Le nombre d’attaques contre les objets connectés a été multiplié par neuf !

2
131

Les honeypots de Kaspersky – des réseaux de copies virtuelles divers objets et applications connectés à Internet, servant de leurres – ont détecté 105 millions d’attaques contre des équipements de l’IoT, provenant de 276 000 adresses IP distinctes, durant les six premiers mois de l’année. Ce chiffre est approximativement neuf fois supérieur à celui enregistré au 1er semestre 2018, qui avoisinait seulement 12 millions d’attaques issues de 69 000 adresses IP.

Tribune Kaspersky Lab – Mettant à profit la faiblesse de la sécurité des produits IoT, les cybercriminels redoublent d’efforts pour tenter de créer et monétiser des botnets sur l’Internet des objets. Ce constat ainsi que d’autres sont ceux de l’étude « IoT : a malware story » sur l’activité des honeypots au 1er semestre 2019.

Les cyberattaques sur les équipements IoT explosent alors que, bien que de plus en plus de particuliers et d’entreprises fassent l’acquisition d’appareils « intelligents » (connectés au réseau et interactifs) tels que des routeurs ou des caméras de sécurité numériques, leur protection n’est pas jugée utile par tous. Les cybercriminels, pour leur part, y voient des opportunités croissantes de tirer profit de ces gadgets. Ils exploitent ainsi des réseaux d’objets connectés infectés afin de lancer des attaques DDoS ou de s’en servir comme proxy pour d’autres types d’activités malveillantes. Pour en savoir plus sur le fonctionnement de ces attaques et la façon de s’en prémunir, les experts de Kaspersky ont mis en place des honeypots, des leurres destinés à appâter les cybercriminels dans le but d’analyser leurs activités.

D’après l’analyse des données collectées par ces honeypots, les attaques contre les équipements IoT ne sont généralement pas complexes mais plutôt sournoises, les utilisateurs risquant de ne même pas les remarquer. La famille de malware responsable de 39 % des attaques – le botnet Mirai – est capable d’exploiter des vulnérabilités anciennes, non corrigées, pour prendre le contrôle d’un appareil. Une autre technique est l’attaque par force brute sur les mots de passe, employée par la deuxième famille de malware la plus répandue, Nyadrop. A l’origine de 38,57 % des attaques et servant souvent au téléchargement de Mirai, celle-ci s’affirme comme l’une des menaces les plus actives depuis quelques années. Le troisième botnet le plus courant ciblant les objets connectés – Gafgyt, à 2,12 % – fait lui aussi appel à la force brute.

En outre, les chercheurs ont pu localiser les pays les plus fréquemment sources d’infection au 1er semestre 2019. Il s’agit de la Chine (30 % de l’ensemble des attaques), suivie du Brésil (19 %) et de l’Egypte (12 %). Il y a un an, au 1er semestre 2018, la situation était différente : le Brésil arrivait en tête (28 %), devant la Chine (14 %) et le Japon (11 %).

« Alors que nous sommes de plus en plus entourés d’objets connectés, nous assistons à une intensification des attaques contre l’IoT. A en juger par le nombre accru d’attaques et par la persistance des cybercriminels, nous pouvons dire que l’Internet des objets est un terrain fertile pour ceux utilisant des méthodes même les plus primitives, consistant par exemple à deviner les combinaisons de mot de passe et d’identifiant. Or cela est beaucoup plus facile que ne l’imaginent la plupart d’entre nous : les combinaisons les plus répandues sont de loin « support/support », puis « admin/admin » et « default/default ». C’est un jeu d’enfant de changer le mot de passe par défaut, aussi nous exhortons tous les utilisateurs à le faire pour protéger leurs objets connectés », commente Dan Demeter, chercheur en sécurité chez Kaspersky.

Kaspersky recommande aux particuliers les précautions suivantes pour protéger leurs équipements :

  • Installez dès que possible les mises à jour du firmware utilisé. Lorsqu’une vulnérabilité est découverte, elle peut être corrigée par une mise à jour.
  • Changez systématiquement les mots de passe pré-installés par défaut. Choisissez des mots de passe suffisamment complexes, combinant si possible des lettres majuscules et minuscules, des chiffres et des caractères spéciaux.
  • Faites redémarre un appareil qui paraît se comporter de manière anormale. Cela pourra neutraliser un malware présent mais ne réduira pas le risque d’infection par un autre.
  • Restreignez l’accès aux équipements IoT par un VPN local, de sorte qu’ils ne soient accessibles que par votre réseau domestique et non via l’Internet public.

Kaspersky recommande aux entreprises les précautions suivantes :

  • Utilisez des flux de données de menaces pour bloquer les connexions réseau provenant des adresses réseau malveillantes détectées par les chercheurs en sécurité.
  • Assurez-vous que le logiciel de tous les équipements est à jour. Les équipements n’ayant pas reçu de correctif doivent être isolés sur un réseau distinct, inaccessibles aux utilisateurs non habilités.

Les commentaires sont fermés.