> IoT > L’Internet des Objets au sein des cyberattaques …

L’Internet des Objets au sein des cyberattaques …

IoT - Par Sabine Terrey - Publié le 25 avril 2019
email

Les cyberattaques visant les objets connectés augmentent. Une attention toute particulière doit être accordée rapidement à la sécurité IoT !

L’Internet des Objets au sein des cyberattaques …

IOT : Des failles de sécurité connues exploitées

Les mesures de sécurité prises par les fabricants sont encore insuffisantes, et les cybermenaces se multiplient à un rythme effréné  (x2 en 2018) :

  • passant de 19 à 38 types en un an

Ces menaces utilisent des techniques prévisibles et connues : dans 87% des cas, elles ciblent

  • des identifiants (mots de passe) simples et installés par défaut
  • des failles de sécurité (logiciels non-patchés)

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Le malware Mirai

Les menaces ciblant les objets connectés, rares jusqu’en 2014, se sont accélérées, notamment quand le code source de Gafgyt (ciblant des dispositifs BusyBox, appareils de vidéosurveillance et enregistreurs vidéo numériques) a été publié.

En octobre 2016, Mirai, malware développé à partir du code de Gafgyt, devient le premier logiciel malveillant ciblant les objets connectés. Au début, Mirai utilise 61 combinaisons d’identifiants, mais trois mois plus tard, on en compte 500.

« Depuis des années, les fabricants lancent des produits sur le marché sans se soucier de la sécurité : de nombreux appareils ‘intelligents’ mais vulnérables à des attaques peu élaborées sont donc présents au sein des foyers de particuliers » Tom Gaffney, Operator Consultant, F-Secure.

 

 

Source Rapport Laboratoire F-Secure

 

IoT - Par Sabine Terrey - Publié le 25 avril 2019

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT