Internet des objets: vulnérabilités et types d’attaques pouvant souffrir

de plus en plus de choses font partie de la soi-disant Internet des objets ou Internet des objets (IOD), un concept qui fait référence à L’interconnexion numérique des objets quotidiens et qui est actuellement utilisée avec une dénotation de la connexion avancée des dispositifs, des systèmes et des services qui dépassent la M2M traditionnelle (machine de machine) et couvre une grande variété de protocoles, de domaines et d’applications.

Les dangers et les vulnérabilités de l’IOT

sont précisément ce concept d’interconnexion totale via le réseau pouvant supposer un risque énorme pour l’utilisateur, car, bien que nous ayons le téléphone portable ou l’ordinateur portable protégé avec Avast et A Peu d’autres antivirus et programmes, des choses comme la télévision intelligente ou un réfrigérateur pouvant être connectées à Internet n’ont pas ce niveau de protection et sont donc faciles à lire et à ouvrir une vulnérabilité pour un pirate de nouveau Stra Red.

Pour cela, il y en a un qui considère l’iot comme un cauchemar de sécurité potentiel. Selon l’OSI, le bureau de la sécurité Internet, ce sont les vulnérabilités habituelles auxquelles sont exposées l’IOT:

  • d’informations d’accès à l’appareil (utilisateur et mot de passe) configuré par défaut et que Dans certains cas ne peut pas être modifié par différents différents.
  • Lorsque vous accédez au logiciel de contrôle et de configuration de l’appareil, il utilise des protocoles de cryptage dangereux qui entraînent toutes les informations ou qui peuvent être accessibles via Internet (sur télécommande). sans établir un filtre de sécurité.
  • Il n’y a pas de cryptage ou n’est pas sûr dans les communications qui effectuent les périphériques avec le cloud, le serveur ou l’utilisateur.
  • Lors de la facilitation de la configuration du périphérique, il existe des paramètres et des caractéristiques de sécurité qui ne peut pas être modifié.
  • Dans certains cas, ils n’ont pas de mises à jour pour corriger les défaillances de sécurité détectées dans le logiciel, et dans le micrologiciel des périphériques, car, par exemple, le support technique a une durée donnée dans le temps, Comme se produit avec des systèmes d’exploitation anciens ou avec la durée de vie utile de l’appareil.
  • dans certains périphériques IOT, la présence de portes arrière ou de porte-porte-porte installées à partir de l’usine a été détectée et permettant l’accès à une forme distante à l’appareil et modifier le fonctionnement de celui-ci.

Types d’attaques sur les appareils IOT

Toutes ces vulnérabilités sont réalisables à être utilisées et exploitées par des cybercriminels avec des connaissances, en utilisant comme des armes à effectuer différentes attaques numériques comme suit:

  • ransomware ou détournement de l’appareil: Ce type d’attaque consiste en l’infection de l’appareil utilisant un virus qui bloque son utilisation a Ceci est un paiement, normalement dans des cryptomones, pour le libérer. Bien que le paiement ne garantit pas la récupération du contrôle de l’appareil.
  • Attaques de déni de service (deux / DDO): Ce type d’attaque tire parti des vulnérabilités que l’appareil vous permet d’obtenir votre contrôle . Cela rejoint un réseau avec des milliers d’équipements infectés qui ont attaqué des objectifs prédéfinis ensemble.
  • Spam Bots: Avec l’infection, le contrôle de l’appareil est recherché ultérieurement et gérer la masse d’expédition de courrier indésirable.
  • Vol de l’information: il est produit en attaquant le périphérique IOT qui permet d’accéder à d’autres périphériques connectés au réseau, qu’ils soient des ordinateurs, des serveurs, des routeurs, etc. Cette cyber bande permet d’accéder aux documents et aux fichiers, ainsi qu’à effectuer une analyse de trafic réseau auxquels ils sont connectés et volent les informations d’identification des différents services utilisés par les utilisateurs de ce réseau (comptes de messagerie, réseaux sociaux, services financiers, magasins en ligne. , etc.).
  • manipulation des mesures: Cette attaque vise au serveur, basée sur les données observées, fournissez de fausses informations ou exécuter des ordres erronées pour provoquer des pannes dans l’infrastructure ou dans les maisons, par exemple surcharge. le réseau électrique, ouverture de portes ou de robinets, fonctionnement anormal d’appareils ménagers ou de chauffage, etc.
  • Confidentialité: Les attaquants peuvent obtenir des informations de la victime, comme la situation dans un certain endroit, votre goûte ou obtenant des informations de les appareils que l’utilisateur a connecté au réseau.

Conseils pour protéger votre réseau IOT

Modifier les informations d’identification par défaut

Modifiez les informations d’identification (nom d’utilisateur et mot de passe) qui viennent par défaut, car ces Les informations d’identification sont courantes au reste des appareils de marque et faciles à obtenir dans une recherche sur Internet, ce qui en fait un objectif d’attaques. Par exemple, le Mirai Bottnet infecte les périphériques IOT via les informations d’identification utilisées par défaut, en installant du code malveillant dans eux.

Réseau indépendant

Isolash Ce type de systèmes et les périphériques que vous utilisez pour vous connecter Avec eux dans un réseau séparé, vous empêcherez que quelqu’un d’accéder à votre réseau WiFi peut interagir avec eux. Si vous n’avez pas besoin d’accéder à distance à votre réseau, désactivez l’administration à distance.

mots de passe robustes

Protégez tous les appareils au moins avec WPA2 et des mots de passe robustes. Il est également important de protéger la sécurité du routeur pour empêcher une personne de se connecter au réseau d’y accéder.

filtrage de la circulation

Si vous avez certaines connaissances techniques, il établit un trafic Filtrage dans le réseau pour empêcher le trafic non autorisé d’être dirigé vers un périphérique particulier ou à l’extérieur du réseau.

Données cryptées

est recommandée que les informations contenues ou reçoivent L’appareil est crypté pour éviter le vol, la manipulation ou la modification des actions à effectuer.

Passer un antivirus

effectue des analyses périodiques avec un antivirus à la recherche d’infections, de vulnérabilités ou de toute autre menace .

examiner les autorisations des applications

Si vous avez des appareils iot et utilisez les applications de contrôle et de gestion sur votre mobile, examinez que les autorisations accordées sont les suivantes besoin et sinon, désactivez ces autorisations qui ne sont pas nécessaires à votre opération,

Politiques de confidentialité

Lisez les stratégies de confidentialité des périphériques que vous utilisez pour être informés sur les informations qu’il collectionne, les magasins et l’utilisation qui en fait la société créative du produit.

mises à jour

Gardez le logiciel de l’équipement et du firmware des périphériques IOT. Quand les plus mises à jour sont et disposent des derniers correctifs de sécurité, plus ils seront difficiles à pirater.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *