Les appareils IoT piratés subito

L'étude "IoT Enterprise Risk Report" qui vient d'être publiée montre le danger que représentent les appareils IoT courants pour les entreprises : La plupart d'entre eux ouvrent un accès facile aux réseaux critiques des entreprises, comme l'écrit ForeScout Technologies.

Extrait du rapport "IoT Enterprise Risk".
Extrait du rapport "IoT Enterprise Risk".

"L'IoT est devenu incontournable, mais la prolifération et l'omniprésence de ces appareils augmentent considérablement la surface d'attaque - et offrent aux pirates des portes d'entrée facilement utilisables", explique Michael DeCesare, président et CEO, ForeScout Technologies, Inc. "La solution à ce problème commence par une visibilité, une transparence et un contrôle continus des appareils IoT en temps réel, et ce dès le moment où ils se connectent au réseau. Car on ne peut pas sécuriser quelque chose que l'on ne voit pas".

Samy Kamkar, l'un des hackers éthiques les plus connus aux États-Unis, a étudié pour la Étude sept dispositifs IdO couramment utilisés dans les entreprises, tels que les systèmes de sécurité connectés par IP, les climatiseurs intelligents et les compteurs d'énergie, les systèmes de vidéoconférence et les imprimantes réseau. Sur la base d'un test physique et de l'analyse d'études sectorielles évaluées par des pairs, Kamkar conclut que ces appareils présentent des risques importants pour les entreprises, car la plupart d'entre eux ne disposent pas de fonctions de sécurité intégrées. Parmi les appareils dotés de fonctions de sécurité rudimentaires, Kamkar a constaté que beaucoup étaient équipés de micrologiciels dangereusement obsolètes.

Dans le cadre de son enquête, Kamkar a physiquement piraté une caméra de surveillance en réseau conçue pour les entreprises. La caméra n'avait été modifiée en aucune manière et était équipée du dernier micrologiciel du fabricant. Néanmoins, elle s'est révélée vulnérable et a finalement permis l'installation d'une porte dérobée pouvant être commandée depuis l'extérieur du réseau. Pour voir l'intégralité du piratage, veuillez visiter ici cliquer.

Les principales conclusions du "IoT Enterprise Risk Report" :

  • Les sept appareils IoT analysés peuvent être piratés en trois minutes seulement ; en revanche, la résolution des problèmes peut prendre des jours, voire des semaines.
  • Si un tel appareil est infecté, les pirates peuvent mettre en place des portes dérobées pour développer et lancer une attaque DDoS automatisée par botnet IoT.
  • Les cybercriminels peuvent pirater les systèmes de sécurité intelligents des entreprises à l'aide de techniques de brouillage ou d'usurpation et prendre ainsi le contrôle des détecteurs de mouvement, des serrures et des équipements de surveillance.
  • Dans le cas des téléphones VoIP, les paramètres de configuration peuvent être exploités pour contourner l'authentification, ce qui permet aux pirates d'écouter et d'enregistrer les conversations téléphoniques.
  • Grâce à des climatiseurs et des compteurs d'énergie en réseau, les pirates peuvent faire en sorte que l'infrastructure importante des locaux critiques (par exemple les salles de serveurs) soit surchauffée et provoquer ainsi des dommages physiques.

L'IdO se répand de plus en plus, et rien n'indique que cette tendance va s'atténuer. D'ici 2020, on prévoit 20 milliards d'appareils connectés et jusqu'à un tiers d'entre eux pourraient être utilisés avec des vulnérabilités non détectées dans les réseaux des entreprises, des administrations, des établissements de santé et des industries. Les pirates, quant à eux, peuvent facilement utiliser des appareils non sécurisés comme point d'entrée pour accéder à un réseau sécurisé et finalement accéder à d'autres systèmes d'entreprise sur lesquels sont peut-être stockées des données bancaires, des dossiers personnels ou des informations commerciales confidentielles.

Méthodologie de l'enquête : Pour son "IoT Enterprise Risk Report", ForeScout Technologies, Inc. a fait appel aux connaissances de Samy Kamkar, l'un des principaux hackers White Hat au monde. Il a été chargé d'étudier les risques de sécurité que présentent les appareils IoT dans les environnements d'entreprise. L'étude avait pour but de découvrir des vulnérabilités dans les technologies adaptées aux entreprises, en utilisant à la fois des tests physiques et des recherches sectorielles qui avaient été soumises à des examens par les pairs.

 

(Visité 71 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link