10 C
Paris
vendredi, avril 19, 2024

Les 10 cybermenaces auxquelles l’Internet des objets (IoT) est particulièrement vulnérable

AccueilHigh-techLes 10 cybermenaces auxquelles l’Internet des objets (IoT) est particulièrement vulnérable

Contenu

Quotidiennement, sur internet de nouvelles menaces font leur apparition, sur les nouvelles menaces, notamment dans le monde de l’IOT, moralité, vous ne serez jamais suffisamment méfiants et vous devez toujours être en alerte sur la moindre anomalie.

Les 10 cybermenaces auxquelles l’Internet des objets (IoT) est particulièrement vulnérable ! L’industrie 3.0 traite des ordinateurs, de l’automatisation, des ventes et achats numériques, tandis que l’industrie 4.0, elle, se concentre sur les systèmes physiques automatisés, les villes intelligentes, la robotique, l’intelligence artificielle (IA), la blockchain et bien évidemment l’Internet des objets (IoT).
Malheureusement, chaque nouvelle bonne chose s’accompagne toujours d’un défaut ou d’un problème majeur. Il en va de même pour l’industrie 4.0.

Elle est particulièrement vulnérable aux cybermenaces, notamment à cause des objets connectés qui offrent une bien plus grande surface d’attaque au réseau.

En effet, le réseau sans fil que relie les objets connectés peut être attaqué de plusieurs manières différentes : à partir de la couche physique, de la couche réseau, de la couche de traitement et de l’application, offrant aux hackeurs bien des façons pour arriver à leur fin.

Liste des cyber-attaques sur les Objets connectés


Ces attaques incluent les attaques par déni de service distribué (DDOS), le phishing, les chevaux de Troie, le brouillage des capteurs de réseau sans fil (WSN), la falsification de nœuds, les dommages physiques, l’ingénierie sociale, l’attaque d’analyse du trafic, le clonage RFID, l’attaque Man In The Middle, l’attaque par privation de sommeil, l’usurpation RFID, l’attaque par code malveillant et bien d’autres encore qui rendront les informations du réseau non sécurisées.

Voici les 10 cybermenaces auxquelles l’Internet des objets (IoT) est particulièrement vulnérable. Mais avant cela, voyons d’abord ce qu’est l’IoT, découvrons tout cela dans le présent article.

Qu’est-ce que l’Internet des objets (IoT)


L’Internet des objets ou IoT est constitué de milliards d’appareils physiques connectés à Internet. Ces appareils sont conçus pour communiquer ensemble et aussi avec son environnement en transmettant, recevant et partageant des données.

Les 10 cybermenaces auxquelles l’Internet des objets (IoT) est particulièrement vulnérable
Les 10 cybermenaces auxquelles l’Internet des objets (IoT) est particulièrement vulnérable


Aujourd’hui, tout et n’importe quoi peut être transformé en objet connecté. Il y a notamment les montres, les stylos, les lunettes, les bracelets, les caméras, les verrous, les thermostats pour en faire des thermostats connectés, les dispositifs de contrôle des lumières, les portes de garage connectées, les télévisions connectées, les écouteurs intelligents, les vêtements intelligents, les voitures autonomes… Et tout cela fait partie de l’IoT !

L’Internet des Objets peuvent aussi être vu comme la fusion du monde physique et numérique et il ajoute le niveau d’intelligence aux appareils leur permettant de communiquer en temps réel sans présence humaine. Enfin, dans le domaine industriel, il est vu non pas différemment, mais sous un autre angle, comme l’utilisation de capteurs et d’actionneurs intelligents pour améliorer les processus de fabrication et industriels.

La philosophie qui sous-tend l’IoT est que les machines intelligentes sont meilleures que les hommes dans la réalisation de certaines tâches. Elles sont notamment plus rapides, ne font pratiquement jamais d’erreur, ne se fatiguent pas, ne font pas de pause ni de grève. Et par-dessus tout, elles ne demandent aucun salaire.

Les menaces auxquelles l’Internet des objets (IoT) est vulnérable


L’utilisation des objets connectés et d’Internet en général a considérablement augmenté ces dernières années. Parlement à cela, le nombre d’attaques a également augmenté, devenant aussi de plus sophistiquées et avancées.

Pour ne rien arranger à la situation, de par son architecture même, l’IoT est lui aussi, comme évoqué plus haut, plus vulnérable aux cyberattaques. Enfin, il y a aussi le manque de sensibilisation de l’utilisateur qui ignore comment gérer et utiliser ses objets connectés de manière à réduire les vulnérabilités.

Voici une liste non exhaustive des menaces auxquelles l’Internet des objets (IoT) est particulièrement vulnérable :

Déni de service permanent ou DOS permanent


Une attaque par déni de service permanent (PDOS), qu’on appelle aussi phlashing, se produit lorsque le matériel est saboté par un déni de service. Elle a pour effet de casser un appareil IoT ou bien de détruire son micrologiciel, rendant l’ensemble de l’appareil ou du système inutile ou défaillant. Si cela se produit, les victimes n’ont d’autre choix que de réparer l’appareil endommagé ou de remplacer les appareils pour reprendre les opérations.

Une PDOS peut être réalisée via une administration à distance ou physique sur les interfaces du matériel de la victime. Si la cible de l’attaquant est le micrologiciel d’un objet donné, il va chercher des vulnérabilités au niveau de celui-ci avec l’intention de le modifier, le corrompre ou ou bien défectuer son image (l’image du micrologiciel).

Une autre type d’attaque PDOS est la surcharge de la batterie ou du système d’alimentation. Pour ce faire, les attaquants vont lancer des attaques par déni de service distribué qui auront pour conséquences d’inonder le système ciblé avec des messages entrants et une demande de connexion qui le fera ralentir ou même planter et s’arrêter, refusant ainsi le service à l’utilisateur.

Le logiciel malveillant BrickerBot


BrickerBot n’est pas un type de cyber attaque. Il s’agit plutôt un logiciel malveillant. Il a pour caractéristique de cibler principalement les appareils IoT basés sur Linux exécutant la boîte à outils BusyBox dont les ports Telnet sont ouverts et exposés publiquement.

Ce logiciel malveillant est programmé pour mener des attaques par force brute contre les appareils connectés en utilisant une liste d’informations d’identification par défaut connues. Une fois que BrickerBot a accès à un appareil vulnérable, il mène ensuite une attaque par déni de service permanent (PDoS) en déployant un ensemble de commandes Linux conçues pour corrompre le stockage, perturber la connectivité Internet et supprimer tous les fichiers de l’appareil.

Attaque de dés-authentification


L’attaque de dés-authentification est un type d’attaque par déni de service (DOS) qui a pour but de désauthentifier l’accès IoT au point d’accès. Par exemple, lorsque cette attaque est effectuée dans l’industrie intelligente, les appareils IoT seront désauthentifiés par le point d’accès et incapables de transmettre les données au réseau pour une analyse plus approfondie. L’intrus forgerait une trame de désauthentification et la transmettrait soit à l’IoT, soit au point d’accès pour provoquer un état de déconnexion dans les réseaux WLAN.

Pour une industrie moderne intelligente, les appareils IoT se déconnectant du réseau peuvent entraîner l’arrêt de l’ensemble des processus de travail de l’industrie ou les appareils ne suivent pas les instructions, provoquant des dommages inattendus.

Les Botnets


Un botnet, qui combine les mots « robot » et « net », est un ensemble d’appareils connectés à Internet qu’un attaquant a compromis. Les botnets agissent comme un multiplicateur de force pour les attaquants agissants seuls, les groupes cybercriminels et les États-nations qui cherchent à perturber ou à pénétrer dans les systèmes de leurs cibles. Couramment utilisés dans les attaques par déni de service distribué (DDoS), les botnets peuvent également tirer parti de leur puissance de calcul collective pour envoyer de gros volumes de spam, voler des informations d’identification à grande échelle ou espionner des personnes et des organisations.

Attaque Sybil


L’attaque Sybil est une attaque dans laquelle un système de réputation est subverti en créant plusieurs identités. Elle effectuée par des attaquants via le vol d’identité ou la création d’une identité fabriquée. Elle est déclenchée lorsque les appareils IoT ne peuvent pas différencier l’identité unique de chacun des nœuds. Grâce à l’attaque Sybil, l’attaquant peut utiliser une fausse identité pour rejoindre le réseau d’appareils IOT.

L’attaque Sybil affectera l’intégrité des données dans un réseau IoT en adoptant un comportement égoïste tel que la suppression de certains paquets ou la falsification de faux paquets.

Attaque de l’homme du milieu


Une attaque de l’homme du milieu (MITM) est l’interception d’un tiers ou d’une entité extérieure dans une communication bidirectionnelle entre les victimes. Cela peut arriver à n’importe qui ou sur n’importe quelle plateforme comme par exemple les e-mails, les médias sociaux, la navigation sur le Web, les applications, les appareils IoT ou même l’écoute Wi-Fi.

Une attaque MITM n’est pas seulement utilisée pour l’écoute clandestine, mais pour voler les informations personnelles de la victime. Pour l’illustrer, un pirate informatique est assis entre la victime et un site Web de médias sociaux qu’il visite pour intercepter et capturer toutes les données que la victime soumet au site, telles que le mot de passe et le nom d’utilisateur.

Il existe plusieurs types d’attaques MITM. Le premier est le piratage d’e-mails où les pirates utilisent cette tactique pour cibler les comptes de messagerie de grandes organisations. Une fois qu’ils auront accès à tous les comptes de messagerie importants, les pirates surveilleront la transaction pour rendre leur attaque plus percutante.

Le suivant est le WI-FI Eavesdropping où le pirate utilise des connexions WI-FI de préférence un réseau public comme dans les aéroports et les cafés. Les pirates établiront une connexion WIFI avec un nom à consonance crédible. Ensuite, ils attendent qu’une victime potentielle se connecte et ils accèdent instantanément à un appareil connecté.

Attaque d’accès au récepteur/émetteur asynchrone universel


Le récepteur/émetteur asynchrone universel, également connu sous le nom d’UART, est un protocole de communication série.

L’UART étant asynchrone, il n’utilise pas d’horloge pour la correspondance avec un autre appareil. Pendant le transfert de paquets, des précautions supplémentaires doivent être prises pour éviter la perte de paquets. L’UART peut être utilisé par l’attaquant pour accéder physiquement à l’appareil IoT et le modifier afin de contourner l’authentification normale à l’aide d’une connexion par câble série. Les interfaces UART accordent en général un accès root, dépassant de loin les autorisations des clients normaux.

Les attaques de vers


Les vers sont similaires aux virus, ils se répliquent et peuvent causer les mêmes types de dommages aux appareils ou au système. L’intrus parcourt le réseau pour voir quels ports sont ouverts dans les appareils IoT industriels. S’il trouve une faille, l’intrus peut ensuite facilement propager des vers à l’appareil IoT, car les appareils IoT ne disposent pas de la couche de sécurité pour empêcher ou détecter les attaques de réseau.

Lorsque le ver entre avec succès dans le système IoT, il peut endommager l’ensemble des appareils IoT et effacer le micrologiciel.

Les attaques par trou noir


Les attaques par trou noir se produisent lorsqu’un routeur supprime tous les messages qu’il est censé transmettre. L’attaquant tentera de créer un nœud malveillant à proximité du réseau de la victime. Ensuite, le nœud malveillant annonce des informations erronées aux autres nœuds. Le nœud malveillant essaierait d’attirer d’autres nœuds pour envoyer des données à travers lui. Le nœud malveillant se déclarerait comme le chemin le plus court à emprunter pour atteindre la destination. Les nœuds enverraient alors tous les paquets au nœud malveillant. Il supprimera alors ces paquets au lieu de les rediriger.

Les attaques de drain d’énergie


Energy Drain Attack est une attaque d’épuisement de la batterie qui cible les appareils mobiles avec des sources d’alimentation limitées. Le véritable objectif de l’attaque EDA est de vider la batterie de l’appareil cible en faisant en sorte qu’il exécute certains programmes qui consomment le plus d’énergie à plusieurs reprises.

Le hackeur peut exécuter ce type d’attaque en ciblant certains capteurs qui gèrent des rôles importants dans le système ciblé. Les conséquences des attaques EDA sont particulièrement embêtantes, car ces nœuds de capteurs sont généralement placés dans des endroits éloignés difficiles à atteindre, par exemple dans la forêt ou sur la montagne. Elles peuvent notamment entraîner des coûts de maintenance très élevés en raison du remplacement de la batterie.

Conclusion, 10 cybermenaces auxquelles l’ (IoT) est particulièrement vulnérable


Nous avons tenté d’aller le plus loin possible dans notre démarche, néanmoins compte tenu du contexte, chaque jour, de nouvelles menaces se font jour; nous ne pouvons que vous recommander d’être très prudents et méfiants

Auteur Antonio Rodriguez, Editeur et Directeur de Clever Technologies
Michel
Actualités
- Advertisement -tarifs articles sponsorisés
Actualités liées