Accueil

L'essor des botnets IoT (et comment protéger vos appareils intelligents)

Added 2019-02-18


Connecter tous vos gadgets à Internet n’est pas toujours une bonne idée. Bien que l'Internet des objets vous permette d'exécuter des tâches à distance et de surveiller vos appareils depuis n'importe où dans le monde, il offre également une voie d'accès aux pirates malveillants qui souhaitent utiliser vos appareils pour leur propre bien.

Dans cet article, nous explorons comment l’Internet des objets et les dispositifs de maison intelligente sont utilisés pour former une «armée numérique» qui obéit aux caprices des pirates informatiques malintentants.

Qu'est-ce qu'un botnet?

Le propriétaire d'un botnet veut compromettre le plus grand nombre de périphériques possible. Plus de périphériques signifie plus de puissance de traitement sous leur contrôle, ce qui renforce le botnet. Une fois que suffisamment de périphériques ont été rassemblés dans un réseau de zombies, le propriétaire a le pouvoir d’exécuter des attaques qui paralysent le site Web ou pire.

Comment les botnets affectent l'internet des objets

En raison de la nature autonome d’un botnet, il n’est pas très difficile de savoir quels appareils il intègre à son site Web. Si un périphérique dispose d'une connexion Internet cohérente, d'un processeur et de la possibilité de l'installer, il peut être utilisé dans un botnet.

Auparavant, cela se limitait aux ordinateurs et aux appareils mobiles, car ils étaient les seuls à correspondre aux critères. Avec la propagation de l'Internet des objets, de plus en plus de périphériques entrent dans le bassin de candidats potentiels pour un botnet.

Pire encore, alors que l’Internet des objets est encore à ses balbutiements, la sécurité n’a pas encore été pleinement définie. Un bon exemple de cela est quand un pirate bienveillant obtenu l'accès au système de sécurité de la maison Nest de quelqu'un  et leur a parlé à travers leurs propres caméras de sécurité.

La sécurité IoT étant trop laxiste, il n’est pas surprenant que les développeurs de réseaux de zombies souhaitent tirer parti de cette nouvelle tendance.

Combien de dégâts un botnet IoT peut-il causer?

Le botnet Mirai

Bien que les botnets IoT soient un nouveau concept, le monde de la technologie a déjà été témoin d'attaques dévastatrices de leur part. Nous avons assisté à une telle attaque à la fin de 2017, lorsque le botnet Mirai a pris de l'ampleur. Il a parcouru Internet à la recherche d’appareils IoT, puis a essayé 60 noms d’utilisateur et mots de passe par défaut.

Une fois réussi, l’attaque a infecté le périphérique compromis avec le malware Mirai Botnet.

Mirai est open source, ce qui a permis aux propriétaires de réseaux de zombies avides de créer leurs propres variantes de copie du malware.

Le botnet Torii

À la fin de 2018, nous avons vu un nouveau candidat. Torii . Contrairement aux autres réseaux de bots IoT qui utilisaient le code de Mirai, celui-ci était sa propre variété. Il utilisait un code très avancé, capable d'infecter une grande majorité des appareils connectés à Internet. Torii n’a encore rien fait d’attaquer, mais peut-être simplement amasser une armée pour une énorme attaque.

MadIoT

Une étude de Princeton a démontré que les réseaux de bot IoT peuvent détenir le pouvoir de enlever les réseaux électriques . Le rapport décrit une méthode d'attaque appelée «Manipulation de la demande via l'IoT» (MadIoT), qui agit comme une attaque DDoS mais cible plutôt le réseau électrique. Les pirates pourraient installer des réseaux de zombies sur des appareils IoT haute puissance, puis les activer tous en même temps pour déclencher une panne d'électricité.

Quelles autres menaces les réseaux de zombies posent-ils?

Bien que la puissance de traitement collective soit très utile pour mener des attaques DDoS, ce n’est pas la seule chose dont les botnets sont capables. Les botnets sont spécialisés dans toutes les tâches nécessitant beaucoup de puissance de traitement. La nature de ces tâches est décidée par la personne contrôlant le botnet.

Certains propriétaires de botnet peuvent même ne pas vouloir utiliser ce qu'ils créent. Au lieu de cela, ils chercheront à créer un réseau vaste et impressionnant à vendre sur le réseau noir pour un bénéfice net. Certains même louer leurs botnets  sous un service d’abonnement qui ne soit pas très différent de la location d’un serveur!

Pourquoi il est difficile de détecter une brèche

Le problème principal avec le botnet IoT est son fonctionnement silencieux. Ce n’est pas un type de malware qui fait une différence radicale sur le fonctionnement du périphérique compromis. Il s’installe silencieusement et reste en veille jusqu’à ce que le serveur de commandes l’appelle pour effectuer une action.

Les personnes utilisant l’appareil peuvent indiquer qu’il est «lent» ou «lent», mais rien ne les alerte que leur caméra intelligente est utilisée pour organiser une cyberattaque!

En tant que tel, il est tout à fait normal que les gens continuent leur vie quotidienne sans savoir que leurs appareils font partie d’un botnet. Il est donc très difficile de supprimer un réseau de zombies, car les utilisateurs de ces appareils ne réalisent pas qu’ils en font partie.

Pire encore, certains réseaux de zombies installeront des logiciels malveillants qui persisteront lors des réinitialisations, de sorte qu’un cycle d’alimentation ne les supprimera pas.

Comment protéger vos appareils intelligents

Si vous êtes un grand amateur d’Internet des objets, ne vous inquiétez pas trop! Bien que cette attaque semble effrayante, vous pouvez faire votre part pour que vos propres appareils ne soient pas ajoutés à un réseau de zombies.

Rappelez-vous comment le botnet Mirai a pu accéder aux appareils en utilisant 60 noms d'utilisateur et mots de passe? La seule raison pour laquelle cela a pu être réalisé est que les gens n’installent pas leurs appareils correctement. Si le nom d'utilisateur et le mot de passe de vos appareils IoT sont tous les deux «admin», ils seront compromis très rapidement.

Assurez-vous de vous connecter à tous les appareils avec un système de compte et de configurer un mot de passe fort et unique.

Les botnets peuvent également se propager via des vulnérabilités dans le micrologiciel de l'appareil. Pour arrêter cela, assurez-vous toujours que la dernière version de leur firmware est installée sur vos gadgets IoT. En outre, n'achetez que des appareils neufs fabriqués par des entreprises réputées et respectées. De cette façon, vous savez que l'appareil a passé toutes les vérifications de sécurité nécessaires avant d'entrer dans votre maison.

Plus de moyens de protéger vos appareils

Alors que de plus en plus de nos appareils se connectent à Internet, les développeurs de réseaux de zombies souhaitent tirer parti de cette augmentation des objectifs. Avec Mirai et Torii démontrant ce que peuvent faire les réseaux de bots IoT, la sécurité des appareils est très importante. En achetant du matériel fiable et en vous assurant qu’il est correctement configuré, vos appareils ne seront pas ajoutés à une armée numérique.






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019