Les chercheurs découvrent 20 000 cyberattaques toutes les 15 minutes en utilisant des cyber-pots de miel

Les cyberattaques deviennent de plus en plus sophistiquées au moment où nous parlons. Tant que vous êtes connecté à Internet, vous pouvez être attaqué. Il est temps de vous débarrasser de cette conviction inutile que vous n'êtes pas intéressant pour les cybercriminels. TOUTES les informations sont précieuses sur le marché noir, et donc si vous utilisez un appareil connecté à Internet, cet appareil pourrait être piraté, même s'il ne s'agit que de votre réfrigérateur .

En fait, l'Internet des objets devient lentement le centre de la cybersécurité car vous pouvez rarement installer des logiciels de sécurité sur de tels appareils. Par conséquent, ils pourraient être plus vulnérables à diverses cyberattaques. Pour découvrir ces infections, les spécialistes de la sécurité utilisent des pots de miel et donnent une image assez claire de la gravité de la situation. Selon les chercheurs de Kaspersky , en un peu plus d'un an, leurs pots de miel ont enregistré 20 000 séances d'infection toutes les 15 minutes.

Le nombre de cyberattaques est clairement stupéfiant, mais vous vous demandez probablement ce qu'est un pot de miel? Par conséquent, nous allons examiner cette pratique de pot de miel, puis nous allons passer en revue les aspects de base des cyberattaques contre les appareils IoT, et comment vous pouvez les protéger contre les piratages.

Qu'est-ce qu'un pot de miel?

Le nom lui-même sonne bien, n'est-ce pas? Presque comme quelque chose que vous voudriez certainement examiner. C'est en fait le point derrière cela parce que c'est ce qu'il est: Honeypot est un mécanisme de sécurité informatique, et il fonctionne comme un appât pour les cybercriminels, les attirant à l'air libre. Les chercheurs en sécurité utilisent ces mécanismes pour chasser et détecter les attaquants.

Il peut être difficile d'imaginer un pot de miel visuellement, mais il suffit de comprendre qu'il s'agit d'un système d'information qui ressemble à une partie légitime d'un certain site. Cependant, contrairement au site actuel, un pot de miel est isolé et régulièrement surveillé. Donc, si quelqu'un pirate un pot de miel, cette attaque est automatiquement bloquée et enregistrée.

David Chismon de F-Secure dit que les pots de miel offrent une solution au problème de «l'aiguille dans la botte de foin». Par exemple, si vous souhaitez détecter une attaque sur votre réseau, vous devez passer par toutes les connexions qu'il contient, en essayant de déterminer quelles connexions sont là pour voler vos données. Cependant, un pot de miel est un système isolé, et les seules connexions enregistrées sur celui-ci sont celles dont vous avez besoin pour bloquer ou enquêter.

Il existe trois principaux types de pots de miel. Premièrement, il existe des pots de miel à interaction élevée . Ces pots de miel ne sont pas aussi isolés qu'un pot de miel ordinaire. C'est un système réel, et les activités sur ce système ne se déroulent pas dans le vide. Cela signifie qu'une fois qu'une cyberattaque est détectée, elle doit être limitée afin qu'elle n'affecte pas les autres systèmes. Les pots de miel à haute interaction sont clairement «à maintenance élevée», mais la bonne chose à leur sujet est qu'ils sont plus difficiles à identifier les hôtes à l'aide de techniques, ce qui facilite la conviction des scripts d'attaque qu'un pot de miel est un véritable appareil.

Ensuite, nous avons des pots de miel à interaction moyenne . À en juger par le nom, nous pouvons dire que ces pots de miel ont moins de fonctionnalités que les pots de miel à forte interaction, mais ils peuvent toujours offrir plus que des pots de miel à faible interaction . Ces mécanismes sont créés pour simuler des services tels que Telnet et les serveurs Web. L'attaquant pense que le pot de miel est un système vulnérable et ils exécutent leur charge utile malveillante. L'inconvénient d'un pot de miel à faible interaction est que les cybercriminels peuvent facilement les identifier une fois qu'ils ont découvert que l'infection n'était pas réelle. Il existe même des listes d'adresses IP de pots de miel partagées sur le darknet, ce qui montre que les cybercriminels veulent clairement éviter ces systèmes autant que possible. Après tout, se faire piéger dans l'attaque d'un pot de miel ne se traduit pas seulement par une cyberattaque ratée. Cela pourrait également conduire à une révélation d'identité, ce qui n'est pas quelque chose qu'un criminel vise.

Comment les pots de miel aident l'IoT

S'il est désormais plus clair de savoir ce qu'est un pot de miel, revenons au rapport Kaspersky et voyons comment leur déploiement pourrait nous aider à éviter les cyberattaques contre nos appareils intelligents. Comme mentionné, le nombre d'attaques enregistrées sur les pots de miel de Kaspersky était stupéfiant, nous ne pouvons donc qu'imaginer à quelle fréquence les cybercriminels tentent de violer nos appareils réels.

L'une des raisons pour lesquelles les appareils IoT sont si attrayants pour les cybercriminels est qu'ils sont beaucoup plus simples que les ordinateurs et les téléphones portables. Pour ajouter au manque de logiciels de sécurité, il y a également une négligence courante de la part de l'utilisateur pour mettre à jour le firmware et utiliser des options de sécurité supplémentaires. Cependant, il y a une chose quand un utilisateur ne peut pas améliorer la sécurité de son appareil et une autre quand il ne le fait pas. Mis à part certains appareils pour lesquels nous ne pouvons rien faire, il existe un vaste terrain d'entente où nous pouvons réellement appliquer certaines mesures de sécurité pour éviter les cyberattaques, mais nous ne le faisons pas.

Pensez à toutes vos imprimantes, caméras, routeurs et autres périphériques qui utilisent toujours les informations de connexion par défaut. Si un appareil dispose d'un identifiant et d'un mot de passe, vous devez TOUJOURS changer les informations d'identification par défaut en quelque chose de fort et d'unique. Ne laissez pas simplement des mots de passe comme «admin» ou «par défaut» sur votre appareil. Forcer brutalement de tels mots de passe est un jeu d'enfant, donc si vous pouvez changer les identifiants de connexion et les mots de passe sur vos appareils intelligents, vous devez le faire dès que possible.

Si vous avez beaucoup d'appareils et que vous trouvez trop ennuyeux de trouver de nouveaux mots de passe, vous pouvez essayer la version d'essai gratuite de Cyclonis Password Manager pendant 30 jours. Cet outil peut vous aider à générer des mots de passe forts et il peut également les stocker pour vous, vous n'avez donc pas besoin de les noter n'importe où. En fait, écrire vos mots de passe sur un morceau de papier est un gros non, alors ne pensez-vous jamais à le faire.

Pour tout prendre en compte, les chercheurs travaillent sans relâche pour prévenir les cyberattaques et nous aider à en savoir plus à leur sujet. De même, nous devons également jouer notre rôle dans ce jeu perpétuel de rattrapage. Il n'est pas si difficile d'utiliser les mesures de sécurité les plus élémentaires, comme la mise à jour régulière de logiciels et de micrologiciels et l'utilisation de mots de passe forts. Si nous le faisons, nous rendrons certainement plus difficile l'accès des cybercriminels.

January 13, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.