Les objets connectés sont autant pratiques qu'ils présentent des risques pour votre sécurité.
Les objets connectés (IoT) peuvent être des machines à café, des montres de fitness ou encore des thermostats, tous conçus pour rendre nos vies plus faciles, mais que se passe-t-il quand quelque chose ne se passe pas comme prévu ?
Difficile à imaginer, mais ces dispositifs innocents que nous accueillons aujourd'hui dans nos vies, peuvent être involontairement infectés ou piratés et rejoindre ainsi le côté obscur.
Robot + Réseau
Les objets connectés peuvent être contraints de devenir des bots qui suivent aveuglément des commandes, commettre des crimes dans le cadre d'un botnet. Un botnet est un réseau de périphériques infectés qui sont exploités par un attaquant pour effectuer des tâches telles que la réalisation d'attaques DDoS, l'extraction de Bitcoin et la propagation de spams.
Presque tous les appareils connectés à Internet peuvent être infectés et faire partie d'un botnet. Les objets connectés sont souvent recrutés pour devenir des robots, car ils sont faibles en matière de sécurité et sont donc des cibles faciles à infecter.
À l'heure actuelle, les botnets sont principalement utilisés pour mener des attaques DDoS et pour extraire des cryptocurrences (que nous avons même vu fonctionner sur des DVR), mais ils sont capables de toucher un nombre plus important que des centaines d'objets connectés.
Les botnets peuvent envoyer des messages de spam, qui peuvent provenir d'email d'hameçonnage contenant des logiciels malveillants pouvant mener à un mot de passe ou à un vol d'argent, à mettre en place des stratagèmes qui incitent les gens à acheter des actions de certaines entreprises.
Les botnets peuvent également mener des campagnes de clics, distribuer de fausses publicités et, pire encore, infecter d'autres objets connectés.
Les choses sombres se cachent dans des endroits sombres
Comme la plupart des logiciels malveillants, les botnets peuvent être trouvés sur le darknet. Les botnets peuvent être loués, tandis que les codes sources de botnet peuvent être achetés ou même fuités, comme ce fut le cas avec le botnet Mirai.
Les prix varient entre des dizaines et des centaines de dollars, selon le type de service, la quantité de robots disponibles sur le botnet, et dans le cas d'une attaque DDOS, le prix dépend de la force et de la durée de l'attaque.
En raison de la nature compétitive du darknet, certains botnets sont en concurrence les uns avec les autres. Si un objet connecté est déjà infecté, un autre botnet peut tenter de remplacer l'infection par son propre code et, dans certains cas, "réparer" la vulnérabilité de sécurité utilisée par le botnet précédent pour empêcher sa réinfection et conserver sa position sur le périphérique vulnérable.
Les objets connectés sont-ils vraiment vulnérables ?
À l'heure actuelle, ces appareils qui effectuent des tâches en tant que botnet ne sembles pas trop critiques, mais que se passe si les cybercriminels décident d'aller plus loin ?
Nous savons déjà qu'il est possible d'infecter des réseaux IoT entiers en infectant un seul appareil, comme l'ont démontré des attaques de preuve de concept. Dans un exemple, les chercheurs ont modifié le microprogramme d'une ampoule et ont ensuite pu modifier le microprogramme des ampoules intelligentes voisines.
Dans l'autre exemple, le chercheur Cesar Cerrudo a prouvé qu'il pouvait pirater un système de contrôle de circulation des véhicules pour modifier celle-ci. Dans sa présentation à la Def Con, César a expliqué qu'il pourrait infecter les capteurs de trafic situés dans les rues avec un ver de mise à jour du micrologiciel, et qu'il qui pourrait ensuite infecter d'autres capteurs.
Ces attaques de preuve de concept peuvent sembler innocentes, jusqu'à ce que nous considérions le développement des villes intelligentes et que, dans quelques années, les villes du monde entier pourraient être complètement connectées.
Si ces dispositifs et systèmes IoT ne sont pas correctement sécurisés, les pirates informatiques, les Etats-nations et même des terroristes pourraient en prendre le contrôle et provoquer un chaos total dans les villes, en contrôlant toutes les lumières ou flux de trafic, pour ne citer que deux exemples.
En plus des dispositifs IoT piratés pour mener des attaques dans les villes, nous pourrions voir ces appareils IoT être les prochaines cibles pour des attaques de rançongiciels.
Maintenant, imaginez que votre thermostat intelligent était infecté par un ransomware, paieriez-vous l'argent exigé pour retrouver le contrôle de la température de votre maison ?
Les cybercriminels peuvent non seulement cibler les appareils domestiques intelligents avec des rançongiciels, mais ils peuvent également mener des attaques ciblées contre des personnes de haut rang ou encore des usines.
Les objets connectés sont-ils des espions ?
S'il existe un risque qui est totalement négligé en ce qui concerne les dispositifs IoT, c'est celui de la possibilité de fuite de données personnelles ainsi que le suivi du mouvement des appareils.
Pensez à la quantité d'informations qu'un objet connecté peut collecter : les webcams peuvent voir ce qu'elles pointent, les téléviseurs intelligents et les assistants personnels peuvent capter le son, et les voitures intelligentes peuvent donner des indices pour savoir si quelqu'un est à la maison.
La quantité de données collectées par un périphérique IoT dépend de l'appareil, mais la manière dont les données sont renvoyées aux fabricants de périphériques et la façon dont elles stockent les données est laissée aux fabricants.
La tendance actuelle est de tout avoir dans le cloud, et c'est la direction dans laquelle évoluent les appareils IoT. Fondamentalement, l'envoi de commandes à un objet connecté via un téléphone portable peut parcourir la moitié du monde et passer par plusieurs serveurs avant qu'une action soit effectuée. Ces informations peuvent être interceptées ou redirigées vers un serveur malveillant et être utilisées de manière abusive si elles ne sont pas correctement sécurisées.
En outre, les pirates informatiques peuvent voler les données stockées par les fabricants pour collecter une masse d'informations personnelles qui, selon l'appareil, peuvent inclure le type d'appareil, l'adresse IP, d'autres appareils connectés au réseau, l'emplacement et plus encore.
Les pirates, bien sûr, n'ont pas besoin de pirater le serveur d'une entreprise pour recueillir des informations sur vous, ils peuvent aller directement à la source. Des moteurs de recherche IoT existent où l'on peut trouver une énorme quantité de caméras IP vulnérables pouvant être exploitées.
Ces caméras se trouvent dans les magasins, les usines, les entrepôts, les parkings, mais aussi dans les maisons, les garages, les chambres et les salons. Les personnes qui utilisent ces caméras « publiques » n'ont pas le moindre soupçon que d'autres puissent surveiller chacun de leurs mouvements.
Imaginez un instant si un pirate accède à la totalité ou à la plupart des objets connectés chez quelqu'un. Il peut suivre ses mouvements, écouter ses conversations privées pour ensuite mener une attaque ciblée contre cette personne, ou vendre les informations qu'il collecte sur le darknet.
Quelle est l'avenir des objets connectés ?
La quantité totale d'IoT augmente rapidement et il est difficile de prédire quelles autres choses communément utilisées seront connectées à ce monde. Avec la quantité croissante d'appareils intelligents, le nombre d'attaques possibles ne peut que croître.
Beaucoup de ces appareils sont essentiellement des ordinateurs miniatures connectés à Internet ou à d'autres réseaux, avec leurs propres systèmes d'exploitation et la capacité d'effectuer des opérations de calcul assez complexes, les rendant plus puissants que ce que nous pensons parfois.
Plus nous nous entourons de dispositifs IoT, plus les cybercriminels seront motivés à les cibler. Nous pouvons tous imaginer comment ces appareils intelligents individuels pourraient être abusés et les problèmes majeurs qui pourraient se produire si les fabricants ne commencent pas à faire attention à la sécurisation de leurs produits.
Le secteur IoT est encore relativement jeune, et nous espérons qu'au fil du temps, nous atteindrons un point où la sécurité des appareils connectés s'améliorera de manière spectaculaire.
Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille.Pour toutes les dernières actualités, n’oubliez pas de nous suivre sur Facebook, Twitter et Google+.