Les attaques IoT que tout le monde devrait connaître - TechRobot

Les attaques IoT que tout le monde devrait connaître

Les innovations que l’IoT a apportées dans les organisations et dans la vie quotidienne des individus ont connu une forte hausse ces dernières années. Par exemple, en parcourant la chaîne de montage d’une entreprise automobile, on découvrira des technologies intelligentes qui exécutent des activités en série ou par lot avec un minimum de supervision humaine, voire aucune.

La startup de supermarché en ligne basée au Royaume-Uni – Ocado et Amazon ont tous deux développé d’énormes technologies de tri et de livraison de courses basées principalement sur l’IoT. Il existe également des appareils et dispositifs ménagers qui peuvent fonctionner à distance. De bons exemples sont les caméras de surveillance, les systèmes d’éclairage, les allées automatisées, les systèmes d’arrosage qui humidifient l’herbe après avoir analysé les prévisions météorologiques locales, les fours à micro-ondes intelligents et les appartements entièrement synchronisés.

Ces appareils intelligents dotés de capacités IoT nécessitent une connexion internet active pour une efficacité optimale. Cependant, connecter des appareils IoT à internet les expose à des menaces de sécurité potentielles communes à tous les appareils réseau. L’immense opportunité de connectivité qui accompagne l’accès à internet est presque toujours juxtaposée à des défis de sécurité. Il y a encore des personnes à la recherche de ressources (matérielles et logicielles) pour exploiter internet. Les pirates peuvent utiliser des appareils aussi inoffensifs que des lave-vaisselles ou des thermostats comme une faille vulnérable sur un réseau par ailleurs sécurisé.

Les appareils IoT sont-ils vulnérables ?

Mais, les appareils IoT sont-ils vulnérables, ou les affirmations concernant les failles de sécurité sur ces dispositifs ne sont-elles que des théories du complot visant à décourager les amateurs de technologie d’adopter l’IoT ? L’histoire des failles de sécurité sur internet, mise en lumière dans la section suivante, et les preuves flagrantes montrant que les appareils IoT sont régulièrement mis en cause répondent à nos questions.

Exemples célèbres d’attaques IoT

Il existe plusieurs cas d’attaques IoT ; voici quelques-uns d’entre eux pour aider à créer une image plus claire :

1. La répression de Mirai sur Dyn

Dans la dernière partie de 2016, des pirates ont violé le réseau informatique d’un fournisseur de services de noms de domaine prolifique – Dyn. À l’époque, Dyn était le fournisseur DNS pour des entreprises telles que Twitter, Netflix, Reddit, CNN et The Guardian. L’attaque DDoS a été menée par des pirates ayant recruté environ 600 000 appareils IoT et autres ordinateurs, ayant pris le contrôle à distance à l’aide d’un logiciel malveillant nommé Mirai.

L’attaque du botnet Mirai a paralysé Dyn pendant plusieurs heures en submergeant les ressources réseau de l’entreprise.

2. SUV détournés

Le piratage, dans ce cas, était simplement une simulation, mais un piratage digne d’inquiétude. Un groupe de chercheurs, en 2015, a exploité une vulnérabilité de mise à jour du firmware d’un SUV Jeep via un réseau de téléphonie mobile. Après avoir accédé au bus de données du véhicule, les chercheurs pouvaient ralentir, arrêter et faire dévier la voiture de la route.

3. Crises Cardiaques Littérales

Les progrès de la science médicale ont permis aux individus ayant subi des interventions cardiaques et ayant des stimulateurs cardiaques ou des défibrillateurs implantés de compléter leurs cœurs affaiblis. La Food and Drug Administration (FDA) des États-Unis a confirmé des vulnérabilités dans les dispositifs cardiaques qui pourraient permettre de les rendre inactifs ou de mal fonctionner sous l’influence d’une manipulation de pirate. La FDA a fait cette découverte concernant particulièrement les implants cardiaques utilisés sur les patients d’un hôpital spécifique.

4. Accès thermo à un Casino

Un autre cas de vulnérabilité IoT largement rapporté a été perpétré par un groupe de hackers qui ont trouvé une faille de sécurité sous la forme d’un thermomètre installé dans l’aquarium du casino. Après avoir obtenu l’accès au réseau du casino, le groupe a réussi à mettre la main sur les données sensibles de l’établissement.

5. L’accès Big Brother

Comme le Big Brother de George Orwell, plusieurs caméras connectées à Internet sont accessibles aux pirates qui connaissent les bons trous à creuser. CNN a réussi à prouver à quel point ces appareils peuvent être vulnérables en utilisant Shodan, un moteur de recherche IoT. En utilisant Shodan, la société de presse privée a diffusé en direct les flux provenant des caméras de personnes aléatoires dans le monde entier, probablement sans qu’elles soient conscientes de leur exposition.

Causes de la vulnérabilité de la sécurité IoT

L’avènement des technologies IoT est encore dans ses années de prime jeunesse et doit encore résoudre certains problèmes critiques dans son adoption. Oui, les appareils IoT peuvent être bénéfiques, mais les innovateurs sont encore plus préoccupés par la stabilité fonctionnelle des appareils avant de s’attaquer aux rapports quotidiens croissants de vulnérabilité de sécurité.

Ci-dessous, certains des facteurs cruciaux qui ont fait perdurer les menaces de sécurité rencontrées avec les appareils IoT.

1. Violation des appareils IoT en exploitant l’ignorance ou la négligence des utilisateurs

Lorsqu’il s’agit de se protéger contre les virus attaquant le système d’exploitation de votre PC ou de masquer votre empreinte en ligne lors de l’utilisation du Wi-Fi public, l’utilisateur moyen de ces technologies est assez informé. Mais en ce qui concerne les technologies plus récentes comme les appareils IoT, les utilisateurs sont plus préoccupés par la vérification des prévisions météorologiques sur l’interface graphique de leur nouveau réfrigérateur que par la sécurité de celui-ci. « Quel risque un réfrigérateur pourrait-il éventuellement avoir ? » est une question raisonnable que l’utilisateur moyen pourrait se poser.

Dans certains cas, les utilisateurs de technologies IoT ignorent complètement les implications d’une violation de la sécurité de leurs appareils. Gérer les spams indésirables dans la boîte de réception des emails n’est pas un problème. Cependant, une enquête aléatoire auprès des utilisateurs d’appareils IoT révélerait qu’ils ne comprennent pas les rudiments de la sécurisation de ces technologies facilement pénétrables. Certains pirates accèdent uniquement à un appareil IoT précédemment sécurisé après avoir amené l’utilisateur à ouvrir une faille par ingénierie sociale.

2. Vulnérabilité de sécurité après des attaques majeures

Après chaque attaque significative de botnet qui secoue Internet, les fabricants de technologie devraient naturellement mettre à jour les appareils avec des correctifs axés sur la sécurité. Cependant, la fréquence des attaques sur Internet rend les mises à jour de sécurité épuisantes. Et malheureusement, l’effort méticuleux des pirates informatiques laisse une faille vulnérable après chaque épisode, qui est souvent exploitée à plusieurs reprises lorsqu’elle n’est pas traitée rapidement.

Un autre défi majeur lors de la mise à jour des appareils IoT est que la plupart de ces correctifs sont installés automatiquement, sans nécessiter d’assistance technique. Le plus souvent, l’appareil IoT sauvegarde ses documents en les téléchargeant sur le cloud et connaît un bref temps d’arrêt lorsqu’il essaie de redémarrer ou de reconfigurer ses paramètres. Ces périodes pourraient être exploitées par des pirates, notamment lorsque la connexion internet n’est pas chiffrée.

3. Exposition des appareils due au non-respect des normes de sécurité par les fabricants

Comme mentionné précédemment, les fabricants sont plus préoccupés par la satisfaction des besoins fonctionnels de leurs consommateurs et produisent des appareils glamour et innovants sans évaluer les failles de sécurité potentielles qui les accompagnent. Cette révélation implique qu’avec chaque nouvel appareil IoT sur le marché, une nouvelle faille que les pirates peuvent exploiter apparaît.

Les fabricants sont toujours actifs et font preuve d’innovation, mais il manque encore un consensus sur les normes de sécurité à suivre. Avoir un terrain d’entente similaire à celui que les technologies en accès libre offrent pour la sécurité de l’IoT éliminerait bon nombre des défis croissants qui leur sont attribués. Mais hélas, les fabricants cherchent à obtenir la plus grande part de marché en éblouissant les consommateurs avec des appareils dotés de fonctionnalités améliorées mais dépourvus de sécurité.

4. Vulnérabilité physique des appareils IoT

La fonctionnalité de la plupart des appareils IoT implique leur fonctionnement sans contrôle humain après l’installation. Par exemple, les entrepôts automatisés d’Ocado, qui couvrent un espace physique équivalent à environ deux terrains de football standards, sont principalement gérés par des robots alimentés par l’IoT et seulement quelques employés humains. Cependant, n’importe qui peut facilement détourner les appareils IoT installés dans des lieux éloignés sans aucune forme de surveillance humaine en installant des logiciels malveillants, en utilisant les ports disponibles sur l’appareil. Par exemple, les caméras de surveillance pourraient être facilement altérées ou même utilisées comme un point d’accès dans un réseau par ailleurs sécurisé.

Par exemple, l’accès physique à juste un des robots de tri de courses d’Ocado pourrait conduire à la compromission de la sécurité de tous les entrepôts de l’entreprise à travers le monde, c’est-à-dire, s’ils ont un réseau partagé.

5. Facilité de recrutement dans les botnets

En raison de la nécessité de mettre à jour périodiquement les correctifs de sécurité, les IoT sont devenus *des appareils à la* *vertu facile* pour les pirates. Avant de lancer une attaque par botnet, les pirates construisent leur armée de botnets en installant des malwares sur des appareils vulnérables par l’un des plusieurs moyens. Ensuite, les appareils compromis reçoivent un Gestionnaire, généralement un serveur contrôleur, qui les utilise alors pour exécuter une attaque DDoS coordonnée contre un utilisateur d’internet ciblé.

De plus, en raison de la popularité croissante des appareils IoT sur les systèmes sensibles, il devient possible pour les pirates de saboter des installations essentielles comme le réseau électrique, le système de chauffage ou le contrôle du trafic.

6. Transformation des appareils IoT en logiciels espions

Imaginez un pirate informatique qui a obtenu l’accès à la caméra de surveillance de votre enfant et qui envoie des images pendant que vous êtes en déplacement professionnel. De telles personnes pourraient exploiter la situation en demandant une rançon en échange de la préservation de la vie privée de votre famille. Les équipes techniques des unités de sécurité centrales des nations technologiquement capables sont susceptibles d’utiliser des appareils IoT pour espionner d’autres personnes.

Conclusion — Rester en sécurité en utilisant des appareils intelligents

La sécurité devrait être une grande préoccupation lors de l’acquisition d’un appareil IoT car il existe certaines vulnérabilités que les pirates pourraient exploiter. Si cela devient nécessaire d’acquérir un appareil IoT, avant de le déployer pour une utilisation active, n’oubliez pas de changer le nom d’utilisateur et le mot de passe par défaut. Lisez le manuel des fabricants pour comprendre les étapes impliquées dans la mise à jour du firmware de l’appareil. Les mises à jour vous protégeront des menaces qui pourraient surgir de failles qui ont été efficacement comblées par l’équipe de sécurité du fabricant.