Accueil > Nouvelles Cyber > Un environnement IoT sécurisé signifie une vie sécurisée
CYBER NOUVELLES

A sécurisé IdO Environnement signifie la vie sécurisée

iot-sécurité-environnement-stforum

“Au siècle suivant, planète Terre va revêtir une peau électronique. Il utilisera l'Internet comme un échafaudage pour soutenir et transmettre ses sensations. Cette peau est déjà cousue. Il se compose de millions d'appareils de mesure électroniques embarqués: thermostats, manomètres, détecteurs de pollution, appareils photo, microphones, capteurs de glucose, EKGs, électroencéphalographes. Ceux-ci sonder et surveiller les villes et les espèces en voie de disparition, l'atmosphère, nos navires, les routes et les flottes de camions, nos conversations, nos corps–même nos rêves.”

– Neil Gross pour Business Week, 1999


Spécialistes de la sécurité ont été faisant allusion à des risques cachés des dispositifs non sécurisés connectés à Internet depuis la conception de l'IdO comme nous le savons aujourd'hui. Il est sûr de dire que l'IdO a évolué si rapidement que la sécurité (préoccupations et solutions) n'a jamais vraiment eu la chance de rattraper son retard. Du moins pas avant que les choses ne commencent à aller de travers, chaque fois à une plus grande échelle, comme en témoigne les récentes attaques DDoS.

Décembre 2013 est le moment où le premier botnet IoT éprouvé a été découvert par les chercheurs de Proofpoint.

Il était en effet une cyberattaque à base IdO qui a impliqué des appareils intelligents ménagers. La campagne d'attaque était un problème mondial et inclus plus de 750,000 communications par courrier électronique malveillants provenant d'au moins 100,000 appareils grand public comme routeurs réseau domestique, connectés centres multimédias, téléviseurs et réfrigérateurs. Même alors les chercheurs savaient que ces types d'attaques continueront de croître - les rapports suggéraient que le nombre d'appareils connectés se développerait à plus de quatre fois le nombre d'ordinateurs connectés au cours des années à venir.


Quel est le plus gros problème avec la sécurité IdO?

Le fait que tous ces appareils intelligents sont exposés à Internet est une chose. Ces appareils sont alimentés par des puces informatiques spécifiques produites par des sociétés telles que Broadcom et Qualcomm. La chips sont généralement pas cher et les fabricants se différencier les uns des autres que par les caractéristiques et la bande passante.

Savais-tu? dispositifs IdO sont entraînés par Linux, puces informatiques bon marché, et d'autres composants Open Source. En outre, ces dispositifs’ programme de soutien du conseil d'administration est souvent laissée non corrigée et vulnérable.

Quels sont les fabricants faire est de mettre en œuvre une version de Linux sur les puces, à côté d'autres composants open-source (le mot-clé ici étant open source, un couteau à double tranchant). Cependant, la pire chose est que pas grand-chose est fait pour mettre à jour (pièce) que « package de support de carte », du moins pas avant patcher devient inévitable. La pire chose? Comme le temps passe, les pirates malveillants deviennent de plus en plus conscients de combien plus il est facile de pirater les routeurs que les ordinateurs.

Laissez avance rapide de la 2016. Cette année a vu beaucoup d'attaques qui a ajouté de nouvelles nuances de problèmes au paysage de sécurité « connecté ». Il est à cette époque du 21e siècle, quand Iot est en liaison avec DDoS.

Prenez Linux.Mirai cheval de Troie qui a d'abord paru en mai 2016. Le cheval de Troie peut fonctionner avec le SPARC, BRAS, MIPS, SH-4, architectures m68k et les ordinateurs Intel x86. Comment ça marche, exactement?

Linux.Mirai recherche dans la mémoire pour les processus d'autres chevaux de Troie et les sur son lancement se termine. puis le cheval de Troie crée un .Shinigami fichier dans son dossier et vérifie sa présence régulièrement pour contourner se terminer. Le logiciel malveillant est également conçu pour se connecter à une commande & serveur de contrôle pour obtenir des instructions supplémentaires.

Lors de l'instruction, le cheval de Troie peut lancer UDP Flood, inondation UDP sur GRE, inondation DNS, inondation TCP (plusieurs types), et les inondations HTTP attaques DDoS.

Comme il est apparu, Mirai était responsable de l'attaque sur le blog de la sécurité populaire KrebsOnSecurity - ou l'une des plus importantes attaques distribuées par déni de service à ce jour. Le code source du botnet IdO a même été divulgué en ligne qui a soulevé les préoccupations encore plus.

Actuellement, le nombre total d'appareils IdO infectés par Mirai a atteint 493,000, à partir 213,000 bots avant le code source a été l'objet de dumping en ligne au début d'Octobre, comme indiqué par le fournisseur Internet backbone Niveau 3 Communications.

Outre les menaces que ces réseaux de zombies IdO apporter à nos maisons, plusieurs industries sont en voie de disparition, trop. Prenez le secteur de la santé. Une recherche récente ABI suggère que des millions de dispositifs médicaux connectés apportent de nouveaux vecteurs de menaces dévastatrices dans l'infrastructure informatique des soins de santé (qui a récemment été affligé par les attaques de ransomware vicieux), et érodent gravement la sécurité des patients et la prestation des soins efficaces si on les laisse entre les mains de la chance ou le hasard.

La fréquence et la gravité des records (DDoS) attaques de botnets alimentés par des routeurs non sécurisés, caméras IP, et une gamme d'autres appareils sensibles est sûrement devrait croître, mais quelque chose peut être fait pour la menace émergente contrecarrer les?


Fixer l'IdO et respectivement nos vies: mission possible?

Comme les ingénieurs de sécurité avait aucune chance, mais de penser à une protection immédiate contre ransomware, ce secteur est en cours d'amélioration, trop. Une bonne réponse à ces menaces serait une solution de sécurité IdO qui protège tous les appareils connectés à Internet. Comme il n'y a pas seulement plus nos ordinateurs connectés au Web, tous les dispositifs à Internet devraient être à l'abri contre les risques les poses de connectivité. Tous les appareils intelligents doivent être protégés - TV, thermostats Wi-Fi, réfrigérateurs, consolateurs de jeu, caméras IP. Pour qu'une telle solution soit absolument efficace, cela devrait analyser le réseau et identifier les vulnérabilités dans les appareils connectés. Ces vulnérabilités peuvent être exploitées dans les attaques à distance, parce qu'ils accordent un accès non autorisé au réseau.

Savais-tu? Une vulnérabilité de 12 ans dans OpenSSH (surnommé SSHowDowN Proxy) a récemment conduit à de nombreuses attaques ciblées qui a également compté sur les périphériques mal configurés IdO.

Peu importe si vous êtes un utilisateur à domicile ou une entreprise vulnérabilités non corrigées peut causer beaucoup de dommages, variant d'attaques DDoS à l'infiltration de logiciels malveillants et le vol de données sensible. Et même les dommages physiques apportés par des dispositifs médicaux non sécurisés!

Sûr, l'ordinateur du 21e siècle a encore besoin de logiciel antivirus de pointe et adéquat qui conduit l'utilisateur en toute sécurité grâce à ses routines quotidiennes en ligne. Mais le fait d'une maison intelligente du 21e siècle.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord