications de périphériques analysées et 300 000 attaques de malwares spécifiques à l’IoT bloquées fin 2020, les chiffres sont sans appel :on note une augmentation de + 700 % du volume d’attaques utilisant des malwares IoT.

En raison du contexte de télétravail,  « malgré le manque d’employés, les réseaux d’entreprise bourdonnaient toujours d’activité IoT. Le volume et la variété des appareils IoT connectés aux réseaux d’entreprise sont vastes et comprennent toutes sortes d’objets, de la lampe, aux caméras IP en passant par les imprimantes. Notre équipe a vu 76 % de ces appareils communiquer encore sur des canaux en texte clair non chiffrés, ce qui signifie qu’une majorité d’IoT présentent un grand risque pour l’entreprise » selon Deepen Desai, RSSI de Zscaler.

Les appareils les plus à risque

Sur les 553 dispositifs provenant de 212 fabricants, 65 % se répartissent en trois catégories :

  • décodeurs – 29 %
  • téléviseurs intelligents -20 %
  • smartwatches (15 %).

Les secteurs de la technologie, fabrication, du commerce de détail et de la santé représentent 98 % des victimes d’attaques de logiciels malveillants IoT.

Les communications proviennent d’appareils pour l’industrie manufacturière et commerce de détail : imprimantes 3D, traceurs de géolocalisation, systèmes multimédias automobiles, terminaux de collecte de données, lecteurs de codes à barres, terminaux de paiement.

Les appareils d’entreprise arrivent en N° 2 : 28 % des communications, puis appareils de santé avec 8 % du trafic.

A surveiller ! Des appareils inattendus se connectent au Cloud : des réfrigérateurs intelligents et lampes musicales qui envoient du trafic via les réseaux d’entreprise. Les appareils de divertissement et de domotique, les assistants virtuels, sont à contrôler.

Téléchargez gratuitement cette ressource

Microsoft 365 : 3 étapes pour optimiser les coûts, favoriser l’adoption & créer de la valeur métier

Microsoft 365 : 3 étapes pour optimiser les coûts, favoriser l’adoption & créer de la valeur métier

Pensée pour Microsoft 365, Insight lance une offre de conseil innovante pour aider les directions IT à optimiser les coûts, favoriser l’adoption des outils et créer de la valeur métier en s’appuyant sur le potentiel de la plateforme, découvrez les 3 étapes clés.

Les pays visés

Sur 18 000 hôtes uniques et 900 livraisons uniques de charges utiles observés sur une période de 15 jours : Gafgyt et Mirai sont les deux familles les plus courantes rencontrées par ThreatLabz,

Les trois principales nations visées par les attaques IoT sont :

  • l’Irlande – 48 %
  • les États-Unis – 32 %
  • la Chine – 14 %

90% des dispositifs IoT compromis renvoient des données vers des serveurs situés en Chine (56 %), aux États-Unis (19 %), en Inde (14 %).

 

Les 4 recommandations pour se protéger

Adopter des politiques d’accès empêchant les appareils de transmettre données et applications professionnelles est urgent. Pour atténuer la menace IoT, voici les 4 axes à suivre selon le ThreatLabz de Zscaler :

 

  • Gagner en visibilité sur tous ses appareils réseau

Avec des solutions examinant et analysant les journaux du réseau pour comprendre les appareils communiquant sur son réseau

  • Changer tous les mots de passe par défaut

Une première étape de base pour le déploiement d’appareils IoT consiste à mettre à jour les mots de passe et à déployer une authentification à deux facteurs

  • Mettre à jour et appliquer régulièrement des correctifs

Il faut veiller à l’industrie manufacturière et les soins de santé : les équipes informatiques doivent se tenir au courant de toute nouvelle vulnérabilité découverte et maintenir la sécurité des appareils à jour avec les derniers correctifs.

  • Mettre en œuvre une architecture de sécurité « confiance zéro »:

Appliquer des politiques strictes pour les actifs d’entreprise afin que les utilisateurs et les appareils ne puissent accéder qu’à ce dont ils ont besoin, après authentification.

Limiter la communication aux IP, ASN et ports nécessaires à l’accès externe et empêcher les dispositifs IoT fantômes de constituer une menace pour les réseaux

 

Source – Zscaler – Rapport « IoT in the Enterprise: Empty Office Edition »

IoT - Par Sabine Terrey - Publié le 21 juillet 2021