Alors que le Gartner prévoit 25 milliards d’objets connectés en 2020, la problématique de la sécurité en entreprise comme pour les particuliers devient un sujet récurrent.
Les objets connectés, une nouvelle menace à prendre en compte pour les SI
Jean-Ian Boutin, Malware Researcher chez ESET Canada, nous dresse un portrait inquiétant de la situation dans laquelle nous plonge cette nouvelle avancée plus profonde provoquée par l’avènement de ces technologies et l’intrication de plus en plus présente entre le réel et le virtuel.
ESET est une organisation qui consacre beaucoup de ressources à la recherche de nouvelles menaces pouvant infecter et corrompre les environnements informatisés. Ainsi, précisément sur la partie IoT, Jean-Ian Boutin souligne que l’organisation « fait beaucoup de recherches sur les nouvelles plateformes, spécialement sur les logiciels malveillants issus des plateformes alternatives. On voit de plus en plus des schémas qui sont codés pour « s’enrouler » sur les objets connectés. Souvent, ces objets connectés vont avoir une architecture très différente des ordinateurs et les spécialistes vont de plus en plus s’intéresser à ces nouveaux points d’entrée ». Les pirates sont toujours à l’affût des dernières technologies qui, à l’image des objets connectés, ont bien souvent de larges failles de sécurité facilement exploitables. Par manque de ressources ou d’obligations légales, les constructeurs n’ont pas, pour ces objets, pris en compte l’aspect sécuritaire.
Si les pirates ne semblent pas encore fortement intéressés par les données présentes dans les millions de capteurs industriels, d’éléments de domotique et montres connectées, le risque potentiel est pourtant bien réel. Jean-Ian Boutin confirme ce phénomène en expliquant que « la surface est beaucoup plus étendue qu’avant. Traditionnellement, les personnes ciblées par le passé deviennent de plus en plus protégées, et par conséquent, les attaquants tentent par d’autres moyens de compromettre les entreprises ».
Le routeur : cible numéro 1
On pourrait penser que les Smart TV et autres objets connectés qui commencent doucement à faire leurs apparitions dans les entreprises et les foyers pourraient être des cibles de choix. Cependant, c’est ce bon vieux routeur qui cristallise les attentions des pirates afin d’utiliser la puissance de calcul de l’appareil et sa connexion à internet. Pour contrer ce type d’attaques, Jean-Ian Boutin avance que « les attaquants vont souvent utiliser des services ouverts sur le routeur ou les pages d’administration, il est impératif de les rendre inaccessibles ».
Des bonnes pratiques de base peuvent suffire à protéger le routeur comme tout simplement changer le mot de passe par défaut de l’appareil. De plus, certaines entreprises ont compris la nécessité d’isoler les pages d’administration sur un réseau dédié. Ainsi, même si l’attaquant parvient à accéder au réseau de l’entreprise, il ne pourra pas s’introduire et changer les paramètres de ce service sur le routeur. Beaucoup d’attaques en scannant toutes les adresses IP à proximité du routeur risquent de compromettre une partie de ces objets connectés que l’on peut définir dès lors comme des dommages collatéraux…
Smartphones et fraude : duo de choc
Dans l’actualité récente, les applications sont au centre de toutes les inquiétudes notamment avec le cas d’Apple et de ses quelques 344 apps malveillantes détectées par Qihoo 360 Technology Co. Dans la majeure partie des cas, le smartphone est utilisé par les pirates en complément d’un acte malveillant ayant précédemment infecté un ordinateur. En effet, depuis plusieurs années, les banques surtout aux Etats-Unis et en Occident ont pris l’habitude d’envoyer un SMS avec un code pour certains paiements.
En forçant l’usager à télécharger et installer une application sur son téléphone Android, le pirate prend le contrôle du téléphone et peut détourner les messages textes qu’il reçoit. « Il existe des plateformes visualisant la liste des contacts, l’ensemble des adresses e-mail, enregistrant les conversations et autres. Alors, comment les utiliser ? Cela va dépendre de l’attaquant et de ses objectifs » commente Jean-Ian Boutin. Les risques sont bien là.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- L’expérience client : une feuille de route 2021 en 5 axes
- Cinq conseils de sécurité IoT pour le travail hybride
- Les entreprises européennes championnes de l’IA
- Les nouvelles technologies à l’horizon 2030
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
France : la maturité data devient le moteur du retour sur investissement de l’IA
L’IA amplifie les risques sur les API
Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
IA Agentique : la vraie rupture c’est la gouvernance humaine
IA : ne déléguez pas votre cœur de métier à une boîte noire
À la une de la chaîne IA
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- L’IA amplifie les risques sur les API
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- IA : ne déléguez pas votre cœur de métier à une boîte noire
