2 min de lecture

Les hackers s’attaquent surtout aux systèmes vulnérables

Rémi VIRLOUVET

Décembre 12, 2018

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Les hackers s’attaquent surtout aux systèmes vulnérables

Tant que les fabricants et les utilisateurs ne prendront pas les mesures de sécurité qui s’imposent, les objets connectés resteront vulnérables. Dans les médias, les articles à ce sujet ne manquent pas : on sait que des cybercriminels savent prendre le contrôle d’objets connectés pour former une infrastructure dont ils peuvent ensuite tirer profit.

Parce qu’ils sont partout, les routeurs sont une cible privilégiée des hackers, de même que les dispositifs de surveillance numériques (caméras IP, enregistreurs vidéo en réseau ou non) et les serveurs de stockage en réseau (NAS). Les hackers disposent d’une multitude de méthodes pour pirater un objet connecté. Voici une liste des plus courantes, celle dont les médias et les professionnels de la sécurité parlent le plus :

* Conservation des identifiants par défaut

– Nombreux sont les utilisateurs qui ne modifient pas les identifiants par défaut de leurs appareils connectés avant de s’en servir. Le botnet Mirai, tristement célèbre, a exploité cette erreur pour mettre au point une attaque par déni de service qui a touché des centaines de milliers d’objets connectés.

– Il est possible de pénétrer un système et de le contrôler à distance à l’aide d’une connexion telnet. Ce n’est pas recommandé car les données ne sont pas chiffrées, mais les réglages par défaut le permettent souvent. Le botnet Hide and Seek utilise donc ce service pour se propager à de nombreux objets.

– Une connexion SSH (Secure Shell) donne le même résultat qu’une connexion telnet, à ceci près que les données sont transmises via un canal chiffré.

* Exploitation de vulnérabilités connues

– Les cybercriminels ont diversifié leurs attaques contre des objets connectés et savent désormais exploiter les vulnérabilités connues pour en prendre le contrôle. L’absence d’un processus rationalisé de mise à jour des micrologiciels est l’un des principaux points faibles des objets connectés. Par conséquent il n’est pas rare que ceux-ci fonctionnent avec des logiciels vulnérables. Les botnets Satori et Reaper ont profité de cette faille pour compromettre des dizaines de milliers d’appareils.

* Protocoles de gestion

– Certains services de gestion, parmi lesquels UPnP, ont été détournés pour renforcer un botnet, tandis que d’autres (SNMP, HNAP, SSDP, CWMP) sont connus pour exposer les réseaux.

* Comptes cachés qui permettent de pénétrer un système

Certains appareils peuvent dissimuler des comptes cachés aux identifiants codés en dur, accessibles via telnet ou SSH. Si cela s’apprend, ces informations peuvent être utilisées pour infecter les systèmes en question.

Inutile de faire appel à un expert pour limiter les risques sur vos appareils. Vous pouvez vous-même mettre en place des défenses efficaces contre la plupart des attaques. C’est vraiment un jeu d’enfant :

– définissez un nom d’utilisateur et un mot de passe personnalisés pour sécuriser votre accès à Internet ;

– désactivez tous les services qui donnent accès à vos appareils à partir du web (telnet, SSH) ;

– n’exposez pas votre service UPnP en ligne et désactivez-le également pour le réseau local, sauf si vous n’avez pas d’autre choix ;

– installez systématiquement les dernières mises à jour des micrologiciels, fournies par le vendeur.

 

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader