Les pirates examinent votre objet dès ses premières minutes de connexion

egg-hammer-threaten-violence-fear-583163

L’exploitation par les hackers des appareils de l’Internet des Objets a franchi une nouvelle étape : l’utilisation des données d’identification par défaut pour accéder au gadget par force brute n’est plus la seule méthode d’attaque. Les escrocs ont commencé à utiliser des exploits pour des failles de sécurité connues affectant les produits connectés.

Les vulnérabilités sont désormais de la partie, les cybercriminels lançant des attaques contre des appareils non sécurisés moins d’un jour après leur connexion à Internet. Les tentatives de connexion par force brute, qui constituent un moyen plus simple d’examiner l’accès, sont encore plus rapides : dans les cinq minutes qui suivent la mise en ligne de l’appareil connecté.

L’essor de l’exploitation des vulnérabilités pourrait laisser supposer que les constructeurs d’objets connectés ont mis en œuvre une sécurité de base dans les produits ou que les utilisateurs ont commencé à prendre conscience des risques liés aux réglages par défaut. Quelle que soit la raison de ce changement de méthode d’attaque, des problèmes de sécurité subsistent, car la correction des vulnérabilités est lente, voire inexistante.

Ces conditions offrent une fenêtre d’opportunité suffisante pour que les exploits deviennent publics et pour que les cybercriminels les adaptent à leurs besoins. Une étude révèle qu’un correctif pour une vulnérabilité connue, facile à exploiter, prend parfois six mois avant de devenir disponible. Ajoutez à cela le fait qu’un mécanisme de livraison de mise à jour est présent sur la plupart des appareils intelligents et que peu d’utilisateurs s’en préoccupent.

Un rapport récent de Netscout confirme ces résultats. Les chercheurs ont également déclaré qu’un appareil IoT pourrait être vulnérable dès le départ, car il resterait en rayon pendant des semaines avant que quelqu’un l’achète.

«Les appareils IoT sont tôt ou tard corrigés, mais pas au même rythme ni avec la même priorité que les systèmes d’exploitation», indiquent les chercheurs dans le rapport. “Cela rend la longévité et l’utilité de ces vulnérabilités très attractives pour les créateurs de botnet (réseau d’appareils infectés).”

Et les attaquants ne tardent pas à en profiter, sondant les objets avec les informations d’identification par défaut du fabricant. Cela se produit moins de cinq minutes après que l’objet soit disponible sur le net, a remarqué le chercheur. Cela prend si peu longtemps car l’appareil doit tout d’abord se localiser en ligne.

Si la méthode n’aboutit pas, dans les 24 heures, l’appareil exposé verra des tentatives d’exploitation de vulnérabilités connues. Peu importe l’âge de la vulnérabilité, les pirates l’exploiteront.

La Bitdefender BOX vous protège des attaques des hackers et peut surveiller n’importe quel objet connecté du réseau local, qu’il s’agisse d’un routeur, d’une caméra IP, d’un système de surveillance, d’un téléviseur, d’un haut-parleur, d’un wearable, d’un appareil electro-ménager ou d’une imprimante. Il effectue également une évaluation de la vulnérabilité, vous permettant de savoir quels objets de votre réseau nécessitent un correctif. Et pendant que vous attendez un correctif, la BOX continue de vous protéger des tentatives d’exploitation.

Ajouter un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis disposent d'un *