Selon Kaspersky, les attaques menées contre des systèmes IoT ont été multipliées par 9 en un an

Kaspersky IoT a Malware story

Le nombre de cyberattaques contre des équipements de l'Internet des objets a été multiplié par 9 au premier semestre 2019 par rapport au premier semestre 2018, indique un récent rapport publié en ligne par l’éditeur de logiciels de sécurité Kaspersky ...(IoT : A Malware Story). Une analyse qui montre clairement que désormais, l’IoT représente une cible privilégiée pour les cybercriminels.

Pour arriver à ce résultat pour le moins inquiétant, Kaspersky a mis en place partout dans le monde cinquante honeypots, littéralement des pots de miel, qui sont des leurres informatiques capables d’imiter la présence d’un système connecté. Face à ces honeypots, les hackers tentent leurs cyberattaques comme si il s’agissait de cibles réelles. Il est alors possible de détecter et d’analyser les logiciels malveillants utilisés.

Trois type de honeypots ont été déployés : ceux à interaction faible qui simulent des services tels que Telnet, SSH et des serveurs Web, ceux à interaction forte qui sont des systèmes réels qui présentent l'avantage de permettre l'exécution d'un système compatible Posix, et ceux à interaction moyenne qui sont une combinaison des deux premiers (les projets open source les plus populaires pour ce dernier type de leurres sont Cowrie et Dionaea, indique Kapersky).

Au total, selon le rapport, les 50 leurres ont subi 20 000 infections toutes les 15 minutes. Ainsi, au premier semestre 2019, 105 millions d’attaques en provenance de 276 000 adresses IP uniques ont été détectées. Ce qui représente neuf fois plus d’attaques qu’au premier semestre 2018, au cours duquel 12 millions d’attaques avaient été enregistrées.

Selon le rapport, plus des trois quarts de ces attaques s’appuie à quasi-égalité sur les malwares Mirai ou Nyadrop, adaptés pour être exécutés aussi bien sur des architectures x86 que Mips ou arm. Le premier, Mirai, est capable d’exploiter les vulnérabilités existantes au sein d’un objet connecté et de les utiliser pour former un botnet à partir duquel des attaques DDoS (attaque par déni de service distribuée) sont menées. Le second, Nyadrop, utilise le principe des attaques par force brute pour contourner les mots de passe existants.

Pour faire face à ces menaces, qui demeurent toutefois relativement classiques et peu sophistiquées, Kaspersky décrit dans son rapport quelques recommandations avec des mesures simples à mettre en place. D’une part il est impératif d’utiliser des mots de passe les plus complexes possibles et de les changer régulièrement. Ensuite, Kasperky indique qu’il est préférable de mettre à jour le firmware aussi souvent que possible afin de profiter des correctifs mis en ligne lorsqu’une vulnérabilité est découverte. Enfin, il est possible de restreindre l’accès aux appareils de l’IoT par le biais d’un VPN local, évitant ainsi de les exposer publiquement sur Internet.

Vous pouvez aussi suivre nos actualités sur la vitrine LinkedIN de L'Embarqué consacrée à lasécurité dans les systèmes embarqués : Embedded-SEC https://www.linkedin.com/showcase/embedded-sec/

Origine des cyberattaques sur les objets IoT au premier semestre 2019 (source Kaspersky)