Pour gérer vos consentements :
Categories: Cloud

Internet des objets : votre frigo connecté peut se transformer en relais zombie

Proofpoint souligne la nécessité de prendre en compte la sécurité liée aux objets connectés avec ces révélations. Une première dans le monde ? L’éditeur américain de solutions de sécurité IT dans le cloud a détecté une attaque visant des objets intelligents rattachés au foyer, permettant de les transformer en botnet. Ou comment transformer un réfrigérateur connecté ou un média center en maillons d’un système zombie permettant d’alimenter une plateforme servant de vecteur de spam et de phishing.

Cette attaque s’est concrétisée entre le 23 décembre 2013 et le 6 janvier 2014 sous la forme d’une campagne d’envois massifs d’e-mails (vague de 100 000, et ce, trois fois pas jour). Signe distinctif : plus de 25% du volume étaient envoyés depuis des éléments qui n’avaient rien à voir avec du matériel high-tech conventionnel : PC fixes, ordinateurs portables ou smartphones.

Au regard de la vague Internet des objets observes lors du dernier CES de Las Vegas, cette alerte est préoccupante au regard de la sécurité IT pour les foyers et les entreprises. Avec les éléments rapportés par Proofpoint, on dépasse le stade du proof of concept (le fait d’apporter une preuve d’un principe édicté). Et c’est une évolution qu’il faudrait surveiller au regard de la perspective de marché vue par Gartner : 26 milliards d’objets connectés dans le monde à l’horizon 2020.

Internet des objets : la petite faiblesse de la sécurité qui vous perdra

« La plupart de ces objets ne sont que très faiblement protégés et les consommateurs n’ont aucun moyen de repérer ou de colmater les brèches en cas d’infections », explique David Knight, chercheur chez Proofpoint, dans le communiqué.

Les spécialistes de la sécurité IT commencent à pointer du doigt la faiblesse de la sécurité sur les objets connectés. Fin novembre, Symantec signalait qu’il avait détecté un nouveau Ver sous Linux, capable d’attaquer un large éventail d’appareils connectés, parmi lesquels des routeurs, décodeurs, caméras de sécurité ou encore des systèmes de contrôles industriels. A l’époque, l’éditeur américain ne confirmait pas d’attaques à grande échelle exploitant cette menace.

Un expert de référence comme Bruce Schneier est également monté en première ligne sur ce thème. Début janvier, il évoquait dans une tribune diffusé sur Wired que l’on était arrivé à un point de crise concernant la sécurité des systèmes embarqués, comme l’Internet des objets, criblés de vulnérabilités et il n’y a pas de bon moyen pour les patcher. »

Quiz : Connaissez-vous l’univers des montres connectées ?

Credit photo : Shutterstock.com – Copyright: Tetiana Yurchenk

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago