Les cybercriminels sont toujours à la recherche de vulnérabilités à utiliser comme armes. Alors que les objets connectés se connectent en nombre aux réseaux de nos entreprises et foyers, des brèches de cybersécurité ne peuvent qu’apparaître.

L’Internet des Objets (ou IdO) a par conséquent rejoint les rangs des points d’entrée vulnérables aux hackers. Selon un rapport de MacAfee Labs, les attaques de malware prenant pour cible les objets connectés ont augmenté de 203% en 2018.

Cette augmentation exponentielle est entre autres liée au fait que les objets connectés favorisent notoirement un accès simple plutôt que la sécurité.

Systèmes de caméras de surveillance

Système de caméras de surveillance

À l’heure actuelle, les caméras IP sont parmi les pires honeypots pour hackers. Il faut l’admettre, tout le monde ne peut pas s’offrir le nec plus ultra des systèmes de vidéo surveillance. Pourquoi même s’en préoccuper lorsque de nombreuses options bon marché nous permettent d’obtenir plus ou moins le même résultat ? C’est bien là le problème principal.

Beaucoup de fabricants de caméras IP n’investissent pas vraiment dans la sécurité de leurs produits. En fait, un grand nombre d’entre eux basent leur système de sécurité sur un schéma similaire. Mais ce qui est pratique pour le fabricant signifie aussi que si un pirate informatique découvre une vulnérabilité dans une caméra, les autres sont toutes compromises.

Smart hubs

Smart hubs

Ceux d’entre vous qui habitent dans une maison connectée, avec un smart hub à son centre, se demandent certainement encore comment ils ont pu vivre sans auparavant. Mais saviez-vous que votre smart hub pourrait aussi être la porte d’entrée que les pirates informatiques empruntent pour pénétrer au coeur de votre smart paradis ?

Les smart hubs comptent pour 15% des objets connectés piratés. Parce qu’ils autorisent l’accès à distance et peuvent être contrôlés via internet, ils sont devenus une vulnérabilité majeure. Vous vous demandez peut-être ce qu’un pirate pourrait vouloir faire de votre smart hub.

Le plus souvent le smart hub n’est qu’une étape vers quelque chose d’autre. Peut-être est-ce votre ordinateur connecté au smart hub qui est la cible de l’attaque, ou quelqu’autre objet connecté dépositaire d’informations sensibles.

Serveurs de stockage en réseau

Serveurs de stockage en réseau

Pas loin derrière les smart hubs on trouve les serveurs de stockage en réseau, qui représentent 12% des attaques sur l’IdO. Comme dans le scénario précédent, les réseaux peuvent présenter des vulnérabilités permettant à des acteurs malveillants d’accéder à ces serveurs de stockage.

Si l’on considère que la plupart de ces appareils conservent des données sensibles et autres informations, ils représentent une cible de choix.

Routeurs

Routeurs

Les routeurs sont aussi une cible facile pour les cybercriminels. Ces attaques sont si fréquentes qu’en 2018 le FBI a publié un avertissement en direction des foyers et entreprises américains afin qu’ils rebootent leurs routeurs.

Si l’on en croit le rapport 2019 d’Avast, cet avertissement a été largement ignoré. Selon celui-ci, 60% des utilisateurs de routeurs n’ont jamais mis à jour le firmware de leur appareil. En fait, beaucoup d’utilisateurs semblent oublier leur routeur une fois installé, et s’en trouvent vulnérables même aux attaques les plus simples.

Les mots de passe faibles sont aussi un autre risque, que les assaillants utilisent pour accéder à l’appareil. Pire encore, pouvoir accéder à l’appareil signifie qu’ils peuvent potentiellement accéder aux autres appareils sur le réseau. Certains utilisent cette opportunité pour voler des identifiants de connection tandis que d’autres l’utilisent pour miner des crypto monnaies. Très souvent, les utilisateurs ne remarqueront pas qu’ils ont été compromis avant qu’il ne soit trop tard.

Appareils de streaming

Appareils de streaming

Les pirates informatiques prennent aussi pour cible les appareils de streaming pour accéder à toute une variété d’autres appareils. Il existe des rapports d’appareils de streaming piratés contournant les systèmes de sécurité de réseaux domestiques et infectant les utilisateurs sur le réseau avec des malwares.

Les appareils en question semblent anodins, mais au lieu de se connecter aux sites tels que Netflix, ils se connectent à des applications pirates. Puisqu’ils sont souvent livrés avec ces logiciels illicites, l’utilisateur ne sait souvent rien de ces dangers. Ils volent leurs informations sensibles, données financières ou mots de passe, et téléchargent des malwares sur les appareils connectés au même réseau.

Il arrive aussi qu’ils utilisent des lecteurs media pour accéder et contrôler les appareils du réseau. En manipulant des fichiers de sous-titres par exemple, les pirates sont capables de prendre le contrôle de smartphones, tablettes, ordinateurs et même Smart TV.

Les fichiers de sous-titres pour séries et films sont souvent créés par d’innombrables auteurs et ensuite envoyés sur des sites en ligne. Ils contiennent généralement du code Java ou HTML ce qui en fait un point d’entrée facile pour un hacker. Parce que ce genre de code peut aisément cacher des commandes malveillantes qui permettront à un assaillant de prendre le contrôle de n’importe quel appareil à travers son lecteur media.

Smartphones

Smartphones

Votre smartphone vous sert sans doute de hub pour pratiquement tout, que ce soit pour travailler, ou gérer vos comptes bancaires et tout votre quotidien. Il est facile de comprendre pourquoi les pirates peuvent s’en prendre aux smartphones, plus encore qu’aux ordinateurs.

Un smartphone ne contient pas seulement vos données sensibles mais sait également où vous vous trouvez à n’importe quel moment, stocke vos photos, vos mots de passe et les contacts de vos amis entre autres choses. Les hackers utilisent différents points faibles dans le système d’exploitation de votre téléphone afin d’y introduire des virus. Ainsi, ils peuvent activer le micro ou l’appareil photo de votre téléphone afin de causer du tort. Les sites non sécurisés, les applications inconnues et les firmwares obsolètes sont d’autres points d’entrée connus des pirates informatiques.

Éviter de se mettre en danger

Alors que les objets connectés gagnent en popularité et en nombre, l’étendu et le potentiel de risque augmentent. Nous avons dressé ci-dessus le portrait sinistre de notre situation dans un monde de plus en plus digital. L’IdO tel que nous le connaissons nous a apporté tellement de confort au quotidien. Mais la situation ne demande pas non plus de devoir s’exiler dans un lieu éloigné et déconnecté pour éviter les risques. Il existe des mesures simples qui peuvent faire la différence.

  • N’utilisez pas de mots de passe par défaut

Même si beaucoup d’appareils n’encouragent pas l’utilisateur à changer le mot de passe par défaut durant leur initialisation, il est sage de systématiser cette pratique. Au-delà du changement de mot de passe, il est aussi crucial de s’assurer que chaque mot de passe est unique et complexe.How to create strong password

  • N’oubliez pas de mettre à jour

Les mises à jour logicielles contiennent généralement des corrections contre les bugs et autres corrections de sécurité. Plus votre firmware est obsolète et plus il est vulnérable, et vice-versa.

  • Redémarrer de temps en temps

Redémarrer à intervalles réguliers les appareils qui se trouvent sur votre réseau joue aussi un rôle important pour retirer les malwares qui y auraient élu domicile. Si cela vous est possible, vous pouvez aussi prendre le temps de bloquer ou fermer les ports que nous n’utilisez pas, cela peut s’avérer dissuasif.

  • Utiliser un VPN

Vous feriez bien de garder l’usage de certains de vos appareils IdO discret. Et installer un VPN sur votre routeur vous y aidera. De plus, il chiffrera également toutes les données que le routeur transmet, vous protégeant des attaques de type Man In The Middle (MITM).

Gardez à l’esprit qu’un réseau n’est jamais aussi fort que son maillon le plus faible, alors observez ces simples mesures de sécurité ci-dessus et assurez-vous de la solidité de votre chaîne.

NordVPN
NordVPN
La note VPNpro : 9.5 / 10
Visitez NordVPN