Zoom sur les technologies de la Bitdefender BOX : L’Analyse des Vulnérabilités

Nous savons que la technologie peut sembler contraignante, en particulier lorsqu’elle a trait à la cybersécurité. C’est pourquoi nous faisons notre possible pour la rendre accessible et contrôlable d’un simple clic. Cet article – qui fait partie d’une série – a pour but d’expliquer plusieurs technologies Bitdefender innovantes sur lesquelles se fonde la Bitdefender BOX.

Si vous êtes fan de science-fiction, vous avez probablement imaginé les maisons connectées bien avant qu’elles n’existent. Réfrigérateurs, cafetières et autres climatiseurs intelligents, désormais bien réels, ne représentent qu’une toute petite partie d’un réseau tentaculaire d’innombrables appareils présentant autant de failles de sécurité potentielles. Ces failles ont été exploitées dans le cadre d’attaques très médiatisées telles que Mirai, qui a bloqué l’accès à Internet à plusieurs régions des Etats-Unis pendant près d’une journée.

Donc, j’ai des appareils vulnérables à la maison. Et alors ?

Lorsqu’ils sont compromis, les appareils connectés permettent aux cybercriminels d’accéder à des informations confidentielles importantes, selon la fonction de l’appareil. La compromission de babyphones donne ainsi aux pirates la possibilité d’écouter des enfants ou de leur parler tandis que celle de caméras de sécurité leur permet de voir en direct, 24 heures sur 24, ce qui se passe chez vous, éliminant presque toute notion de vie privée.

Mais le propriétaire de l’appareil n’est pas le seul à être menacé par les dangers que représente le fait d’avoir, sans le savoir, des appareils vulnérables chez soi. La plupart du temps, les appareils sont utilisés comme des armes dirigées contre d’autres cibles innocentes. Les cybercriminels lèvent des armées d’appareils compromis, aussi appelées botnets, qu’ils utilisent pour porter des coups dévastateurs à des infrastructures dans le cadre d’attaques DDoS coordonnées empêchant des services de fonctionner ou des activités d’être menées à bien. C’est de cette façon qu’a pu se produire l’attaque Mirai en 2016.

Qu’est-ce que l’Analyse des vulnérabilités et pourquoi devrais-je m’en préoccuper ?

Les appareils connectés sont des produits de grande consommation, et la seule façon qu’ont les fabricants de faire des bénéfices consiste à maintenir les coûts au plus bas tout en augmentant la production. Même cela devrait être une priorité pour tous les vendeurs, la réalité montre que la sécurité et les tests de sécurité sont les aspects les plus souvent négligés.

Certains de ces appareils sont livrés avec des identifiants par défaut ou codés en dur. D’autres embarquent des firmwares (micrologiciel) comportant des failles pouvant être exploitées à distance. La plupart des propriétaires n’en ont pas conscience, jusqu’à ce que leurs appareils soient compromis ; c’est pourquoi Bitdefender a mis au point une technologie permettant d’aider les utilisateurs à savoir quels « objets » de leur réseau sont affectés et à comprendre comment résoudre ces problèmes.

Formidable, mais comment cela fonctionne-t-il en pratique ?

Chaque fois que vous connectez un appareil à votre réseau, la Bitdefender BOX le détecte et l’identifie au moyen de plusieurs technologies exclusives. Après avoir été correctement identifié, l’appareil est soumis à la technologie d’Analyse des vulnérabilités pour une série de tests spécifiques à sa marque et à son modèle afin que soit repérée toute erreur de configuration et/ou faille présente sur celui-ci.

Certains de ces tests ont trait à la façon dont l’appareil interagit avec le réseau : ils incluent le contrôle de services ouverts pouvant malencontreusement exposer l’appareil au monde extérieur (SSH, Telnet) et la détection d’identifiants par défaut traditionnellement livrés avec l’appareil. Une attaque par dictionnaire est également lancée pour vérifier la robustesse des mots de passe ayant pu être définis par le vendeur ou l’utilisateur.

La Bitdefender BOX pousse la recherche de failles bien plus loin que les autres dispositifs de sécurité de l’Internet des Objets. Les analystes de Bitdefender spécialisés dans les renseignements sur les cybermenaces créent des « cartes appareils » en compilant des vulnérabilités publiques (CVE) ainsi que des problèmes découverts en interne afin d’offrir aux utilisateurs un aperçu complet de leur situation de sécurité. Les recherches en interne incluent l’inspection manuelle du firmware, des composantes basées dans le Cloud et des applications web de l’appareil, afin de dresser un tableau exhaustif de la sécurité de l’appareil.

La Bitdefender BOX garde un œil vigilant sur ces appareils. Après l’analyse initiale des vulnérabilités, les utilisateurs peuvent lancer une évaluation des vulnérabilités à la demande sur n’importe quel appareil, dès qu’ils en ont besoin.

Si vous souhaitez plus d’informations sur la Bitdefender BOX et ses capacités, n’hésitez pas à consulter la page produit ou à visiter notre page YouTube pour des astuces, des conseils et des tutoriels vidéo.

Ajouter un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs requis disposent d'un *