Connectez-vous avec nous

Musique et Audio

Les appareils IoT restent une cible majeure pour les cyberattaques

Au cours du premier semestre de 2019, les cybercriminels ont accru l'intensité des attaques liées à l'IdO et aux PME, selon un nouveau rapport de F-Secure.

Le rapport «Attack Landscape H1 2019» de la firme a mis en évidence la menace que peuvent représenter les appareils IoT non sécurisés pour les entreprises et les consommateurs, ainsi que la popularité continue de Eternal Blue et de ses exploits similaires deux ans après la publication du ransomware WannaCry sur le monde.

F-Secure utilise des serveurs leurres, appelés pots de miel, pour inciter les attaquants à collecter des informations sur leurs activités. Cette année, ses pots de miel ont enregistré une multiplication par 12 du nombre d'attaques liées à l'IdO et aux PME par rapport à la même période de l'année dernière. Cette augmentation résulte principalement du trafic ciblant les protocoles Telnet et UPnP, utilisés par les périphériques IoT, ainsi que du protocole SMB, utilisé par la famille d’exploits Eternal pour diffuser des logiciels de ransomware et des chevaux de Troie bancaires.

Trafic Telnet, UPnP et SMB

La plus grande part du trafic au premier semestre 2019 a été menée par Telnet, avec plus de 760 millions d'événements d'attaque enregistrés, soit environ 26% du trafic. L’UpnP vient au deuxième rang des attaques les plus fréquentes avec 611 m, suivi de SSH, qui est également utilisé pour cibler les périphériques IoT, avec 456 m d’attaques.

Les appareils IoT infectés par des malwares tels que Mirai sont probablement à l'origine de ce trafic, car Mirai était la famille de malwares la plus courante observée par les pots de miel de F-Secure. Mirai cible et infecte les routeurs, les caméras de sécurité et les autres périphériques IoT qui utilisent les informations d'identification par défaut de l'usine.

F-Secure a également constaté que le trafic sur le port 445 de SMB représentait 556 millions d’attaques. Le niveau élevé de trafic SMB indique que la famille d'exploits Eternal, qui avait été utilisée pour la première fois en 2017 lors de l'épidémie de ransomware WannaCry, est toujours utilisée par des cybercriminels cherchant à cibler des millions de machines qui n'ont pas encore été corrigées.

Jarno Niemal, chercheur principal chez F-Secure, a donné des informations supplémentaires sur les conclusions du rapport:

«Trois ans après la première apparition de Mirai et deux ans après WannaCry, cela montre que nous n’avons toujours pas résolu les problèmes engendrés par ces épidémies. L'insécurité de l'IdO, pour sa part, ne fait que s'intensifier: de plus en plus d'appareils surgissent tout le temps et sont ensuite intégrés dans des botnets. Et l'activité sur SMB indique qu'il reste encore trop de machines non corrigées. ”

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES