Les cyberattaques visant les objets connectés augmentent. Une attention toute particulière doit être accordée rapidement à la sécurité IoT !
L’Internet des Objets au sein des cyberattaques …
IOT : Des failles de sécurité connues exploitées
Les mesures de sécurité prises par les fabricants sont encore insuffisantes, et les cybermenaces se multiplient à un rythme effréné (x2 en 2018) :
- passant de 19 à 38 types en un an
Ces menaces utilisent des techniques prévisibles et connues : dans 87% des cas, elles ciblent
- des identifiants (mots de passe) simples et installés par défaut
- des failles de sécurité (logiciels non-patchés)
Téléchargez cette ressource
Guide de technologie 5G pour l’entreprise
Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.
Le malware Mirai
Les menaces ciblant les objets connectés, rares jusqu’en 2014, se sont accélérées, notamment quand le code source de Gafgyt (ciblant des dispositifs BusyBox, appareils de vidéosurveillance et enregistreurs vidéo numériques) a été publié.
En octobre 2016, Mirai, malware développé à partir du code de Gafgyt, devient le premier logiciel malveillant ciblant les objets connectés. Au début, Mirai utilise 61 combinaisons d’identifiants, mais trois mois plus tard, on en compte 500.
« Depuis des années, les fabricants lancent des produits sur le marché sans se soucier de la sécurité : de nombreux appareils ‘intelligents’ mais vulnérables à des attaques peu élaborées sont donc présents au sein des foyers de particuliers » Tom Gaffney, Operator Consultant, F-Secure.
Source Rapport Laboratoire F-Secure
Les articles les plus consultés
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- IBM #ThinkParis2018 : la transformation culturelle en marche
- Le rôle de la 5G dans la croissance et relance économique
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- L’expérience client : une feuille de route 2021 en 5 axes