> IoT > Les objets connectés, une nouvelle menace à prendre en compte pour les SI

Les objets connectés, une nouvelle menace à prendre en compte pour les SI

IoT - Par Tristan Karache - Publié le 27 avril 2016
email

Alors que le Gartner prévoit 25 milliards d’objets connectés en 2020, la problématique de la sécurité en entreprise comme pour les particuliers devient un sujet récurrent.

Les objets connectés, une nouvelle menace à prendre en compte pour les SI

Jean-Ian Boutin, Malware Researcher chez ESET Canada, nous dresse un portrait inquiétant de la situation dans laquelle nous plonge cette nouvelle avancée plus profonde provoquée par l’avènement de ces technologies et l’intrication de plus en plus présente entre le réel et le virtuel.

ESET est une organisation qui consacre beaucoup de ressources à la recherche de nouvelles menaces pouvant infecter et corrompre les environnements informatisés. Ainsi, précisément sur la partie IoT, Jean-Ian Boutin souligne que l’organisation « fait beaucoup de recherches sur les nouvelles plateformes, spécialement sur les logiciels malveillants issus des plateformes alternatives. On voit de plus en plus des schémas qui sont codés pour « s’enrouler » sur les objets connectés. Souvent, ces objets connectés vont avoir une architecture très différente des ordinateurs et les spécialistes vont de plus en plus s’intéresser à ces nouveaux points d’entrée ». Les pirates sont toujours à l’affût des dernières technologies qui, à l’image des objets connectés, ont bien souvent de larges failles de sécurité facilement exploitables. Par manque de ressources ou d’obligations légales, les constructeurs n’ont pas, pour ces objets, pris en compte l’aspect sécuritaire.

Si les pirates ne semblent pas encore fortement intéressés par les données présentes dans les millions de capteurs industriels, d’éléments de domotique et montres connectées, le risque potentiel est pourtant bien réel. Jean-Ian Boutin confirme ce phénomène en expliquant que « la surface est beaucoup plus étendue qu’avant. Traditionnellement, les personnes ciblées par le passé deviennent de plus en plus protégées, et par conséquent, les attaquants tentent par d’autres moyens de compromettre les entreprises ».

Le routeur : cible numéro 1

On pourrait penser que les Smart TV et autres objets connectés qui commencent doucement à faire leurs apparitions dans les entreprises et les foyers pourraient être des cibles de choix. Cependant, c’est ce bon vieux routeur qui cristallise les attentions des pirates afin d’utiliser la puissance de calcul de l’appareil et sa connexion à internet. Pour contrer ce type d’attaques, Jean-Ian Boutin avance que « les attaquants vont souvent utiliser des services ouverts sur le routeur ou les pages d’administration, il est impératif de les rendre inaccessibles ».

Des bonnes pratiques de base peuvent suffire à protéger le routeur comme tout simplement changer le mot de passe par défaut de l’appareil. De plus, certaines entreprises ont compris la nécessité d’isoler les pages d’administration sur un réseau dédié. Ainsi, même si l’attaquant parvient à accéder au réseau de l’entreprise, il ne pourra pas s’introduire et changer les paramètres de ce service sur le routeur. Beaucoup d’attaques en scannant toutes les adresses IP à proximité du routeur risquent de compromettre une partie de ces objets connectés que l’on peut définir dès lors comme des dommages collatéraux…

Smartphones et fraude : duo de choc

Dans l’actualité récente, les applications sont au centre de toutes les inquiétudes notamment avec le cas d’Apple et de ses quelques 344 apps malveillantes détectées par Qihoo 360 Technology Co. Dans la majeure partie des cas, le smartphone est utilisé par les pirates en complément d’un acte malveillant ayant précédemment infecté un ordinateur. En effet, depuis plusieurs années, les banques surtout aux Etats-Unis et en Occident ont pris l’habitude d’envoyer un SMS avec un code pour certains paiements.

En forçant l’usager à télécharger et installer une application sur son téléphone Android, le pirate prend le contrôle du téléphone et peut détourner les messages textes qu’il reçoit. « Il existe des plateformes visualisant la liste des contacts, l’ensemble des adresses e-mail, enregistrant les conversations et autres. Alors, comment les utiliser ? Cela va dépendre de l’attaquant et de ses objectifs » commente Jean-Ian Boutin. Les risques sont bien là.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

IoT - Par Tristan Karache - Publié le 27 avril 2016