Internet of Things : les 5 pires cyberattaques

Internet of Things : une nécessité

Il y a fort longtemps (ou presque), nous est apparu l’Internet of Things – ou IoT. Enfin au début, seulement une idée pas vraiment concrète : « qu’est ce que c’est que ça ? » ! Et aujourd’hui, l’Internet of Things est bien réel, avec une vraie attente des consommateurs. En effet, on compte aujourd’hui nombre de toasteurs intelligents, frigidaires connectés, thermostats malins etc. De plus, les « home assistants » sont de plus en plus répandu comme le Google Home ou Alexa d’Amazon. Néanmoins, avec l’innovation, arrivent inévitablement … des failles de sécurité.
Ainsi, on a recensé ces dernières années une augmentation des cyberattaques liées à l’Internet of Things. Mais malgré ces attaques, l’IoT reste toujours très populaire, et très demandée. Par conséquent, on peut se demander si on doit arrêter de consommer et de déployer les objets connectés de l’Internet of Things pour plus de sécurité. Donc se passer du confort de l’évolution numérique…
Retour sur les pires attaques (dont nous ayant connaissance) qui ont été lancées contre des appareils intelligents. Et surtout, sur ce que vous devez faire pour vous en prémunir – ou du moins, tenter de les éviter !

1/ Botnet Mirai

L’année dernière, ce réseau de (mauvais) robots s’est infiltré dans des appareils issus de l’Internet of Things, surtout d’anciens routeurs et caméras IP. De plus, en contaminant ces objets connectés, le botnet Mirail a inondé le fournisseur de DNS Dyn grâce à une attaque par refus de service distribué. Ainsi, de nombreux sites ont été rendus inaccessibles comme Netflix, Twitter ou encore Spotify. En effet, le botnet a pris avantage des versions obsolètes du noyau Linux de certains appareils intelligents. De plus, la plupart des utilisateurs n’avaient pas pris la peine de modifier le nom d’utilisateur et le mot de passe par défaut de leur appareil.

Tout d’abord, il faut que les fabricants prennent la peine d’inclure de l’espace de stockage au sein des appareils issus de l’Internet of Things. En effet, sans, ces derniers ne peuvent pas mettre à jour le noyau Linux, et continuent d’exécuter l’ancien qui comprend des vulnérabilités. Et tant que les appareils de l’IoT ne pourront pas exécuter ces mises à jour, ils resteront vulnérables. De plus, il faut absolument que vous modifiez l’identifiant et le mot de passe par défaut de votre objet intelligent.

2/ Brickerbot

A la manière de Botnet Mirai, Brickerbot s’effectuait via une attaque de refus de service distribué. De plus, Brickerbot a réussi à contaminer de nombreux appareils parce que la majorité des utilisateurs n’avaient pas modifié le mot de passe par défaut. Ni l’identifiant. Néanmoins, cette attaque n’était pas exactement la même que celle du Botnet Mirai. En effet, Brickerbot a purement et simplement détruit les objets de l’Internet of Things infectés. Ainsi, imaginez l’impact financier pour votre entreprise si vos appareils connectés devenaient inutilisables en même temps !

Encore une fois, si votre appareil intelligent comporte un identifiant et un mot de passe par défaut, vous devez absolument les modifier.

© blog.radware.com

 

3/ Un véritable barrage

Une attaque a cette année touché plus de 5 000 objets connectés dans une université. En effet, de nombreuses plaintes ont commencé à apparaître quant au réseau très lent voire inaccessible. Et c’est là qu’on a découvert que leurs serveurs DNS créaient un nombre anormalement élevé d’alertes. Ainsi, ce sont plus de  5 000 systèmes qui réalisaient des centaines de recherches de noms de domaine, et ceci tous les quarts d’heure. Par conséquent, le botnet malveillant a pu s’infiltrer et se répandre grâce une attaque de force brute afin de briser les mots de passe vulnérables des objets connectés.

Ainsi, n’oubliez pas que vous devez surveiller et monitorer votre réseau informatique en permanence, à la recherche d’une activité réseau étrange. De plus, changez les identifiants et mots de passe par défaut de vos appareils d’IoT.

4/ Stuxnet

Cette attaque s’est déroulée pendant 4 ans, à partir de 2010. Néanmoins, nous devons vous faire remarquer que Stuxnet n’attaquait pas des objets connectés « habituels ». En effet, ce dernier ne visait que ce qu’on appelle aujourd’hui des « contrôleurs intelligents ». Ainsi, ce sont près d’un millier de centrifugeuses d’une usine d’enrichissement d’uranium en Iran qui ont été détruites. De plus, cette attaque n’était pas non plus « typique de l’Internet of Things« . En effet, elle avait besoin que ces machines soient connectées à un appareil sous système d’exploitation Windows. Néanmoins, Stuxnet aurait dû servir d’alerte : les objets connectés peuvent aussi être compromis.

En conclusion, si vous avez des objets connectés cruciaux qui utilisent des plateformes PC, ne les connectez pas à un réseau étendu, sauf en cas d’urgence. De plus, restreignez leur accès à toute personne non indispensable.

 

Internet of Things (IoT) : le bot Stuxnet
© Chappatte/International Herald Tribune

 

5/ Avis de grand froid

Nous sommes en novembre 2016, et les températures sont basses dans la ville de Lappeenranta en Finlande. Et c’est à ce moment que des hackers ont coupé le système de chauffage de deux bâtiments. En effet, ils ont utilisé une attaque de type refus de service distribué. Ainsi, les contrôleurs de chauffage se remettaient en marche en permanence, ce qui empêchait le chauffage de fonctionner. De plus, le timing était particulièrement bien choisi, connaissant les températures à cette période de l’année en Finlande…

Donc surveillez très régulièrement votre réseau, voire en permanence. Et au moment où vous voyez quelque chose de suspect, faites le nécessaire.

L’Internet Of Things & la cybersécurité

En conclusion, on peut tirer de nombreuses leçons et recommandations de ces attaques. Ainsi, c’est le rôle de l’utilisateur et du fabriquant / développeur d’empêcher ou du moins d’éviter ces cyberattaques. En effet, les objets connectés devraient contenir un microprogramme ou un noyau Linux à jour afin d’accueillir et de faire les mises à jour nécessaires. Par conséquent, les appareils de l’IoT seraient mieux protégés lorsque des vulnérabilités sont découvertes.
De plus, il est capital, quand vous souhaitez réaliser un déploiement IoT, de changer l’identifiant et le mot de passe par défaut. Donc prenez le temps nécessaire afin de vous éviter de futurs pénibilités. Néanmoins, ce n’est pas toujours disponible; donc si c’est le cas faites-le. Et cela devrait être rendu obligatoire !
En outre, surveillez votre réseau en continu afin de détecter toute activité suspecte. Ainsi, vous pourrez combler les brèches de sécurité au plus vite.

Retrouvez les 5 pires cyberattaques de l’Internet of Things en infographie en cliquant ici !

 

Partagez l'article

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email