Operation Prowli

Prévention de l’opération Prowli

Pourquoi devrions-nous continuer à parler de la sécurité de l’IdO (Internet des objets) ? On n’en a pas assez parlé ? Non, c’est comme la mort et les impôts, ils sont inévitables. Dans ma dernière chronique, j’ai parlé de la façon dont l’IdO accroît la sûreté de notre infrastructure pipelinière. La sécurité est toujours pertinente lorsqu’il s’agit de l’IdO.
Les recherches de McKinsey and Co. suggèrent que si les décideurs et les entreprises peuvent faire les choses correctement, l’interconnexion des mondes physique et numérique par l’intermédiaire de l’IdO pourrait générer jusqu’à 11 billions de dollars en valeur économique par an d’ici 2025.
C’est probablement vrai qu’il y a encore du battage autour de l’Internet des objets, mais c’est aussi vrai que cette technologie peut créer une réelle valeur économique.
Il nous reste cependant des défis majeurs à relever avant que l’IdO puisse être adopté aussi largement qu’il pourrait et devrait l’être. L’interopérabilité est l’un de ces défis dont nous avons beaucoup parlé dans la chronique, et un autre défi clé est la sécurité.
Alors, que se passe-t-il dans le monde de la cybersécurité de l’IdO que nous devons connaître ? Voici l’une des dernières histoires :
En avril dernier, le GuardiCore, Global Sensor Network a signalé un groupe d’attaques SSH (Secure Shell) communiquant avec un serveur C&C (Command and Control). Les attaques communiquaient toutes avec le serveur pour télécharger des outils d’attaque appelés « r2r2 », ce qui a attiré l’attention du Guardicore Global Sensor Network. Guardicore a surnommé cette campagne « Operation Prowli » et a découvert qu’elle propageait des logiciels malveillants et du code malveillant à des serveurs et des sites Web dans plusieurs industries, compromettant plus de 40 000 machines dans le monde.
L’opération Prowli cible les dispositifs IoT vulnérables, ainsi que d’autres plates-formes, et utilise des techniques telles que le forçage brutal des mots de passe et des configurations faibles pour y accéder. Prowli prend le contrôle de sites Web légitimes, redirigeant secrètement le trafic vers des sites Web malveillants.
L’opération Prowli a compromis des dispositifs IoT non sécurisés et des dizaines de milliers de machines en exploitant des sites Web et des serveurs non sécurisés. L’exploitation de la cryptocouronne et la manipulation du trafic semblent être jusqu’à présent les principales stratégies de monétisation des instigateurs.
Les experts qui étudient cette dernière campagne insidieuse craignent toutefois que les agresseurs ne collectent des métadonnées sur les victimes et ne laissent des portes dérobées qui leur permettront de semer la pagaille dans l’avenir. Par exemple, il est possible que les attaquants réutilisent les machines des victimes à d’autres fins ou vendent les données stockées à d’autres personnages malfaisants.
La prévention de ces attaques de l' »Opération Prowli » va vous sembler familière. Nous devons utiliser des mots de passe forts et tenir à jour nos logiciels d’entreprise. Évidemment, c’est plus facile à dire qu’à faire, mais dans le monde de l’entreprise, si vous utilisez des périphériques connectés, il est essentiel que vous fassiez le nécessaire pour sécuriser vos périphériques et vos données.
Une autre brèche dont vous avez peut-être entendu parler récemment est celle d’Adidas. Adidas a annoncé à la fin du mois dernier qu’une  » partie non autorisée  » aurait pu avoir accès aux données de certains clients qui avaient acheté des articles sur son site américain. Les données volées semblent avoir inclus les coordonnées, les noms d’utilisateur et les mots de passe, mais pas de cartes de crédit, du moins à ce que nous savons actuellement. Malheureusement, ce genre de chose n’est plus aussi rare qu’avant. Tout récemment, nous avons appris des incidents liés à la sécurité des données qui touchent des entreprises comme Orbitz, Panera Bread et d’autres entreprises avec lesquelles vous avez probablement fait affaire à titre personnel.
Orbitz, par exemple, a découvert qu’à la fin de l’année dernière, un cyber-attaquant semble avoir eu accès aux données personnelles des clients, y compris leurs noms, anniversaires, numéros de téléphone et adresses électroniques, adresses physiques et informations de carte de crédit.
En fait, une société appelée Sitelock vient de publier un rapport sur la sécurité qui indique qu’au premier trimestre 2018, les sites Web ont subi en moyenne 50 attaques par jour et qu’à tout moment, plus de 18 millions de sites Web sont infectés par des malwares.
Il est désolant de voir le nombre de cyberattaques augmenter. Mais, pour être honnête, on savait tous que ça allait arriver, non ? Les données peuvent être rentables et, par conséquent, lorsqu’il y a des données, il y aura inévitablement des pirates qui tenteront d’y avoir accès.
McKinsey and Co. affirme que l’un des principaux défis de la sécurité de l’IdO est que les utilisateurs finaux considèrent la sécurité de l’IdO comme une marchandise. C’est un concept intéressant, et je suis d’accord avec eux. Ainsi, bien que nous soyons presque tous d’accord sur le fait que la sécurité de l’IdO est essentielle, les utilisateurs finaux la considèrent souvent comme quelque chose qui devrait être un acquis, et ils ne sont pas nécessairement prêts à payer un supplément pour cela. Les recherches de McKinsey and Co., qui reflètent l’opinion des fabricants de semi-conducteurs, appuient cette idée, suggérant que seulement 15 % des répondants croient que leurs clients paieraient une prime de 20 % ou plus pour une sécurité accrue des puces.
De plus, plus de 40 % des répondants ont déclaré que leurs clients ne sont pas disposés à payer une prime pour une sécurité accrue de la carte à puce ou qu’ils s’attendent simplement à ce que les coûts de sécurité déclinent.

Avatar

About the author

Bonjour, moi c’est David. Initialement ingénieur dans le secteur agroalimentaire, je me suis finalement reconverti en informatique en 2015. A travers ce blog, j’aime partager avec vous les dernières actualités Tech. Bonne visite sur mon blog !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *