En cherchant de nouvelles menaces liées aux appareils intelligents, un honeypot d’Avira a découvert un mot de passe encore moins sûr que «admin» ou «12345».
«Les informations d'identification les plus couramment utilisées sont vierges, ce qui signifie que les attaquants doivent simplement entrer un nom d'utilisateur et un mot de passe vides. C'est encore plus courant qu'un administrateur », a expliqué Hamidreza Ebtehaj, analyste chez Avira, dans un article de blog.
Dans ce cas, les informations d'identification sont une combinaison en deux parties du nom d'utilisateur et du mot de passe que les pirates informatiques saisissent dans le pot de miel du périphérique intelligent de la société lors de l'attaque. Les attaques avec des emplacements de données d'identification vides ou vides représentaient 25,6% de toutes les informations d'identification entrées et dépassaient de loin les autres combinaisons de nom d'utilisateur et de mot de passe.
Les identifiants vierges dépassaient même les identifiants IoT par défaut tels que «admin / QWestModem» et admin / airlive »(24%) et la collecte des identifiants généraux par défaut (23,4%) tels que« admin / admin »,« support / support »et racine / racine ”.
Les recherches d'Avira ont également révélé que les paires de références les plus courantes étaient «root / xc3511» et «default / S2fGqNF», car elles appartiennent à deux caméras Web connectées à Internet, disponibles sous différents noms.
Sommaire
Sécurité de l'appareil intelligent
Le pot de miel mis en place par Avira imite les caractéristiques et les comportements des périphériques connectés tels que les routeurs et les périphériques IoT intelligents dans le but d'attirer les pirates. Alors que le pot de miel se rend visible en ligne et semble vulnérable en ligne, il utilise les protocoles Telnet, Secure Shell et Android Debug Bridge, qui sont le plus souvent utilisés avec des périphériques intelligents.
Les attaques d'appareils intelligents se composent de deux phases largement automatisées. Au cours de la première phase, une cible est sélectionnée et ceci est effectué par balayage IP / port. La deuxième phase est celle où les pirates informatiques infectent le périphérique identifié et où le pot de miel d'Avira joue un rôle crucial. En plus d'enregistrer les informations d'identification utilisées par les pirates lors de l'attaque, le pot de miel collecte également des données sur les vecteurs d'infection, les scripts malveillants et les logiciels malveillants.
Alors que les dispositifs intelligents sont souvent critiqués pour leur insécurité et le fait que de nombreux utilisateurs ne modifient pas leurs mots de passe par défaut, M. Hamidreza a expliqué que la faute en incombe largement aux fabricants et aux développeurs de dispositifs:
«Les utilisateurs ordinaires ne connaissent pas ces protocoles et ne savent même pas que leurs appareils pourraient être accessibles par des pirates. Nous ne pouvons pas nous attendre à ce que les utilisateurs se connectent à un terminal et modifient la configuration des protocoles dont ils n'ont même pas entendu parler. "
Pour éviter d'être victime d'une attaque par un périphérique intelligent, Avira recommande de rechercher en ligne les vulnérabilités potentielles signalées dans un périphérique avant de l'acheter, de rechercher les mises à jour de microprogrammes pour corriger les vulnérabilités ou les problèmes connus et d'analyser votre réseau pour rechercher les ports ouverts susceptibles d'être utilisés. invitant les pirates dans.