5 conseils de sécurité qui vous aideront à protéger vos périphériques IoT

Il y a un côté sombre à quelque chose de populaire. Tout ce qui pousse doit finalement faire face à un certain nombre de menaces qui tentent de le réduire ou de l'exploiter. Il semble que l’Internet des objets soit en passe de devenir la meilleure chose à faire dans le cyber-monde et qu’en règle générale, l’ensemble des vulnérabilités de l’Internet des objets ouvre.

Dans cette entrée, nous attirons votre attention sur les problèmes que vous pourriez rencontrer en raison de votre appareil IoT. Nous vous donnerons un bref aperçu des menaces auxquelles Internet of Things est confronté, puis nous passerons en revue plusieurs astuces qui vous aideront à protéger vos appareils contre l'exploitation malveillante.

Qu'est-ce que l'Internet des objets?

Techniquement, Internet of Things est un groupe de périphériques connectés à Internet. Alors que la plupart d’entre nous pensent généralement aux ordinateurs et aux téléphones mobiles en ce qui concerne la connexion Internet, la vérité est qu’aujourd’hui, vous pouvez brancher presque tout dans le cyber-monde. Cela peut être votre caméra de surveillance, votre chauffage, votre montre ou votre réfrigérateur.

Nous avons en fait abordé le sujet de l'Internet des objets plus en détail ici . Si vous souhaitez en savoir plus, n'hésitez pas à consulter notre précédent article de blog. Le fait est que, si un appareil IoT est connecté à Internet, cela signifie qu'il possède une adresse IP et que sa présence est mappée. Cela laisse une trace dans le cyber-monde. Tout ce qui laisse une trace peut être utilisé. Tout ce qui est connecté à Internet peut être utilisé ET mal utilisé aussi. Par conséquent, nous devons être conscients des vulnérabilités de l'Internet des objets afin de protéger nos appareils IoT, nos réseaux et nos données personnelles.

Les soucis de sécurité de l'Internet des objets

Le réseau d'internet des objets s'agrandissant, il est donc naturel que le nombre de cyberattaques contre des appareils IoT augmente également. Selon les rapports de Kaspersky , plus de 100 millions d'attaques contre des appareils intelligents IdO ont été enregistrées au premier semestre de 2019. Par rapport au nombre indiqué pour le premier semestre de 2018, le nombre d'attaques a été multiplié par neuf. Il semble que la montée des attaques soit proportionnelle à la croissance du réseau IoT, les marchés de l’IoT devant doubler d’ici 2021 .

Vous vous demandez probablement pourquoi quelqu'un voudrait pirater votre réfrigérateur intelligent? Ou à quoi sert d'exploiter votre routeur? Pour la plupart, les pirates peuvent exploiter les vulnérabilités de l'Internet des objets pour créer de puissants réseaux de zombies. Ces réseaux de zombies peuvent ensuite être monétisés pour des attaques par déni de service (DDoS) ou utilisés en tant que mandataires pour diverses autres actions malveillantes. La chose la plus importante ici est que les victimes ne sont souvent pas conscientes du fait que leur appareil IoT a été compromis.

Cela signifie-t-il que les attaques sont hautement sophistiquées? Pas vraiment. Les attaques sont assez basiques, mais tout se passe dans le dos de l'utilisateur, de sorte que l'appareil peut rester compromis pendant un moment avant que rien ne soit fait à ce sujet.

Trois grandes familles de programmes malveillants sont responsables de ces attaques: Mirai, Nyadrop et Gafgyt. Mirai et Nyadrop sont les groupes d'infections les plus importants. Mirai utilise d'anciennes vulnérabilités dans les dispositifs IoT pour les pirater, tandis que Nyadrop et Gafgyt utilisent un mot de passe brutal pour forcer le périphérique. Bien qu'il existe plusieurs façons de vous aider à protéger vos appareils IoT, les vecteurs d'infection les plus courants nous donnent une bonne idée de l'endroit où nous pouvons commencer.

Comment protéger les appareils IoT

1. Mettez à jour votre appareil régulièrement

Les familles de logiciels malveillants tels que Mirai exploitent les vulnérabilités présentes dans les anciennes versions du logiciel. Si vous n'avez pas activé la fonctionnalité de mise à jour automatique sur votre appareil IoT, vous devez le faire maintenant. Les mises à jour comportent les dernières fonctionnalités de sécurité et les derniers correctifs de vulnérabilité qui vous aideront à éviter les tentatives de piratage potentielles.

2. Utilisez des mots de passe forts

Comme mentionné précédemment, le recours forcé aux mots de passe est un moyen courant de pirater les périphériques de l'Internet des objets. Cependant, les mots de passe forts et uniques rendent la tâche plus difficile. Si vous pensez ne pas pouvoir créer un mot de passe fort et le changer régulièrement, utilisez Cyclonis Password Manager . Cet outil gratuit peut générer et stocker des mots de passe pour vous, pour que vous n'ayez rien à mémoriser. Et votre appareil IoT sera protégé contre les attaques malveillantes.

3. Faites attention aux réseaux Wi-Fi publics

Lorsque nous pensons aux appareils IoT portables, nous devons nous rappeler qu'ils doivent souvent se connecter à des réseaux Wi-Fi pour stocker vos données personnelles. Il va sans dire que tous les réseaux Wi-Fi publics ne sont pas suffisamment sûrs pour les transferts de données privées. Donc, si vous savez que vous serez dans un endroit avec un réseau partagé, il est peut-être préférable de laisser votre appareil portable à la maison. Vous ne voulez pas que vos données soient piratées par une tierce partie malveillante qui pourrait «écouter» sur ce réseau!

4. Risque de stockage dans le cloud

La technologie de stockage en nuage est probablement l'une des meilleures choses sur le marché, et constitue également un bon remède contre la menace d'une infection par ransomware. Cependant, vous devriez sérieusement vous demander si vous voulez vraiment connecter CHAQUE APPAREIL IOT unique à un nuage. Nous devons nous rappeler que nous avons besoin d'une connexion entre un appareil et le service cloud pour accéder à vos données. Par conséquent, si votre appareil est compromis, les données que vous conservez sur le cloud peuvent également devenir accessibles. Pesez le pour et le contre lorsque vous choisissez les appareils que vous souhaitez connecter à votre cloud.

5. Désactiver UPnP

UPnP signifie Universal Plug and Play. C'est un ensemble de protocoles réseau qui permet à plusieurs périphériques connectés au même réseau de se reconnaître et de se connecter les uns aux autres. Cette fonctionnalité est utile lorsque vous avez besoin d'une connexion entre vos appareils, mais il serait préférable qu'elle ne soit pas automatique. Le problème est qu'avec l'UPnP activé, tout périphérique IoT peut être vulnérable aux accès extérieurs. Et nous voulons absolument éviter cela.

En résumé, si vous examinez attentivement toutes les fonctionnalités des appareils IoT, vous verrez certainement ce que vous pouvez faire pour améliorer le niveau de sécurité global de l'IoT. N'oubliez pas que vous pouvez toujours consulter un professionnel si vous vous sentez perdus.

December 6, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.