Près de la moitié des attaques contre les objets connectés menée depuis des adresses IP situées en Chine

3
110

Selon une étude menée par le F5 Labs, les attaques de type Force brute en Telnet contre les objets connectés ont augmenté de 249% entre 2016 et 2017. Et près de la moitié d’entre elles (44%) ont été menées depuis des adresses IP situées en Chine.

Les pays les plus attaqués ont été les USA, Singapour, l’Espagne et la Hongrie. L’Espagne, en particulier, a essuyé 22% de toutes les attaques en décembre. Il n’y a pas de relation notable entre un pays et un réseau de Thingbot en particulier, chacun de ceux-ci ayant infecté des objets connectés dispersés autour du monde. 

Fait intéressant, au cours du second semestre 2017, F5 Labs a enregistré une diminution du volume d’attaques par rapport au premier semestre (soit une baisse de 77% entre le premier et le quatrième trimestre). Néanmoins, les niveaux d’attaque ont été plus élevés que lors de la campagne Mirai, célèbre pour avoir infecté des centaines de milliers d’appareils connectés en septembre 2016, dont des caméras de vidéosurveillance, des routeurs et des systèmes de stockage vidéo.

L’étude de F5 Labs souligne la capacité des cybercriminels à changer de tactique de plus en plus rapidement. Les méthodes utilisées sont techniquement simples, mais le plan d’attaque évolue constamment. Par ailleurs, les pirates ont ciblé moins d’appareils et ont préféré attaquer des équipements précis, d’un modèle ou d’un fabricant donné, au travers de ports et de protocoles non standard.

« Il est très probable que les Thingbots aient lancé des attaques dont nous n’aurons jamais connaissance alors que leurs commanditaires en ont récolté les fruits », commente Sara Boddy, la directrice du département Threat Research chez F5 Labs. « Parmi les attaques indétectables, le minage de cryptomonnaie est une activité qui passe inaperçue tant que l’équipement sur lequel elle se déroule n’est pas ouvertement ralenti. C’est pour cela que les entreprises doivent déployer des services applicatifs qui considèrent comme critiques les performances de chaque application et de chaque système. »

Si les standards de conception des objets connectés n’évoluent pas, alors que les fournisseurs proposent de plus en plus de services aux entreprises autour de ces appareils, le marché sera inondé d’équipements non sécurisés et les attaques augmenteront d’autant.

Pour se protéger de telles menaces, les entreprises doivent prendre plusieurs précautions :

  • Assurer la redondance des services critiques (énergie…), au cas où leurs fournisseurs seraient ciblés.
  • Déployer des systèmes d’authentification à multiple facteurs et de contrôle des droits d’accès pour parer aux vols d’identités.
  • Passer par des tunnels sécurisés chiffrés via un VPN (comparatif des meilleurs ici).
  • Implémenter des systèmes de déchiffrement sur le réseau pour détecter tout trafic malveillant dissimulé dans les flux de données. Accessoirement, les appareils qui se connectent au réseau passeront ainsi forcément par le filtre des systèmes de détection d’intrusion.
  • Auditer régulièrement la sécurité des équipements connectés, les tester avant utilisation et former les équipes qui les exploitent aux bonnes pratiques de sécurité.

3 Commentaires

  1. Hebergement web maroc : Découvrez les meilleurs offres hébergement de site web et nom de domaine au Maroc , des serveur Cloud, l’hébergement mutualisé (rouge ma).

Les commentaires sont fermés.