> IoT > L’Internet des Objets au sein des cyberattaques …

L’Internet des Objets au sein des cyberattaques …

IoT - Par Sabine Terrey - Publié le 25 avril 2019
email

Les cyberattaques visant les objets connectés augmentent. Une attention toute particulière doit être accordée rapidement à la sécurité IoT !

L’Internet des Objets au sein des cyberattaques …

Des failles de sécurité connues exploitées

Les mesures de sécurité prises par les fabricants sont encore insuffisantes, et les cybermenaces se multiplient à un rythme effréné  (x2 en 2018) :

  • passant de 19 à 38 types en un an

 

Ces menaces utilisent des techniques prévisibles et connues : dans 87% des cas, elles ciblent

  • des identifiants (mots de passe) simples et installés par défaut
  • des failles de sécurité (logiciels non-patchés)

 

Téléchargez gratuitement cette ressource

Nouveau Baromètre Cybersécurité 2020

Nouveau Baromètre Cybersécurité 2020

À l’occasion de la parution du 1er baromètre de la cybersécurité Stormshield/L’Usine Digitale, nous vous proposions une réflexion sur la sécurité dans le cadre de la transformation numérique des entreprises. Découvrez, en exclusivité dans ce second opus, comment les entreprises abordent-elles leurs projets numériques en 2020.

Le malware Mirai

Les menaces ciblant les objets connectés, rares jusqu’en 2014, se sont accélérées, notamment quand le code source de Gafgyt (ciblant des dispositifs BusyBox, appareils de vidéosurveillance et enregistreurs vidéo numériques) a été publié.

En octobre 2016, Mirai, malware développé à partir du code de Gafgyt, devient le premier logiciel malveillant ciblant les objets connectés. Au début, Mirai utilise 61 combinaisons d’identifiants, mais trois mois plus tard, on en compte 500.

« Depuis des années, les fabricants lancent des produits sur le marché sans se soucier de la sécurité : de nombreux appareils ‘intelligents’ mais vulnérables à des attaques peu élaborées sont donc présents au sein des foyers de particuliers » Tom Gaffney, Operator Consultant, F-Secure.

 

 

Source Rapport Laboratoire F-Secure

 

IoT - Par Sabine Terrey - Publié le 25 avril 2019