Actualités

Selon une récente étude de F5 Labs, près de la moitié des attaques contre les objets connectés sont menées depuis des adresses IP situées en Chine.

D'après une étude menée par le F5 Labs, les attaques de type Force brute en Telnet contre les objets connectés ont augmenté de 249% entre 2016 et 2017. Et près de la moitié d’entre elles (44%) ont été menées depuis des adresses IP situées en Chine.

Les pays les plus attaqués ont été les USA, Singapour, l’Espagne et la Hongrie. L’Espagne, en particulier, a essuyé 22% de toutes les attaques en décembre. Il n’y a pas de relation notable entre un pays et un réseau de Thingbot en particulier, chacun de ceux-ci ayant infecté des objets connectés dispersés autour du monde. 

Fait intéressant, au cours du second semestre 2017, F5 Labs a enregistré une diminution du volume d'attaques par rapport au premier semestre (soit une baisse de 77% entre le premier et le quatrième trimestre). Néanmoins, les niveaux d'attaque ont été plus élevés que lors de la campagne Mirai, célèbre pour avoir infecté des centaines de milliers d'appareils connectés en septembre 2016, dont des caméras de vidéosurveillance, des routeurs et des systèmes de stockage vidéo.

L’étude de F5 Labs souligne la capacité des cybercriminels à changer de tactique de plus en plus rapidement. Les méthodes utilisées sont techniquement simples, mais le plan d’attaque évolue constamment. Par ailleurs, les pirates ont ciblé moins d’appareils et ont préféré attaquer des équipements précis, d’un modèle ou d’un fabricant donné, au travers de ports et de protocoles non standard.

« Il est très probable que les Thingbots aient lancé des attaques dont nous n’aurons jamais connaissance alors que leurs commanditaires en ont récolté les fruits », commente Sara Boddy, la directrice du département Threat Research chez F5 Labs. « Parmi les attaques indétectables, le minage de cryptomonnaie est une activité qui passe inaperçue tant que l’équipement sur lequel elle se déroule n’est pas ouvertement ralenti. C’est pour cela que les entreprises doivent déployer des services applicatifs qui considèrent comme critiques les performances de chaque application et de chaque système. »

Si les standards de conception des objets connectés n’évoluent pas, alors que les fournisseurs proposent de plus en plus de services aux entreprises autour de ces appareils, le marché sera inondé d’équipements non sécurisés et les attaques augmenteront d’autant.

Les précautions à prendre

Pour se protéger de telles menaces, les entreprises doivent prendre plusieurs précautions :

► Assurer la redondance des services critiques (énergie...), au cas où leurs fournisseurs seraient ciblés.

► Déployer des systèmes d’authentification à multiple facteurs et de contrôle des droits d’accès pour parer aux vols d’identités.

► Implémenter des systèmes de déchiffrement sur le réseau pour détecter tout trafic malveillant dissimulé dans les flux de données. Accessoirement, les appareils qui se connectent au réseau passeront ainsi forcément par le filtre des systèmes de détection d’intrusion.

► Auditer régulièrement la sécurité des équipements connectés, les tester avant utilisation et former les équipes qui les exploitent aux bonnes pratiques de sécurité. 



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire