in ,

Une université a été attaquée par 5000 de ses propres dispositifs IoT

dispositifs iot

Cette semaine, c'est Verizon qui met en garde sur les dangers de la dans son rapport 2017 Data Breach Digest Scenario. Des hackers ont utilisé les distributeurs automatiques et d'autres dispositifs pour attaquer le d'une université.

Modifier les informations par défaut des dispositifs IoT

La société parle notamment d'une université non nommée, de recherches sur les fruits de mer et d'un botnet IoT. Alors que des étudiants se plaignaient de la lenteur de la connexion , l'alerte a été lancée par un membre de l'équipe de sécurité informatique de l'université. Ce dernier a repéré un nombre de recherches anormales liées aux fruits de mer.

Selon lui « les serveurs, responsables des recherches DNS, produisaient un nombre d'alertes élevé et montraient un nombre anormal de sous-domaines liés aux fruits de mer ». L'université a ensuite contacté Verizon RISK pour en savoir davantage. L'équipe a découvert que les distributeurs automatiques et que 5000 autres appareils IoT avaient été détournés et faisaient des requêtes DNS liées aux fruits de mer toutes les 15 minutes.

Au début, le responsable en sécurité informatique pensait qu'il fallait remplacer chaque dispositif IoT, comprenant les ampoules intelligentes ou les machines à soda. Pourtant, le rapport de Verizon RISK explique que « le botnet se propage d'un dispositif à l'autre par le forçage des mots de passe par défauts et des mots de passe faibles ».

Le rapport de Verizon inclut des conseils pour atténuer les risques comme le changement des informations d'identification par défaut sur les dispositifs IoT. Le rapport conseille également de créer plusieurs zones de réseau distinctes pour chaque système IoT et de séparer les critiques lorsque cela est possibleLe second rapport annuel de Verizon couvrira 16 études de cas sur la cybercriminalité.

Des caméras de sécurité piratées lors de l'investiture de Donald Trump

Si des cas de cybercriminalité dus à des dispositifs IoT sont fréquents à petite échelle, il peuvent être appliqués à des événements où l'enjeu est plus grand.  Nous venons d'apprendre qu'un réseau de hackers avait réussi à briser le réseau de caméras de surveillance de Washington D.C et à demander une rançon, quelques jours avant la cérémonie d'inauguration du président Donald Trump.

En effet, ce réseau de caméras infecté huit jours avant l'investiture du président était constitué de caméras installées le long de la route où devait avoir lieu le défilé inaugural. Les enquêteurs ont été en mesure de se débarrasser du ransomware sans payer d'argent. Par conséquent, le réseau était pleinement opérationnel le jour de l'inauguration. Les services secrets pensent que cette cyberattaque est venue de l'étranger, mais n'excluent pas la possibilité qu'elle ait été opérée en collaboration avec l'Etat américain.

Lorsqu'un système est infecté par un ransomware, les utilisateurs ne peuvent plus accéder au système lui-même et aux informations stockées sur ce système, à moins qu'une rançon numérique ne soit payée. Les pirates qui réalisent ce type d'attaque donnent généralement un délai de paiement.

Ces dernières années, il y a eu une série d'attaques visant les particuliers, les hôpitaux, les entreprises privées, les hôtels ou encore les municipalités.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.