Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Tendance :Attaque de logiciels malveillants IoT

L'Internet des objets est un monde où les objets sont interconnectés via Internet. IdO comprend des objets physiques intelligents tels que des véhicules ou des appareils embarqués tels que des routeurs et des grille-pain. Ces appareils ont des capteurs intégrés qui sont connectés via Internet, permettant aux objets connectés de collecter et d'échanger des données tout en permettant aux utilisateurs de contrôler ces appareils.

Les appareils IoT se composent principalement de capteurs et d'actionneurs, tous deux jouant un rôle très crucial dans le processus complet. Tous les appareils IoT ont un moyen de traiter et de communiquer une grande quantité de données. Et pour cette énorme quantité de données, la sécurité joue un rôle crucial.

Selon des recherches récentes de Kaspersky, on savait qu'au cours du premier semestre 2018, les logiciels malveillants IoT explicitement conçus pour les appareils IoT ont triplé avec plus de 1 20 000 modifications de logiciels malveillants.

Les cybercriminels peuvent avoir différentes raisons d'exploiter les appareils IoT, mais la raison la plus courante était de créer des botnets qui seraient utilisés pour faciliter les attaques DDoS. Certaines des modifications de logiciels malveillants découvertes par Kaspersky Lab ont même été conçues pour désactiver la concurrence pour les logiciels malveillants.

Pendant longtemps, on a mal compris que les appareils IoT ne pouvaient pas attirer l'attention des logiciels malveillants IoT et ne seraient pas une cible facile pour eux. Mais dès que les activités malveillantes se sont multipliées, ce fut un signal d'alarme. Certaines personnes qui fabriquent des produits intelligents et des appareils portables ne sont toujours pas conscientes de la sécurité de leurs produits et prennent ensuite des mesures lorsque la sécurité des données est détériorée dans les produits intelligents. Les produits IoT sont devenus des cibles faciles pour les cybercriminels qui exercent une activité illégale comme les attaques DDoS, l'espionnage, le chantage, etc. en transformant les produits intelligents en produits puissants.

Pourquoi les botnets IoT ?

Un Botnet est un réseau de systèmes qui contrôlent et distribuent les logiciels malveillants. Les pirates les utilisent à grande échelle pour diverses choses, telles que l'obtention d'informations privées, les attaques DDoS et l'exploitation des données en ligne. Les botnets se composent de nombreux appareils qui sont connectés à partir d'ordinateurs, d'ordinateurs portables et de soi-disant « appareils intelligents » de nos jours. Ces objets connectés ont deux caractéristiques uniques, à savoir qu'ils sont compatibles avec Internet et qu'ils transfèrent une grande quantité de données via un réseau. Comme l'IoT concerne principalement les appareils connectés, un grand nombre d'appareils se connectent au système, augmentant ainsi le nombre de botnets et de cyberattaques.

Il existe deux types de botnets : les botnets traditionnels et IoT

1. Botnets traditionnels :

Un botnet traditionnel est un ensemble de divers ordinateurs ou serveurs, souvent appelés zombies, qui sont infectés par des logiciels malveillants, permettant ainsi à un attaquant de les contrôler. Les botnets contrôlent ces machines à l'aide d'Internet Relay Chat (IRC). La méthode de contrôle envoie des commandes pour effectuer des activités malveillantes telles que les attaques DDoS (Distributed-Denial-of-Service), le vol de données et d'informations ou le spam.

2. Botnets IdO :

Un botnet IoT est également une collection de divers appareils IoT tels que des routeurs, des appareils portables et des technologies embarquées infectés par des logiciels malveillants. Ce malware permet à un attaquant de contrôler tous les appareils connectés.

Les botnets IoT diffèrent des réseaux traditionnels en ce sens que les appareils IoT infectés propagent le malware, ciblant ainsi de plus en plus d'appareils. Les botnets traditionnels se composent de milliers ou de dizaines de milliers d'appareils, tandis que le botnet IoT se compose de centaines de milliers d'appareils.

Pourquoi les attaquants ciblent les appareils IoT ?

Regardons quelques-unes des raisons pour lesquelles les attaquants ciblent les appareils IoT :

1. Mots de passe faibles :

Au cours du cycle de vie du développement de l'appareil, outre la sécurité, les fabricants veulent que leurs appareils soient faciles à configurer. Tous ceux qui utilisent l'appareil ne sont pas férus de technologie. Pour faciliter la configuration de l'invention, le fabricant fournit des identifiants de connexion sécurisés. Au cours de ce processus naturel de configuration, les complications suivantes se produisent-

  1. Une fois l'appareil configuré et connecté pour la première fois, les utilisateurs laissent ultérieurement les informations d'identification de l'appareil inchangées.
  2. Après l'expédition de l'appareil, les informations d'identification par défaut sont ajoutées à la liste des exploits connus de cet appareil.
  3. Les fabricants continuent d'utiliser des identifiants de connexion faciles qui rejoignent ensuite les vecteurs connus.

2. Absence de cryptage :

Étant donné que l'IoT traite principalement d'un grand nombre d'appareils connectés, la collecte de données à partir de plusieurs sources devient une tâche fastidieuse. Simultanément, la sécurité est une préoccupation majeure et souvent les fonctionnalités de sécurité telles que le cryptage sont souvent négligées. Lors de la conception des applications IoT, le chiffrement doit être une priorité absolue afin que les logiciels malveillants IoT ne deviennent pas une attaque naturelle.

3. Portes dérobées :

Les fabricants d'appareils IoT mettent en place des méthodes d'accès cachées appelées portes dérobées, ce qui les rend faciles à prendre en charge. Mais, pour être vrai, c'est une porte d'entrée pour les pirates. Et la plupart des utilisateurs n'ont pas de connaissances techniques; cela devient un jeu d'enfant pour un hacker. Mais une fois la porte dérobée connue, un micrologiciel est développé qui ferme la porte dérobée. Ces portes dérobées sont soit un ID utilisateur, soit un mot de passe qui agit comme une porte d'entrée pour les pirates.

4. Absence de cryptage :

La sécurité est toujours un facteur essentiel dans le cycle de vie du développement, tout comme le chiffrement dans le dispositif IoT. De nombreux appareils IoT ne prennent pas en charge le cryptage, vous devez donc sélectionner le bon appareil IoT. Dans les appareils IoT récents, la cryptographie intégrée est responsable du chiffrement et de l'authentification dans les appareils.

Comment protéger vos appareils IdO ?

  1. Modifier les mots de passe par défaut/Toujours modifier les mots de passe par défaut.
  2. Supprimez les appareils dotés de portes dérobées telnet
  3. N'exposez jamais un appareil directement à Internet.
  4. Exécutez des analyses de port sur toutes vos machines.

Qu'y a-t-il dans le futur ?

L'Internet des objets a apporté une nouvelle vague. De la maison aux voitures en passant par les montres, tout est connecté. On sait que d'ici 2020, il y aura plus de 25 milliards d'appareils connectés à Internet. L'augmentation du nombre est plus que suffisante pour attirer les cybercriminels car ils ont accès à plus de données, à plus de systèmes et à plus d'argent à gagner. Alors que le nombre d'appareils augmente massivement de jour en jour, le marché des attaques IoT Botnet continue également de le faire. La concurrence augmente, plus d'appareils IoT sont ciblés et donc plus de gain financier. Les botnets ont été impliqués dans presque toutes les attaques DDoS, entraînant ainsi une perte de revenus, des marques globalement moins appréciées, une dégradation des services et des données peu fiables.


Technologie de l'Internet des objets

  1. Sécuriser l'IoT contre les cyberattaques
  2. Les vulnérabilités des applications laissent les appareils IoT exposés aux attaques
  3. Les logiciels malveillants attaquent les appareils IoT exécutant Windows 7
  4. Solution de surveillance du niveau de réservoir de propane sans fil IoT
  5. 8 avantages du système de surveillance du poids de la flotte basé sur l'IoT
  6. Application des concepts IoT dans l'industrie hôtelière
  7. Applications catégorisées de l'IdO dans le secteur des transports
  8. 4 applications IoT clés dans la fabrication
  9. 8 défis de sécurité écrasants avec l'IdO industriel