Un cybercriminel peut-il désormais aller jusqu’à utiliser une brosse à dents pour lancer une attaque DDoS ?
Selon le quotidien suisse Aargauer Zeitung, environ trois millions de brosses à dents intelligentes ont été détournées par des cybercriminels pour lancer une attaque DDoS (Distributed Denial of Service).
Une armée de petits objets malveillants d’usage quotidien aurait mis hors service une entreprise suisse pendant plusieurs heures, causant ainsi des millions d’euros de dégâts.
La nouvelle a suscité de nombreuses inquiétudes et beaucoup, même parmi les initiés, ont exprimé des doutes quant à sa véracité. Finalement, la société de sécurité Fortinet elle-même, qui avait contribué à donner du crédit à l’histoire, a admis que des erreurs avaient été commises et a déclaré que
« Le sujet des brosses à dents utilisées dans des attaques DDoS a été évoqué lors d’une interview pour illustrer un certain type d’attaque, et ne repose pas sur les recherches de Fortinet ou des FortiGuard Labs. Il semble que… la narration sur ce sujet ait été interprétée au point de confondre les scénarios hypothétiques avec les scénarios réels »..
L’histoire n’était donc pas vraie, mais elle a braqué à nouveau les projecteurs sur le risque qu’un quelconque objet intelligent de notre vie quotidienne puisse devenir un élément à risque. Eh oui, il s’agit d’une hypothèse bien réelle.
Nous parlons de l’IoT – « Internet of Things » en anglais – qui signifie précisément l’Internet des Objets, un système qui relie divers outils technologiques à l’intelligence artificielle et qui, bien sûr, est connecté en réseau.
Une révolution qui concerne les personnes au niveau particulier, mais aussi au niveau professionnel. En effet, l’adoption des systèmes IoT ne cesse de croître également dans le milieu de l’entreprise, notamment dans le domaine de l’automatisation des bâtiments, de l’automobile ou des soins de santé.
Il s’agit d’un processus en constante évolution qui ouvre la voie à une infinité d’applications possibles et gérera de nombreux aspects de nos vies, surtout lorsque le réseau 5G sera largement répandu. Une perspective fascinante et confortable mais qui comporte également de grands risques, car la menace est proportionnelle à l’utilisation de la connexion Internet.
Un rapport récent de Palo Alto Networks a en effet montré que 57 % des appareils IoT sont vulnérables aux attaques de gravité moyenne ou élevée, et 41 % des attaques subies par les bâtiments intelligents exploitent les vulnérabilités de ces appareils.
En effet, pour les pirates informatiques, il est très intéressant et rentable de cibler directement les systèmes IoT, qui comprennent une grande quantité d’appareils riches en données extrêmement intéressantes : caractéristiques, configurations et informations précieuses. Il convient également de signaler que le fonctionnement des appareils IoT dans des structures telles que des bâtiments commerciaux, des centres de données, des hôpitaux, des ports ou des écoles peut rapidement se transformer en un ensemble complexe et interconnecté de technologies difficiles à gérer et à superviser au niveau informatique.
Pour les pirates, il y a plus de profit si vous frappez des entreprises ou d’autres types d’organisations. Si ces structures sont attaquées, elles risquent de voir leurs systèmes d’exploitation des bâtiments bloqués, de perdre des permis ou la couverture de leur assurance, ou risquent de se trouver dans des situations capables de compromettre la sécurité, telles que l’arrêt des systèmes de surveillance et de contrôle d’accès.
À tout cela s’ajoute le fait que les appareils intelligents sont souvent beaucoup moins évolués du point de vue des défenses technologiques, surtout comparés aux ordinateurs et aux smartphones, et pourraient être utilisés comme chevaux de Troie pour s’infiltrer dans les réseaux.
En bref, des proies parfaites pour les cybercriminels.
Comment se protéger d’une attaque DDoS ?
- Assurez-vous toujours que le logiciel de l’appareil est mis à jour à la dernière version car, comme le disent les experts, « il n’y a jamais suffisamment de mises à jour ».
- N’utilisez pas de produits qui ne sont plus pris en charge par leurs fabricants et ne peuvent plus être mis à jour.
- Désactivez les fonctions inutiles. Par exemple, si vous n’utilisez pas le microphone ou la webcam de votre télévision connectée, il est préférable de les désactiver et de les réactiver uniquement si nécessaire. S’il n’y a pas d’opérations de paiement automatique à effectuer, évitez de fournir des informations relatives aux cartes de crédit et aux portefeuilles électroniques.
- Faites toujours attention à vos données personnelles, confidentielles ou même sensibles, les « données à caractère personnel » aux termes du RGPD, qui sont fournies et partagées sur Internet au travers de l’appareil.
- Lorsque la configuration le permet, configurez toujours une connexion cryptée. Méfiez-vous des appareils qui ne permettent pas d’utiliser une communication de ce type et transfèrent des informations « en clair ».
- Remplacez les mots de passe par défaut par des mots de passe forts avec des combinaisons de caractères alphanumériques, majuscules et minuscules, et des chiffres. Il est important de créer des combinaisons difficiles à deviner.
- Lorsque cela est possible, modifiez certains paramètres prédéfinis par le fabricant, tels que le nom de l’appareil sur le réseau ou le port de communication.
- Veillez à ne pas laisser les appareils transportables sans surveillance. Le vol pourrait entraîner la perte de données personnelles, en particulier si l’accès à l’appareil n’est pas correctement protégé.
- En ce qui concerne les appareils domestiques, il convient de rappeler qu’ils se connectent à Internet au travers du routeur, auquel ils se connecteront en utilisant le système Wi-Fi dans la plupart des cas.
Rappelez-vous toujours de l’importance de configurer votre routeur domestique, afin de personnaliser la configuration définie par le fabricant ou le fournisseur de services réseau.
Par exemple, une mesure essentielle consiste à modifier les identifiants de connexion, en particulier le mot de passe. - Enfin, une attention doit être portée sur la prise en charge.
Ce marché particulier tend à sortir continuellement de nouveaux modèles, ce qui conduit de nombreux fabricants à ne pas prendre en charge les modèles plus anciens. Des recherches périodiques sur Internet, en référence aux sites des fabricants, peuvent aider à vérifier si les mises à jour et le support sont toujours actifs. Méfiez-vous des fabricants qui n’ont pas de sites Internet bien structurés. - Cependant, avoir des connaissances et un comportement numérique impeccable sont les meilleures mesures de protection.
La sensibilisation et la formation adéquate restent, en effet, les deux armes les plus efficaces qui donneront du fil à retordre à tout pirate informatique, qui ira chercher d’autres victimes et d’autres fissures dans lesquelles se faufiler.