Connecter tous vos gadgets à Internet n'est pas toujours une bonne idée. Bien que l'Internet des objets vous permette d'effectuer des tâches à distance et de surveiller vos appareils depuis n'importe où dans le monde, il offre également une porte d'entrée aux pirates malveillants qui souhaitent utiliser vos appareils pour leur propre bien.
Dans cet article, nous explorons comment l'Internet des objets et les appareils domestiques intelligents sont utilisés pour former une "armée numérique" qui obéit aux caprices des pirates malveillants.
Le concept d'ordinateurs et d'appareils enrôlés contre la volonté d'un utilisateur n'a rien de nouveau. Le terme technique pour cela est un "botnet", et le nom explique tout. C'est un réseau d'appareils compromis qui reçoivent des commandes d'un serveur central. Lorsqu'une commande est envoyée, les appareils piratés l'exécutent sans poser de questions et à l'unisson --- un peu comme un essaim de robots.
Le propriétaire d'un botnet veut compromettre autant d'appareils que possible. Plus d'appareils signifient plus de puissance de traitement sous leur contrôle, ce qui rend le botnet plus fort. Une fois que suffisamment d'appareils ont été rassemblés sous un botnet, le propriétaire a le pouvoir d'effectuer des attaques paralysantes du site Web ou pire.
En raison de la nature autonome d'un botnet, il n'est pas très pointilleux sur les appareils qu'il introduit sur son site Web. Si un appareil dispose d'une connexion Internet cohérente, d'un processeur et de la possibilité d'installer des logiciels malveillants, il peut être utilisé dans un botnet.
Auparavant, cela se limitait aux ordinateurs et aux appareils mobiles, car c'étaient les seuls éléments qui correspondaient aux critères. Avec la diffusion de l'Internet des objets, de plus en plus d'appareils entrent dans le bassin de candidats potentiels pour un botnet.
Pire encore, avec l'Internet des objets encore dans sa phase de démarrage, la sécurité n'a pas encore été pleinement étoffée. Un bon exemple de cela est lorsqu'un pirate informatique bienveillant a accédé au système de sécurité Nest de quelqu'un et lui a parlé via ses propres caméras de sécurité.
La sécurité de l'IoT étant aussi laxiste, il n'est pas étonnant que les développeurs de botnets souhaitent tirer parti de cette nouvelle tendance.
Alors que les botnets IoT sont un nouveau concept, le monde de la technologie a déjà été témoin d'attaques dévastatrices de leur part. Nous avons vu une telle attaque à la fin de 2017, lorsque le botnet Mirai est monté en puissance. Il a analysé Internet à la recherche d'appareils IoT, puis a essayé 60 noms d'utilisateur et mots de passe par défaut pour y accéder.
Une fois réussie, l'attaque a infecté l'appareil compromis avec le logiciel malveillant du botnet Mirai.
Avec son armée en formation rapide, Mirai a commencé à attaquer des sites autour d'Internet. Pour ce faire, il a utilisé son armée pour effectuer des attaques par déni de service direct (DDoS), en envahissant les sites Web avec des connexions à partir des appareils du botnet. Le site de Krebs on Security a subi une attaque à 620 Gb/s et Ars Technica a été assiégé par un essaim de 1 Tb/s.
Mirai est open source, ce qui a permis aux propriétaires de botnet désireux de créer leurs propres variantes de copie du malware.
Fin 2018, nous avons vu un nouveau concurrent; Torii. Contrairement aux autres botnets IoT qui utilisaient le code de Mirai, celui-ci était sa propre souche. Il utilisait un code très avancé, capable d'infecter une grande majorité d'appareils connectés à Internet. Torii n'a encore rien attaqué, mais il s'agit peut-être simplement de rassembler une armée pour une énorme attaque.
Une étude de Princeton a démontré que les botnets IoT peuvent détenir le pouvoir de supprimer les réseaux électriques. Le rapport décrit une méthode d'attaque appelée "Manipulation de la demande via l'IoT" (MadIoT), qui agit comme une attaque DDoS mais cible plutôt le réseau électrique. Les pirates pourraient installer des botnets sur des appareils IoT à haute puissance, puis les activer tous en même temps pour déclencher une panne.
Bien que la puissance collective du processeur soit très utile pour effectuer des attaques DDoS, ce n'est pas la seule chose dont les botnets sont capables. Les botnets se spécialisent dans toutes les tâches nécessitant une grande puissance de traitement. La nature de ces tâches est décidée par la personne contrôlant le botnet.
Si quelqu'un souhaite lancer une campagne de spam, il peut utiliser la puissance de traitement du botnet pour envoyer des millions de messages à la fois. Ils pourraient diriger tous les bots vers un site Web ou une publicité pour générer un faux trafic et gagner un revenu supplémentaire. Ils pourraient même ordonner à leur botnet d'installer des logiciels malveillants sur lui-même, tels que des ransomwares.
Certains propriétaires de botnets peuvent même ne pas vouloir utiliser ce qu'ils créent. Au lieu de cela, ils viseront à créer un réseau vaste et impressionnant à vendre sur le dark net pour un bénéfice net. Certains louent même leurs botnets sous un service d'abonnement qui n'est pas trop différent de la location d'un serveur !
Le principal problème avec le botnet IoT est son fonctionnement silencieux. Il ne s'agit pas d'un type de logiciel malveillant qui modifie radicalement le fonctionnement de l'appareil compromis. Il s'installe tranquillement et reste inactif jusqu'à ce qu'il soit appelé par le serveur de commandes pour effectuer une action.
Les personnes qui utilisent l'appareil peuvent signaler qu'il est "lent" ou "agit lentement", mais rien ne les avertira que leur caméra intelligente est utilisée pour organiser une cyberattaque !
En tant que tel, il est tout à fait normal que les gens continuent leur vie quotidienne sans savoir que leurs appareils font partie d'un botnet. Il est donc très difficile de supprimer un botnet, car les propriétaires des appareils ne réalisent pas qu'ils en font partie.
Pire encore, certains botnets installeront des logiciels malveillants qui persisteront après les réinitialisations, de sorte qu'un cycle d'alimentation ne les éliminera pas.
Si vous êtes un grand fan de l'Internet des objets, ne vous inquiétez pas trop ! Bien que cette attaque semble effrayante, vous pouvez faire votre part pour vous assurer que vos propres appareils ne sont pas ajoutés à un botnet.
Vous souvenez-vous comment le botnet Mirai a obtenu l'accès aux appareils en utilisant 60 noms d'utilisateur et mots de passe ? La seule raison pour laquelle il a pu y parvenir était que les gens ne configuraient pas correctement leurs appareils. Si le nom d'utilisateur et le mot de passe de vos appareils IoT sont tous deux "admin", ils seront compromis très rapidement.
Assurez-vous de vous connecter à tous les appareils avec un système de compte et de configurer un mot de passe unique et fort.
Assurez-vous d'installer un logiciel de sécurité sur tout appareil qui le permet. Cela agit comme une couche de défense supplémentaire qui devrait attraper le logiciel malveillant lorsqu'il tente de se propager sur votre système. Vous n'arrivez pas à décider quel logiciel antivirus utiliser ? Lisez notre liste des meilleurs outils de sécurité et antivirus pour vous inspirer.
Les botnets peuvent également se propager via des vulnérabilités dans le micrologiciel de l'appareil. Pour arrêter cela, assurez-vous toujours que la dernière version de leur micrologiciel est installée sur vos gadgets IoT. En outre, n'achetez que des appareils neufs fabriqués par des entreprises réputées et respectées. De cette façon, vous savez que l'appareil a passé tous les contrôles de sécurité appropriés avant d'entrer dans votre maison.
Alors que de plus en plus de nos appareils se connectent à Internet, les développeurs de botnets souhaitent capitaliser sur cette augmentation des cibles. Avec Mirai et Torii démontrant ce que les botnets IoT peuvent faire, la sécurité des appareils est très importante. En achetant du matériel de bonne réputation et en vous assurant qu'il est correctement configuré, vos appareils ne seront pas ajoutés à une armée numérique.
Si vous souhaitez sécuriser votre maison intelligente, assurez-vous de lire nos conseils pour sécuriser vos appareils.