Publicité

Connecter tous vos gadgets à Internet n'est pas toujours une bonne idée. Alors que l'Internet des objets vous permet d'effectuer des tâches à distance et de surveiller vos appareils de n'importe où dans le monde, il offre également un moyen aux pirates informatiques malveillants qui souhaitent utiliser vos appareils pour leur propre compte bon.

Dans cet article, nous explorons comment l'Internet des objets et les appareils domestiques intelligents sont utilisés pour former une « armée numérique » qui obéit aux caprices des pirates malveillants.

Qu'est-ce qu'un botnet ?

Le concept d'ordinateurs et d'appareils enrôlés contre la volonté d'un utilisateur n'est pas nouveau. Le terme technique pour cela est un "botnet Qu'est-ce qu'un botnet et votre ordinateur en fait-il partie ?Les botnets sont une source majeure de logiciels malveillants, de ransomwares, de spam, etc. Mais qu'est-ce qu'un botnet? Comment naissent-ils? Qui les contrôle? Et comment pouvons-nous les arrêter? Lire la suite

", et le nom explique tout. C'est un réseau d'appareils compromis qui reçoivent des commandes d'un serveur central. Lorsqu'une commande est envoyée, les appareils piratés l'exécutent sans poser de questions et à l'unisson, un peu comme un essaim de robots.

Le propriétaire d'un botnet veut compromettre autant d'appareils que possible. Plus d'appareils signifient plus de puissance de traitement sous leur contrôle, ce qui rend le botnet plus fort. Une fois que suffisamment d'appareils ont été rassemblés sous un botnet, le propriétaire a le pouvoir d'effectuer des attaques paralysantes de sites Web ou pire.

Comment les botnets affectent l'Internet des objets

En raison de la nature autonome d'un botnet, il n'est pas très pointilleux sur les appareils qu'il introduit dans son site Web. Si un appareil dispose d'une connexion Internet cohérente, d'un processeur et de la possibilité d'y installer des logiciels malveillants, il peut être utilisé dans un botnet.

Auparavant, cela se limitait aux ordinateurs et aux appareils mobiles, car ils étaient les seuls qui correspondaient aux critères. Avec la propagation de l'Internet des objets, de plus en plus d'appareils entrent dans le bassin de candidats potentiels pour un botnet.

Pire encore, avec l'Internet des objets encore dans sa phase de démarrage, la sécurité n'a pas encore été complètement étoffée. Un bon exemple de ceci est lorsqu'un pirate informatique bienveillant a obtenu l'accès au système de sécurité domestique Nest de quelqu'un et leur a parlé via leurs propres caméras de sécurité.

La sécurité de l'IoT étant aussi laxiste, il n'est pas étonnant que les développeurs de botnets tiennent à capitaliser sur cette nouvelle tendance.

Combien de dégâts un botnet IoT peut-il causer ?

Le Botnet Mirai

Alors que les botnets IoT sont un nouveau concept, le monde de la technologie a déjà été témoin d'attaques dévastatrices de leur part. Nous avons assisté à une telle attaque à la fin de 2017, lorsque le botnet Mirai est monté en puissance. Il a analysé Internet à la recherche d'appareils IoT, puis a essayé 60 noms d'utilisateur et mots de passe par défaut pour y accéder.

Une fois réussie, l'attaque a infecté l'appareil compromis avec le malware Mirai botnet.

Avec son armée en formation rapide, Mirai a commencé à attaquer des sites sur Internet. Il l'a fait en utilisant son armée pour effectuer Déni direct de service Comment les pirates utilisent les botnets pour casser vos sites Web préférésUn botnet peut prendre le contrôle des serveurs Web et supprimer vos sites Web préférés, ou même des portions entières d'Internet, et gâcher votre journée. Lire la suite (DDoS) attaques, essaimage de sites Web avec des connexions à partir des appareils sur le botnet. Le site de Krebs on Security a subi une attaque à 620 Gb/s et Ars Technica a été assiégé par un essaim de 1 Tb/s.

Mirai est open source, ce qui a permis aux propriétaires de botnets désireux de créer leurs propres variantes copiées du malware.

Le botnet Torii

Fin 2018, nous avons vu un nouveau concurrent; Torii. Contrairement aux autres botnets IoT qui utilisaient le code de Mirai, celui-ci était sa propre souche. Il utilisait un code très avancé, capable d'infecter une grande majorité d'appareils connectés à Internet. Torii n'a encore rien attaqué, mais il s'agit peut-être simplement d'amasser une armée pour une énorme attaque.

MadIoT

Une étude de Princeton a démontré que les botnets IoT peuvent détenir le pouvoir de supprimer les réseaux électriques. Le rapport décrit une méthode d'attaque appelée « Manipulation de la demande via l'IoT » (MadIoT), qui agit de manière similaire à une attaque DDoS mais cible plutôt le réseau électrique. Les pirates pourraient installer des botnets sur des appareils IoT haute puissance, puis les activer tous en même temps pour déclencher une panne d'électricité.

Quelles autres menaces les botnets posent-ils ?

Bien que la puissance collective du processeur soit très utile pour effectuer des attaques DDoS, ce n'est pas la seule chose dont les botnets sont capables. Les botnets se spécialisent dans toutes les tâches qui nécessitent beaucoup de puissance de traitement. La nature de ces tâches est décidée par la personne contrôlant le botnet.

Si quelqu'un souhaite lancer une campagne de courrier indésirable, il peut utiliser la puissance de traitement du botnet pour envoyer des millions de messages à la fois. Ils pourraient diriger tous les robots vers un site Web ou une publicité pour générer un faux trafic et gagner un revenu supplémentaire. Ils pourraient même ordonner à leur botnet d'installer des logiciels malveillants sur lui-même, tels que ransomware Une histoire du ransomware: où il a commencé et où il vaLes ransomwares datent du milieu des années 2000 et, comme de nombreuses menaces de sécurité informatique, sont originaires de Russie et d'Europe de l'Est avant d'évoluer pour devenir une menace de plus en plus puissante. Mais quel avenir pour les ransomwares ? Lire la suite .

Certains propriétaires de botnets peuvent même ne pas vouloir utiliser ce qu'ils créent. Au lieu de cela, ils viseront à créer un vaste et impressionnant réseau à vendre sur le darknet pour un profit net. Certains même louer leurs botnets sous un service d'abonnement qui n'est pas trop différent de la location d'un serveur !

Pourquoi il est difficile de détecter une violation

Le principal problème avec le botnet IoT est son fonctionnement silencieux. Ce n'est pas une sorte de malware qui fait une différence drastique sur le fonctionnement de l'appareil compromis. Il s'installe tranquillement et reste en veille jusqu'à ce qu'il soit appelé par le serveur de commandes pour effectuer une action.

Les personnes utilisant l'appareil peuvent signaler qu'il est « lent » ou « agit lentement », mais rien ne les avertira que leur caméra intelligente est utilisée pour organiser une cyberattaque !

En tant que tel, il est tout à fait normal que les gens continuent leur vie quotidienne sans savoir que leurs appareils font partie d'un botnet. Cela rend très difficile la suppression d'un botnet, car les personnes qui possèdent les appareils ne réalisent pas qu'elles en font partie.

Pire encore, certains botnets installeront des logiciels malveillants qui persistent lors des réinitialisations, de sorte qu'un cycle d'alimentation ne s'en débarrassera pas.

Comment protéger vos appareils intelligents

Si vous êtes un grand fan de l'Internet des objets, ne vous inquiétez pas trop! Bien que cette attaque semble effrayante, vous pouvez faire votre part pour vous assurer que vos propres appareils ne sont pas ajoutés à un botnet.

Vous vous souvenez comment le botnet Mirai a pu accéder aux appareils en utilisant 60 noms d'utilisateur et mots de passe? La seule raison pour laquelle il a pu y parvenir était que les gens n'avaient pas configuré correctement leurs appareils. Si le nom d'utilisateur et le mot de passe de vos appareils IoT sont tous les deux « admin », ils seront compromis très rapidement.

Assurez-vous de vous connecter à tous les appareils avec un système de compte et de configurer un mot de passe unique et fort.

Assurez-vous d'installer un logiciel de sécurité sur tout appareil qui le permet. Cela agit comme une couche de défense supplémentaire qui devrait attraper le malware lorsqu'il essaie de se propager sur votre système. Vous n'arrivez pas à décider quel logiciel antivirus utiliser? Lisez notre liste des meilleurs outils de sécurité et antivirus Les meilleurs outils de sécurité informatique et antivirusPréoccupé par les logiciels malveillants, les ransomwares et les virus? Voici les meilleures applications de sécurité et antivirus dont vous avez besoin pour rester protégé. Lire la suite pour l'inspiration.

Les botnets peuvent également se propager via des vulnérabilités dans le micrologiciel de l'appareil. Pour arrêter cela, assurez-vous toujours que la dernière version de leur micrologiciel est installée sur vos gadgets IoT. De plus, n'achetez que des appareils neufs fabriqués par des entreprises réputées et respectées. De cette façon, vous savez que l'appareil a subi toutes les vérifications de sécurité appropriées avant d'entrer dans votre maison.

Plus de façons de protéger vos appareils

Alors que de plus en plus de nos appareils se connectent à Internet, les développeurs de botnets souhaitent capitaliser sur cette augmentation de cibles. Avec Mirai et Torii démontrant ce que les botnets IoT peuvent faire, la sécurité des appareils est très importante. En achetant du matériel réputé et en vous assurant qu'il est correctement configuré, vos appareils ne seront pas ajoutés à une armée numérique.

Si vous souhaitez sécuriser votre maison intelligente, assurez-vous de lire notre conseils pour sécuriser vos appareils 5 conseils pour sécuriser vos appareils intelligents et vos appareils IoTLe matériel domestique intelligent fait partie de l'Internet des objets, mais dans quelle mesure votre réseau est-il sécurisé avec ces appareils connectés ? Lire la suite .

Diplômé en informatique avec une profonde passion pour tout ce qui concerne la sécurité.