Alors que les employés WFH, les attaquants ciblent les appareils IoT laissés au bureau

  • FrançaisFrançais



  • Alors que la pandémie a forcé les employés à travailler à domicile, la plupart de leurs appareils IoT sont restés connectés aux réseaux d’entreprise. Des failles non corrigées dans ces appareils connectés ont fourni une passerelle permettant aux intrus de s’introduire dans les systèmes de l’entreprise. Une enquête récente réalisée par un fournisseur de sécurité cloud Zscaler analysé l’état des appareils IoT qui sont encore dans les bureaux, tandis que les employés travaillent à distance.

    Le sondage « IoT dans l’entreprise : édition Office vide » examiné plus de 575 millions d’opérations d’appareils et 300 000 attaques de logiciels malveillants sur les appareils IoT, qui Zscaler avait bloqué en décembre 2020. Près de 76% de ces appareils IoT sont toujours connectés et maintiennent la communication avec le réseau de l’entreprise sur des canaux de texte brut non cryptés, ce qui pose de graves risques de sécurité pour les entreprises.

    Selon les résultats de l’enquête, les cyberattaques sur les appareils connectés ont augmenté de 700 % par rapport à la période pré-pandémique. Les intrusions IoT non autorisées ciblaient plus de 553 types d’appareils différents, y compris des imprimantes intelligentes, des téléviseurs intelligents, des appareils photo et d’autres appareils connectés liés aux réseaux informatiques d’entreprise.

    Appareils les plus ciblés

    La majorité des attaques IoT se sont concentrées sur les décodeurs (29 %), les téléviseurs intelligents (20 %) et les montres intelligentes (15 %). Le secteur du divertissement à domicile et de l’automatisation a signalé le moins d’attaques par rapport aux secteurs des soins de santé, de la fabrication et des entreprises. La plupart du trafic d’attaque a été signalé sur des appareils IoT dans les secteurs de la fabrication et de la vente au détail (59%), y compris les trackers GPS, les imprimantes 3D, les systèmes multimédias automobiles, les lecteurs de codes-barres, les terminaux PoS et d’autres appareils de collecte de données.

    Les pays les plus ciblés dans la campagne d’attaques IoT étaient l’Irlande (48 %), les États-Unis (32 %) et la Chine (14 %). En outre, 90 % des appareils IoT concernés transféraient des informations vers des serveurs situés en Chine (56 %), aux États-Unis (19 %) ou en Inde (14 %).

    Attaques de logiciels malveillants uniques

    L’équipe ThreatLabz de Zscaler a découvert plus de 18 000 hôtes distinctifs et 900 variantes uniques de logiciels malveillants IoT en seulement 15 jours. L’équipe de recherche a découvert de nouvelles familles de logiciels malveillants — Gafgyt et Mirai – qui sont connus pour détourner des appareils IoT pour créer des botnets et propager des logiciels malveillants.

    «Pendant plus d’un an, la plupart des bureaux de l’entreprise ont été pour la plupart abandonnés alors que les employés ont continué à travailler à distance pendant la pandémie de COVID-19. Cependant, nos équipes de service ont constaté qu’en dépit d’un manque d’employés, les réseaux d’entreprise bourdonnaient toujours d’activité IoT. Le volume et la variété des appareils IoT connectés aux réseaux d’entreprise sont vastes et incluent tout, des lampes musicales aux caméras IP », a déclaré Deepen Desai, RSSI de Zscaler.

    Atténuation

    Les organisations doivent élaborer un plan d’atténuation des menaces IoT et appliquer des mesures de sécurité de base pour atténuer les risques liés aux appareils IoT vulnérables. Ceux-ci inclus:

    • Surveillez et obtenez une visibilité complète sur tous les appareils IoT du réseau.
    • Utilisez toujours des mots de passe forts plutôt que de conserver ceux par défaut.
    • Corrigez les vulnérabilités non corrigées avant que les pirates ne les exploitent.
    • Mettre en œuvre une politique de confiance zéro. Surveillez et appliquez une politique d’authentification stricte pour éviter les appareils IoT fantômes dans le réseau de l’entreprise.
    • Mettez en œuvre un processus de vérification des appareils solide avant d’autoriser la politique Apportez vos propres appareils (BYOD).

    Histoires liées :

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *