2015 verra apparaître le 1er malware dans les objets connectés - Actualités RT Sécurité

2015 verra apparaître le 1er malware dans les objets connectés

le 16/01/2015, par Didier Barathon, Sécurité, 417 mots

Le Clusif s'efforce de bien décrypter l'actualité  de la cybercriminalité, en tenant compte  de toutes les menaces apparues et des nouveautés, comme l'Internet des objets. Mais beaucoup d'imprécisions apparaissent, notamment dans la presse, et suscitent des FUD (fear uncertainty and doubt).

2015 verra apparaître le 1er malware dans les objets connectés

Le Clusif a présenté mercredi son panorama de la cybercriminalité, brossant un tableau de toutes les menaces en essayant de les évaluer correctement, en mettant aussi le doigt sur l'Internet des objets. 70% des objets connectés seraient à l'heure actuelle vulnérables. Ils donnent accès à des masses croissantes de données et celles-ci sont de très haute valeur. Malheureusement, il n'existe pas vraiment de règles, pas de normes, ni d'uniformisation de protocoles secondaires.  Seule initiative, celle de Google, Samsung et IBM avec Thread, sur le chiffrement.

2015 devrait sensibiliser encore plus à la sécurité sur ce secteur, le Clusif prévoit l'apparition du 1er malware et le développement des Thingbots (l'équivalent d'un botnet, mais pour les objets connectés), le 1er a déjà été répertorié. Le 1er ver est également apparu dans les objets connectés en 2013, c'est Linux Darlloz qui exploite une vulnérabilité PHP dans les objets connectés domestiques. Des cas de piratage sont également répertoriés : prise de contrôle d'un baby phone, découverte de 73 000 caméras IP accessibles du fait d'un mot de passe trop faible. Proofpoint avait fait état de réfrigérateurs connectés piratés.

Sur le même sujetCybersécurité : la formation, des ingénieurs comme des dirigeants, devient la cléDes enquêtes compliquées

Bref, les menaces se précisent. La presse en parle, note le Clusif, mais le domaine est complexe, les imprécisions affluent, les journalistes s'empressent de parler des sujets, sans les creuser. Et les articles parlent plus au lecteur lambda (pour l'affoler) qu'au responsable sécurité. Les parades ne sont pas évidentes, la technologie rend les objets connectés vulnérables et les enquêtes s'avèrent compliquées, un verrouillage à distance ne laisse pas de verre brisé. 

Le Clusif n'oublie pas évidemment le reste du sujet, les autres menaces qui ne s'estompent pas, dans le monde de la cybercriminalité, elles s'ajoutent les unes aux autres d'année en année. Pour 2015, le Club prévoit une multiplication des atteintes Scada (systèmes  de télégestion, par exemple sur les compteurs intelligents), celle des ramsomwares physiques (avec la possibilité d'isoler une personne, un domicile, une pièce), les atteintes à la vie privée.

Le Clusif se veut réaliste et estime que la précipitation dans la mise sur le marché des nouveaux produits ne permet plus de prendre en compte les bases de sécurité et que les environnements de test fournissent aux cybercriminels des situations d'observation en temps réel. Aucun domaine n'est épargné par la cybercriminalité. 

(photo de UNE : Kaspersky)

VPN gratuit : Opera fait son come-back sur Android

Après avoir fermé en 2018 son application de tunnel privé virtuel pour iOS et Android, Opera remet finalement le couvert avec un VPN gratuit pour un usage illimité. Quand, l'an dernier, Opera a annoncé la...

le 15/02/2019, par Michael Simon, IDG NS (adapté par Jean Elyan), 167 mots

Test FastestVPN : pas vraiment le plus rapide, et alors ?

Malgré son nom, il ne faut pas s'attendre à des vitesses fulgurantes avec FastestVPN. Cependant, son prix est abordable, et sur le papier, la promesse de confidentialité est rassurante. De plus, la limite de...

le 13/02/2019, par Ian Paul, IDG NS (adapté par Jean Elyan), 969 mots

CrowdStrike Store partage son agent de protection des endpoints cloud

Le Store de CrowdStrike partagera les données recueillies par sa plate-forme de protection des endpoints basés sur le cloud afin de proposer plus d'options aux clients en limitant les problèmes de...

le 11/02/2019, par Lucian Constantin, IDG NS (adapté par Jean Elyan), 990 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »