2015 verra apparaître le 1er malware dans les objets connectés

le 16/01/2015, par Didier Barathon, Sécurité, 417 mots

Le Clusif s'efforce de bien décrypter l'actualité  de la cybercriminalité, en tenant compte  de toutes les menaces apparues et des nouveautés, comme l'Internet des objets. Mais beaucoup d'imprécisions apparaissent, notamment dans la presse, et suscitent des FUD (fear uncertainty and doubt).

2015 verra apparaître le 1er malware dans les objets connectés

Le Clusif a présenté mercredi son panorama de la cybercriminalité, brossant un tableau de toutes les menaces en essayant de les évaluer correctement, en mettant aussi le doigt sur l'Internet des objets. 70% des objets connectés seraient à l'heure actuelle vulnérables. Ils donnent accès à des masses croissantes de données et celles-ci sont de très haute valeur. Malheureusement, il n'existe pas vraiment de règles, pas de normes, ni d'uniformisation de protocoles secondaires.  Seule initiative, celle de Google, Samsung et IBM avec Thread, sur le chiffrement.

2015 devrait sensibiliser encore plus à la sécurité sur ce secteur, le Clusif prévoit l'apparition du 1er malware et le développement des Thingbots (l'équivalent d'un botnet, mais pour les objets connectés), le 1er a déjà été répertorié. Le 1er ver est également apparu dans les objets connectés en 2013, c'est Linux Darlloz qui exploite une vulnérabilité PHP dans les objets connectés domestiques. Des cas de piratage sont également répertoriés : prise de contrôle d'un baby phone, découverte de 73 000 caméras IP accessibles du fait d'un mot de passe trop faible. Proofpoint avait fait état de réfrigérateurs connectés piratés.

Sur le même sujetCybersécurité : la formation, des ingénieurs comme des dirigeants, devient la cléDes enquêtes compliquées

Bref, les menaces se précisent. La presse en parle, note le Clusif, mais le domaine est complexe, les imprécisions affluent, les journalistes s'empressent de parler des sujets, sans les creuser. Et les articles parlent plus au lecteur lambda (pour l'affoler) qu'au responsable sécurité. Les parades ne sont pas évidentes, la technologie rend les objets connectés vulnérables et les enquêtes s'avèrent compliquées, un verrouillage à distance ne laisse pas de verre brisé. 

Le Clusif n'oublie pas évidemment le reste du sujet, les autres menaces qui ne s'estompent pas, dans le monde de la cybercriminalité, elles s'ajoutent les unes aux autres d'année en année. Pour 2015, le Club prévoit une multiplication des atteintes Scada (systèmes  de télégestion, par exemple sur les compteurs intelligents), celle des ramsomwares physiques (avec la possibilité d'isoler une personne, un domicile, une pièce), les atteintes à la vie privée.

Le Clusif se veut réaliste et estime que la précipitation dans la mise sur le marché des nouveaux produits ne permet plus de prendre en compte les bases de sécurité et que les environnements de test fournissent aux cybercriminels des situations d'observation en temps réel. Aucun domaine n'est épargné par la cybercriminalité. 

(photo de UNE : Kaspersky)

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...