3 attaques IoT courantes qui compromettent la sécurité

  • Français


  • L’explosion des technologies IoT a incité les utilisateurs et les organisations à adopter rapidement les appareils IoT pour améliorer le contrôle des processus et augmenter la productivité. L’essor des appareils connectés a transformé la façon dont les données des utilisateurs sont traitées et stockées. Étant donné que les appareils IoT sont des appareils intelligents et interagissent souvent avec d’autres appareils sur Internet, les informations personnelles qu’ils collectent les rendent vulnérables à divers risques de sécurité.

    Par Rudra Srinivasrédacteur principal, CISO MAG

    L’autre côté de la médaille

    Outre la facilité des avancées technologiques, la prolifération des appareils IoT connectés a également introduit de nouveaux types d’attaques à distance causant de graves dommages aux infrastructures numériques critiques. Un pirate informatique distant peut surveiller une maison intelligente ou s’introduire dans le réseau d’une organisation en exploitant les vulnérabilités non corrigées des systèmes connectés.

    Selon une enquête, 84 % des organisations ont déployé des appareils IoT sur leurs réseaux d’entreprise, et plus de 50 % ne maintiennent pas les mesures de sécurité nécessaires au-delà des mots de passe par défaut. Les cybercriminels s’appuient souvent sur les connexions IoT pour compromettre les systèmes réseau et voler des informations personnelles. Les vulnérabilités non corrigées et les défauts de fabrication des appareils connectés deviennent une passerelle permettant aux pirates de pénétrer les réseaux d’entreprise.

    Attaques IoT courantes

    Bien qu’il existe divers incidents de sécurité signalés sur les réseaux IoT, les attaques IoT les plus courantes incluent :

    1. Écoute clandestine

    Un attaquant pourrait surveiller les réseaux ciblés et voler des données personnelles en exploitant les failles de sécurité et les connexions faibles entre les appareils IoT et le serveur. Récemment, des experts en sécurité ont révélé une vulnérabilité présente dans plus de 83 millions d’appareils IoT qui pourrait permettre aux attaquants d’écouter les flux vidéo et audio en direct et de prendre le contrôle des appareils vulnérables. Plus tôt, les chercheurs ont également découvert une nouvelle technique d’attaque par canal latéral qui permet aux indiscrets d’espionner les conversations se déroulant dans une pièce à partir d’un endroit proche en regardant une ampoule suspendue dans cette pièce.

    2. Attaque d’escalade de privilèges

    Une attaque par élévation de privilèges implique l’obtention d’un accès non autorisé à des privilèges ou à des droits élevés par un initié malveillant ou un attaquant externe. Dans les attaques d’escalade de privilèges, les acteurs de la menace exploitent les vulnérabilités d’escalade de privilèges telles que des bogues non corrigés dans le système, une mauvaise configuration ou des contrôles d’accès inadéquats.

    3. Attaque de force brute

    La plupart des utilisateurs d’appareils IoT conservent les mots de passe par défaut ou faciles à mémoriser, permettant aux attaquants par force brute d’accéder rapidement aux connexions IoT ciblées. Dans les attaques par force brute, les pirates devinent les mots de passe à l’aide de dictionnaires ou de combinaisons de mots courants pour pénétrer les réseaux IoT. L’activation de procédures d’authentification robustes telles que l’authentification à deux facteurs (2FA), l’authentification multifacteur (MFA) et les modèles de confiance zéro peut atténuer les attaques par force brute.

    Conclusion

    Les capacités de la technologie IoT continuent d’évoluer, mais les appareils IoT ne peuvent pas être complètement sécurisés. Étant donné que les appareils IoT ne sont pas conçus pour détecter et atténuer les cybermenaces potentielles, ils pourraient présenter un risque sérieux pour les organisations s’ils ne sont pas suffisamment sécurisés.

    A propos de l’auteur:

    Rudra Srinivas

    Rudra Srinivas est un rédacteur principal et fait partie de l’équipe éditoriale de CISO MAG. Il écrit nouvelles et reportages sur les tendances en matière de cybersécurité.

    Suite de Rudra.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *