Connect

Les attaques sur les objets connectés a été multiplié par neuf dans les pays émergents

Par le

urish / Pixabey

Les honeypots de Kaspersky – des réseaux de copies virtuelles divers objets et applications connectés à Internet, servant de leurres – ont détecté 105 millions d’attaques sur les objets connectés, provenant de 276 000 adresses IP distinctes, durant les six premiers mois de l’année. Ce chiffre est approximativement neuf fois supérieur à celui enregistré au 1er semestre 2018, qui avoisinait seulement 12 millions d’attaques issues de 69 000 adresses IP. Mettant à profit la faiblesse de la sécurité des produits IoT, les cybercriminels redoublent d’efforts pour tenter de créer et monétiser des botnets sur l’Internet des objets. Ce constat ainsi que d’autres sont ceux de l’étude « IoT : a malware story » sur l’activité des honeypots au 1er semestre 2019.

Les cyberattaques sur les équipements IoT explosent alors que, bien que de plus en plus de particuliers et d’entreprises fassent l’acquisition d’appareils « intelligents » (connectés au réseau et interactifs) tels que des routeurs ou des caméras de sécurité numériques, leur protection n’est pas jugée utile par tous. Les cybercriminels, pour leur part, y voient des opportunités croissantes de tirer profit de ces gadgets. Ils exploitent ainsi des réseaux d’objets connectés infectés afin de lancer des attaques DDoS ou de s’en servir comme proxy pour d’autres types d’activités malveillantes. Pour en savoir plus sur le fonctionnement de ces attaques et la façon de s’en prémunir, les experts de Kaspersky ont mis en place des honeypots, des leurres destinés à appâter les cybercriminels dans le but d’analyser leurs activités.

Les attaques

D’après l’analyse des données collectées par ces honeypots, les attaques contre les équipements IoT ne sont généralement pas complexes mais plutôt sournoises, les utilisateurs risquant de ne même pas les remarquer. La famille de malware responsable de 39 % des attaques – le botnet Mirai – est capable d’exploiter des vulnérabilités anciennes, non corrigées, pour prendre le contrôle d’un appareil. Une autre technique est l’attaque par force brute sur les mots de passe, employée par la deuxième famille de malware la plus répandue, Nyadrop. A l’origine de 38,57 % des attaques et servant souvent au téléchargement de Mirai, celle-ci s’affirme comme l’une des menaces les plus actives depuis quelques années. Le troisième botnet le plus courant ciblant les objets connectés – Gafgyt, à 2,12 % – fait lui aussi appel à la force brute.

En outre, les chercheurs ont pu localiser les pays les plus fréquemment sources d’infection au 1er semestre 2019. Il s’agit de la Chine (30 % de l’ensemble des attaques), suivie du Brésil (19 %) et de l’Egypte (12 %). Il y a un an, au 1er semestre 2018, la situation était différente : le Brésil arrivait en tête (28 %), devant la Chine (14 %) et le Japon (11 %).

Les précautions à prendre pour protéger les équipements

  • Installez dès que possible les mises à jour du firmware utilisé. Lorsqu’une vulnérabilité est découverte, elle peut être corrigée par une mise à jour.
  • Changez systématiquement les mots de passe préinstallés par défaut. Choisissez des mots de passe suffisamment complexes, combinant si possible des lettres majuscules et minuscules, des chiffres et des caractères spéciaux.
  • Faites redémarre un appareil qui paraît se comporter de manière anormale. Cela pourra neutraliser un malware présent mais ne réduira pas le risque d’infection par un autre.
  • Restreignez l’accès aux équipements IoT par un VPN local, de sorte qu’ils ne soient accessibles que par votre réseau domestique et non via l’Internet public.

Pour les entreprises

Utilisez des flux de données de menaces pour bloquer les connexions réseau provenant des adresses réseau malveillantes détectées par les chercheurs en sécurité. Assurez-vous que le logiciel de tous les équipements est à jour. Les équipements n’ayant pas reçu de correctif doivent être isolés sur un réseau distinct, inaccessibles aux utilisateurs non habilités.