Multiplication par trois des nouveaux maliciels de l’Internet des objets au premier semestre 2018
Publié le 24/09/2018 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Utrecht, le 24 septembre 2018 – Le rapport d’enquête sur l’Internet des objets (IoT) de Kaspersky Lab révèle que plus de 120.000 modifications de maliciels ont été utilisées dans le monde pour mener des attaques sur des appareils IoT au cours du premier semestre de 2018. C’est plus de trois fois plus que pour l’ensemble de 2017. Kaspersky Lab met en garde contre un effet boule de neige. Les familles de maliciels ne cessent de s’étendre. Au cours de l’année écoulée, le nombre des modifications de ce genre de maliciels a été multiplié par dix par rapport à 2016.

De plus en plus d’appareils IoT arrivent sur le marché. Cela entraîne une hausse de la cybercriminalité autour des gadgets intelligents utilisés dans la vie de tous les jours. Les cybercriminels y voient davantage d’opportunités de gains financiers et étendent leurs activités aux solutions IoT. Les voleurs numériques frappent à l’improviste et transforment d’innocents gadgets IoT en puissantes machines à des fins malveillantes. Il peut s’agir de pratiques illégales d’extraction de crypto-monnaies, d’attaques DDoS ou par exemple d’activités liées à des botnets.

Les experts de Kaspersky Lab étudient régulièrement des données recueillies auprès de différentes sources comme des honeypots. Il s’agit d’appâts virtuels destinés à attirer l’attention des cybercriminels pour analyser leurs modes opératoires. La plupart des attaques (60 pourcent) sur des honeypots de Kaspersky Lab sont menées à l’aide de routeurs. Les autres gadgets IoT touchés englobent diverses technologies, dont des magnétoscopes et des imprimantes. Les honeypots ont même enregistré une attaque provenant de 33 machines à laver.

La méthode la plus populaire pour diffuser des maliciels IoT consiste toujours à forcer des mots de passe avec une attaque de force brute. 93 pourcent des attaques détectées recourent à des tentatives répétées avec différentes combinaisons de mots de passe pour avoir accès à l’appareil. Dans les autres cas, les exploits permettent l’intrusion et/ou la prise de contrôle illégale(s) de systèmes IoT.

Diverses raisons poussent les cybercriminels à s’intéresser à l’IoT. L’enquête de Kaspersky Lab révèle que la création de botnets aux fins d’attaques DDoS constitue l’objectif le plus populaire. Certaines modifications sont effectuées pour éliminer des maliciels concurrents, réparer des vulnérabilités propres ou dérégler des services vulnérables sur des appareils.

"En comparaison avec des PC et des smartphones, les appareils IoT ne semblent a priori pas suffisamment puissants pour être utilisés par les cybercriminels”, indique Harco Enting, General Manager de Kaspersky Lab Benelux. “Malheureusement, le nombre croissant des exemples de maliciels IoT démontre le contraire. Il s’avère en outre que de nombreux fabricants d’appareils IoT n’accordent pas suffisamment d’attention à la sécurité de leurs produits. Même si la situation s’améliore dès à présent, il faudra encore pas mal de temps avant que les anciens appareils vulnérables disparaissent des foyers. Les familles de maliciels IoT se développent à la vitesse de l’éclair. Avant même qu’une faille soit colmatée, les cybercriminels ont déjà trouvé un autre point faible. Malheureusement, les produits IoT deviennent ainsi une cible facile pour transformer en un clin d’œil de simples appareils en puissantes machines aux fins d’espionnage, de vol ou de chantage.”

Kaspersky Lab conseille de prendre les mesures suivantes pour éviter les infections d’appareils IoT :

· Installez toujours le plus rapidement possible les mises à jour de firmware. Dès qu’un point faible est découvert, une mise à jour peut corriger la faille.

· Modifiez systématiquement les mots de passe préinstallés. Utilisez des mots de passe solides, qui comportent des majuscules, des minuscules, des chiffres et des symboles.

· Si un appareil IoT devait se comporter de manière bizarre, il importe de le redémarrer. Tout maliciel existant est ainsi éliminé. En revanche, il est faux de penser que le risque de nouvelles infections est ainsi réduit.

Consultez la version intégrale du rapport sur Securelist.com.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?