Les dangers qui menacent l’Internet des objets

La vie est de plus en plus complexe. La recrudescence des appareils intelligents et la dépendance accrue aux applications offrent aux cybercriminels une source inépuisable de vulnérabilités en ligne. Un récent rapport d’analyse des menaces publié par F5 Labs, en collaboration avec Loryka, explique pourquoi les dernières cyber-armes mettent en évidence les failles d’Internet et comment la science intelligente des données permet de surveiller de près les ennemis en ligne afin d’aider les entreprises à déjouer la cybercriminalité.

Vincent Lavergne, Les dangers qui menacent l’Internet des objets

Par Vincent Lavergne, Expert attaque DDoS, F5 Networks

L’Internet des objets (IoT) crée un environnement dans lequel les systèmes et les équipements s’intègrent en toute transparence. Le secteur industriel a gagné en intelligence, tandis que nos foyers sont désormais équipés d’appareils grand public sophistiqués qui nous aident à gérer notre quotidien. Or, les points de vulnérabilité à la fraude en ligne sont nombreux.

Exploitation des failles

D’après le rapport évoqué précédemment, tous les appareils connectés en ligne présentent des failles et sont donc vulnérables aux exploits. Plus inquiétant encore, les appareils et logiciels qui composent l’IoT n’ont pas été conçus dans un souci de sécurité. Pressés de sortir leurs produits avant leurs concurrents, les fournisseurs d’IoT en négligent bien souvent la sécurité. Les appareils connectés à Internet deviennent ainsi les nouvelles armes des cybercriminels.

Compte tenu de la solidité de leur secteur financier, rien d’étonnant à ce que des puissances mondiales comme les États-Unis, le Canada et les pays membres de l’Union européenne restent des cibles privilégiées. Aujourd’hui, les malwares visent en priorité le secteur financier et sont en augmentation depuis la divulgation, en 2011, du code de Zeus, un cheval de Troie s’exécutant sous Microsoft Windows.

guide cyber sécurité Iot cybersécurité

Autre tendance : les attaques par Telnet, de plus en plus prisées par les pirates. Telnet, protocole TCP/IP de communication avec des ordinateurs distants, permet à un administrateur, ou à tout autre utilisateur, d’accéder à distance à un ordinateur tiers. Sur une période de six mois, les experts en science des données ont identifié 2 174 216 attaques par force brute via Telnet provenant d’un large éventail d’adresses IP. Les scans Telnet constituent un vecteur croissant d’attaque et ont enregistré une hausse annuelle de 140 % depuis juillet 2015.

Prendre une longueur d’avance sur les pirates

L’image du cybercriminel en sweat à capuche n’est sans doute qu’un mythe. Les profils de pirates les plus courants vont des loups solitaires aux petits groupes motivés, entre autres, par la fraude financière, l’usurpation d’identité, le phishing et le rançonnage. Comprendre le comportement des pirates et maintenir les entreprises à la pointe de la technologie sont deux conditions indispensables pour combattre la cybercriminalité. De nombreux experts et groupes spécialisés dans la sécurité (SOC, CERT, etc.) fournissent des compte-rendus très détaillé de leurs travaux. Ils traquent les pirates virtuels et identifient les malwares afin de lutter contre les attaques qui mettent en danger les entreprises. Ces spécialistes sont comparables à des médecins : ils procèdent à un diagnostic rapide des problèmes via une surveillance rigoureuse des menaces et des événements, mènent des recherches approfondies sur les vulnérabilités et les malwares, et informent les équipes des nouvelles découvertes.

Joyaux d’une économie portée par les applications, les données sont aussi la principale cible des pirates. Le rapport d’analyse des menaces de F5 indique d’ailleurs que plusieurs agences gouvernementales américaines ont récemment été visées par des botnets IoT utilisant 52 000 adresses IP distinctes.

Sous l’impulsion de l’Internet des objets, le commerce gagne en intelligence. L’univers virtuel joue un rôle de plus en plus important dans la gestion optimale des ressources de l’entreprise. Cependant, avec le Big Data, la tentation est grande pour les cybercriminels d’exploiter les failles de sécurité des appareils de l’IoT ainsi que les vulnérabilités de l’infrastructure de sécurité des entreprises. La mission des experts en science des données est donc simple : surveiller de près les menaces et garder en permanence une longueur d’avance afin de développer des produits destinés à renforcer la sécurité, les performances et la disponibilité des applications, l’objectif étant de permettre aux entreprises d’accéder au Cloud de manière sécurisée partout, à tout moment et depuis n’importe quel appareil.

Ajoutons pour finir que la sécurité de l’IoT et des applications transforme le paysage du risque. Aujourd’hui, la sécurité des activités en ligne est la combinaison de deux facteurs : des personnes brillantes et des technologies intelligentes. Se glisser dans la tête des pirates requiert des solutions spécialisées intelligentes. Les experts en science des données sont précisément là pour aider les utilisateurs et les institutions à déjouer les pièges qui leur sont tendus.

 Cybersécurité, la rédaction d’Alliancy, le mag a mené l’enquête !

Découvrez dans notre dernier guide, les témoignages d’experts qui reviennent sur les principaux axes d’amélioration des entreprises pour les mois à venir.

> Je télécharge