SlideShare ist ein Scribd-Unternehmen logo
1 von 2
IoT and the Rise of the Machines
Nous vivons aujourd’hui dans un monde où la technologie est omniprésente. Alors, pourquoi ne pas reconnaître
que cette évolution améliore constamment notre niveau de confort quotidien. Nous avons des smartphones
avec lesquels nous pouvons désormais contrôler à distance une multitude d’autres dispositifs : machines à café,
thermostats, systèmes de surveillance et la liste continue.
Nous sommes toujours connectés, voir même trop connectés. Nous sommes perpétuellement en quête de l’appli
la plus sexy ou la plus ergonomique pour faciliter nos vies. Nous avons signé un pacte avec le diable sans même
nous en rendre compte. La conséquence ? Nous nous dirigerons vers une communion inéluctable entre l’homme
et la machine. Que ce soit au bureau ou à la maison, les avantages d’une telle connectivité avec des appareils
complètement banaux sont nombreux. Désormais, la question qui se pose est comment faire face à tous ces
protocoles de communication émergeants ?
La standardisation continue de l’architecture intégrée dans les objets connectés permet de les regrouper plus
facilement en botnet. En effet, le plus grand danger ne réside pas dans les objets connectés à proprement dits,
mais dans leur capacité collective de contribuer à une attaque DDoS. Bien évidement, si quelqu’un pirate votre
machine à café pour ne plus vous servir que du déca, le résultat n’en sera qu’un réveil plus difficile. Mais qu’en
est-il si quelqu’un s’en sert pour rajouter des bots à son armée zombies ?
Le marché des PC portables a atteint un sommet depuis quelques années. Ces terminaux étant de mieux en
mieux protégés, les botnets s’appuyant sur des ordinateurs vont graduellement devenir inhabituels. Alors, vers
où vont se diriger les amateurs d’attaques DDoS ? #clindoeil Le soulèvement des machines fournit aux pirates
une nouvelle opportunité – la création de botnets encore plus grands, avec moins d’effort et plus difficiles à
dépister. Nous vous rassurons, malgré le ton utilisé, ceci n’est pas une publicité, mais une cruelle réalité.
L’Homme contre la Machine
Maintenant que nous avons établi pourquoi les botnets basés sur des objets connectés sont très « in » en ce
moment, nous allons porter notre attention sur un exemple plus concret.
Le 20 septembre, une attaque DDoS de grande ampleur a fait tombé le site krebsonsecurity.com, un blog
hautement réputé dans le milieu de la sécurité informatique et géré par le journaliste Brian Krebs. Nous avons
déjà expliqué dans un précédent article le principe d’une attaque DDoS passant par un réseau zombie, nous
n’allons donc pas revenir sur le sujet. Les prochains paragraphes se concentreront exclusivement sur les
spécificités de cet incident :
1. D’après les archives publiques, c’est l’une des attaques DDoS les plus puissantes enregistrées à ce jour.
Le record de 2015 était de 500 Go/s, alors que le blog de Brian Krebs a subi une frappe de 620 Go/s.
Au bout de quelques heures, l’attaque avait commencé à impacter les autres clients s’appuyant sur le
même système de protection que celui employé par Krebs. Poussé par l’urgence de la situation, ce
dernier s’est vu obligé de rediriger son trafic vers le trou noir d’Internet, le localhost 127.0.0.1. Cela veut
dire que son site a effectivement été effacé du Web. La voix de Krebs a été réduite au silence jusqu’à
l’intervention du service ‘Protect Shield’ de Google, un service gratuit qui protège les journalistes contre
1. Le code source du malware utilisé pour infecter les 1,5 million de caméras a été mis en ligne sur la
communauté Hackforum. En tant qu’investigateur renommé dans le domaine de la cybercriminalité, Brian
Krebs a découvert sa publication par un utilisateur dénommé Anna-Senpai. Entre temps, le code source
d’un second botnet appelé LizardStresser, qui lui aussi s’appuie sur l’IoT, a également été mis à
disposition sur un forum. Cette pratique n’est pas aléatoire, car la diffusion d’un code malveillant permet
son amélioration. Effectivement, de nos jours, une grande partie des malwares sont des dérivés du logiciel
original. En effet, d’autres hackers pourrons optimiser le code et l’utiliser ensuite pour coordonner des
attaques bien plus puissantes et ciblées.
Rage against the Machines
Tout est bien qui finit bien… mais nous ne pouvons pas nous empêcher d’y penser : si nous ne faisons pas partie
ni de la blogosphère, ni d’un grand compte, comment fait-on pour faire face à une attaque menée par un botnet
IoT ?
Les objets connectés sont loin d’être 100% sécurisés. Nous avons été témoins au développement de leurs usages
et maintenant nous assistons à un coup de semonce. Les vulnérabilités découvertes dans l’univers IoT sont de
plus en plus nombreuses et ce fait pousse vers une prise de conscience par les entreprises fabricantes. Mais que
faire pendant ce temps ? Attendre que ces entreprises démarrent l’intégration de la sécurité dans le design de
leurs produits ? Ou attendre que les éditeurs de solutions en sécurité perfectionnent leurs outils ?
De manière générale, les botnets IoT sont plus faciles à créer car les développeurs peuvent toujours exploiter la
vulnérabilité du protocole de connexion à distance a.k.a. le telnet. Le botnet Mirai non seulement ‘recrute’ des
nouveaux objets-zombie, mais il chiffre en même temps le trafic entre ces derniers et le serveur C&C. Un élément
de plus qui doit nous préoccuper en vue du nombre colossal des dispositifs connectés d’ici 5 ans (6,4 milliard
cf. Gartner).
Dans ce cas, comment pouvons nous prévenir leur infection ? Pour briser la chaîne entre les appareils smart et
le C&C du botnet, il suffit simplement d’effectuer une réinitialisation et, par conséquence, effacer toute trace du
code malveillant de leur mémoire. Malheureusement, les hackers scannent en continu le web pour trouver de
nouveaux systèmes vulnérables. C’est pourquoi ils arrivent à réinfecter les objets connectés qui restent mal
protégés. La seule manière d’empêcher cette propagation immédiate du virus zombie est de ne pas rester aux
réglages d’usine et de choisir un nouveau mot de passe.
Une mesure simple de prévention, mais qui pourrait très bien empêcher l’apocalypse zombie.
Liens :
https://www.reveelium.com/fr/iot-rise-of-the-machines/
https://www.itrust.fr/IoT-soulèvement-des-machines

Weitere ähnliche Inhalte

Andere mochten auch

MIRAI: What is It, How Does it Work and Why Should I Care?
MIRAI: What is It, How Does it Work and Why Should I Care?MIRAI: What is It, How Does it Work and Why Should I Care?
MIRAI: What is It, How Does it Work and Why Should I Care?Memoori
 
Mirai botnet
Mirai botnetMirai botnet
Mirai botnetOWASP
 
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015provadys
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSJulien SIMON
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Microsoft pour les PME
 

Andere mochten auch (6)

Les attaques
Les attaquesLes attaques
Les attaques
 
MIRAI: What is It, How Does it Work and Why Should I Care?
MIRAI: What is It, How Does it Work and Why Should I Care?MIRAI: What is It, How Does it Work and Why Should I Care?
MIRAI: What is It, How Does it Work and Why Should I Care?
 
Mirai botnet
Mirai botnetMirai botnet
Mirai botnet
 
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
CYBER-ATTAQUE: OÙ EN SONT LES ENTREPRISES FRANÇAISES ? Enquête 2015
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOS
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
 

Ähnlich wie L’IoT et le soulèvement des machines

Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010robertpluss
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM France Lab
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatCedric Buisson
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014WarRam
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCapgemini
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 

Ähnlich wie L’IoT et le soulèvement des machines (20)

Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Rapport des e-menaces 2012
Rapport des e-menaces 2012 Rapport des e-menaces 2012
Rapport des e-menaces 2012
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Introduction au web3.pdf
Introduction au web3.pdfIntroduction au web3.pdf
Introduction au web3.pdf
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 

Mehr von ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Mehr von ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 

L’IoT et le soulèvement des machines

  • 1. IoT and the Rise of the Machines Nous vivons aujourd’hui dans un monde où la technologie est omniprésente. Alors, pourquoi ne pas reconnaître que cette évolution améliore constamment notre niveau de confort quotidien. Nous avons des smartphones avec lesquels nous pouvons désormais contrôler à distance une multitude d’autres dispositifs : machines à café, thermostats, systèmes de surveillance et la liste continue. Nous sommes toujours connectés, voir même trop connectés. Nous sommes perpétuellement en quête de l’appli la plus sexy ou la plus ergonomique pour faciliter nos vies. Nous avons signé un pacte avec le diable sans même nous en rendre compte. La conséquence ? Nous nous dirigerons vers une communion inéluctable entre l’homme et la machine. Que ce soit au bureau ou à la maison, les avantages d’une telle connectivité avec des appareils complètement banaux sont nombreux. Désormais, la question qui se pose est comment faire face à tous ces protocoles de communication émergeants ? La standardisation continue de l’architecture intégrée dans les objets connectés permet de les regrouper plus facilement en botnet. En effet, le plus grand danger ne réside pas dans les objets connectés à proprement dits, mais dans leur capacité collective de contribuer à une attaque DDoS. Bien évidement, si quelqu’un pirate votre machine à café pour ne plus vous servir que du déca, le résultat n’en sera qu’un réveil plus difficile. Mais qu’en est-il si quelqu’un s’en sert pour rajouter des bots à son armée zombies ? Le marché des PC portables a atteint un sommet depuis quelques années. Ces terminaux étant de mieux en mieux protégés, les botnets s’appuyant sur des ordinateurs vont graduellement devenir inhabituels. Alors, vers où vont se diriger les amateurs d’attaques DDoS ? #clindoeil Le soulèvement des machines fournit aux pirates une nouvelle opportunité – la création de botnets encore plus grands, avec moins d’effort et plus difficiles à dépister. Nous vous rassurons, malgré le ton utilisé, ceci n’est pas une publicité, mais une cruelle réalité. L’Homme contre la Machine Maintenant que nous avons établi pourquoi les botnets basés sur des objets connectés sont très « in » en ce moment, nous allons porter notre attention sur un exemple plus concret. Le 20 septembre, une attaque DDoS de grande ampleur a fait tombé le site krebsonsecurity.com, un blog hautement réputé dans le milieu de la sécurité informatique et géré par le journaliste Brian Krebs. Nous avons déjà expliqué dans un précédent article le principe d’une attaque DDoS passant par un réseau zombie, nous n’allons donc pas revenir sur le sujet. Les prochains paragraphes se concentreront exclusivement sur les spécificités de cet incident : 1. D’après les archives publiques, c’est l’une des attaques DDoS les plus puissantes enregistrées à ce jour. Le record de 2015 était de 500 Go/s, alors que le blog de Brian Krebs a subi une frappe de 620 Go/s. Au bout de quelques heures, l’attaque avait commencé à impacter les autres clients s’appuyant sur le même système de protection que celui employé par Krebs. Poussé par l’urgence de la situation, ce dernier s’est vu obligé de rediriger son trafic vers le trou noir d’Internet, le localhost 127.0.0.1. Cela veut dire que son site a effectivement été effacé du Web. La voix de Krebs a été réduite au silence jusqu’à l’intervention du service ‘Protect Shield’ de Google, un service gratuit qui protège les journalistes contre
  • 2. 1. Le code source du malware utilisé pour infecter les 1,5 million de caméras a été mis en ligne sur la communauté Hackforum. En tant qu’investigateur renommé dans le domaine de la cybercriminalité, Brian Krebs a découvert sa publication par un utilisateur dénommé Anna-Senpai. Entre temps, le code source d’un second botnet appelé LizardStresser, qui lui aussi s’appuie sur l’IoT, a également été mis à disposition sur un forum. Cette pratique n’est pas aléatoire, car la diffusion d’un code malveillant permet son amélioration. Effectivement, de nos jours, une grande partie des malwares sont des dérivés du logiciel original. En effet, d’autres hackers pourrons optimiser le code et l’utiliser ensuite pour coordonner des attaques bien plus puissantes et ciblées. Rage against the Machines Tout est bien qui finit bien… mais nous ne pouvons pas nous empêcher d’y penser : si nous ne faisons pas partie ni de la blogosphère, ni d’un grand compte, comment fait-on pour faire face à une attaque menée par un botnet IoT ? Les objets connectés sont loin d’être 100% sécurisés. Nous avons été témoins au développement de leurs usages et maintenant nous assistons à un coup de semonce. Les vulnérabilités découvertes dans l’univers IoT sont de plus en plus nombreuses et ce fait pousse vers une prise de conscience par les entreprises fabricantes. Mais que faire pendant ce temps ? Attendre que ces entreprises démarrent l’intégration de la sécurité dans le design de leurs produits ? Ou attendre que les éditeurs de solutions en sécurité perfectionnent leurs outils ? De manière générale, les botnets IoT sont plus faciles à créer car les développeurs peuvent toujours exploiter la vulnérabilité du protocole de connexion à distance a.k.a. le telnet. Le botnet Mirai non seulement ‘recrute’ des nouveaux objets-zombie, mais il chiffre en même temps le trafic entre ces derniers et le serveur C&C. Un élément de plus qui doit nous préoccuper en vue du nombre colossal des dispositifs connectés d’ici 5 ans (6,4 milliard cf. Gartner). Dans ce cas, comment pouvons nous prévenir leur infection ? Pour briser la chaîne entre les appareils smart et le C&C du botnet, il suffit simplement d’effectuer une réinitialisation et, par conséquence, effacer toute trace du code malveillant de leur mémoire. Malheureusement, les hackers scannent en continu le web pour trouver de nouveaux systèmes vulnérables. C’est pourquoi ils arrivent à réinfecter les objets connectés qui restent mal protégés. La seule manière d’empêcher cette propagation immédiate du virus zombie est de ne pas rester aux réglages d’usine et de choisir un nouveau mot de passe. Une mesure simple de prévention, mais qui pourrait très bien empêcher l’apocalypse zombie. Liens : https://www.reveelium.com/fr/iot-rise-of-the-machines/ https://www.itrust.fr/IoT-soulèvement-des-machines