Juniper France Tech Blog
Affichage des résultats de 
Rechercher plutôt 
Voulez-vous dire 

Déni de Service (DDoS) par l’IoT : la première vague d'attaques ?

par Juniper Employee le ‎06-05-2017 02:00 AM

do-not-enter-1293296_640.png

L'année dernière, nous avions beaucoup entendu parler du malware Mirai. Mais saviez-vous que « Mirai » signifie « futur » en japonais ? Nous pouvons facilement penser à un présage : le futur des cyberattaques.

 

Bien sûr, les autres menaces ne vont pas disparaître. Il existera toujours des attaques de phishing, des social engineering par le biais des réseaux sociaux et des attaques avancées persistantes (APT), et le développement de ces menaces coûte cher. Avec les attaques par Déni de Service (DDoS) au travers de l’Internet des objets (IoT), les cybercriminels semblent avoir trouvé une méthode simple et efficace pour collecter les fonds nécessaires :

 

Développer un malware à L'utiliser dans des attaques massives à Monétiser les menaces « as a service »

 

La loi de l'offre et de la demande n'existe pas sur le Darknet : les menaces y sont stockées sous forme de code prêt à être téléchargé, modifié et utilisé par le plus grand nombre. Cette méthode a prouvé son efficacité fin 2016, lorsque d’importantes attaques DDoS étaient immédiatement suivies de centaines d'attaques « plagiées ».

 

Que signifie alors : « Déni de Service par l’IoT: la première vague d'attaques ? » Le but ici n’est pas de dire que 2017 connaîtra des millions d'attaques DDoS. Les groupes utilisant des logiciels malveillants semblent plutôt à la phase de monétisation, vendant des botnets-as-a-service (BaaS) sur le Darknet et générant des revenus de licence pour poursuivre les recherches.

 

Le hacker qui a développé et récemment publié le code source de Mirai s'est exprimé par la suite sur un blog : « J'ai gagné de l'argent. L'IoT fait l'objet de beaucoup d'attention, il est donc temps de passer à ... ». C'est sur cette déclaration que repose mon pronostic : les attaques DDoS et Botnet de 2016 constituent une première vague. Elles ont servi à collecter des informations et à générer des revenus qui permettront désormais de développer et de propager des logiciels malveillants avancés et complexes de nouvelle génération sur les réseaux IoT.

 

À quoi devons-nous nous attendre ? Nous observons déjà de nouveaux développements. Au cours des derniers mois seulement, le réseau d’une université américaine a été piraté par le biais de ses distributeurs automatiques et... Il nous est facile d’imaginer ce que pourrait être la suite, un botnet doté d’un ransomware intégré prenant le contrôle d'un immeuble de bureaux dans le cadre d'une attaque automatisée, prenant en otage l’établissement en exigeant littéralement une rançon pour rallumer la lumière.

 

Ces attaques sont bel et bien réelles, et elles demeureront un risque jusqu'à ce que la sécurité des réseaux IoT parvienne à les enrayer. Comment donc améliorer la sécurité pour éviter de retrouver l'inoffensive cafetière qui prépare votre café du matin transformée en cyber-génie du crime en rentrant à l'heure du dîner ?

 

  • Des mots de passe complexes. Nous ne le dirons jamais assez, le mot de passe par défaut n'est pas sécurisé car il s'agit justement de celui par défaut. Cela vaut également pour l'immatriculation de votre voiture ou le nom de votre chat, deux informations probablement disponibles sur les réseaux sociaux. Définissez des mots de passe complexes et changez-les tous les 60 à 90 jours.
  • Créez des réseaux Wi-Fi distincts pour les appareils connectés. Dans les entreprises, l'adoption du SDSN (Software-Defined Secure Networks) permet un contrôle précis du flux du trafic et du réseau par le biais d’une plateforme qui intègre la sécurité aux réseaux physiques et virtuels, au lieu de simplement l'ajouter, comme c'est le cas la plupart du temps. Combiné à l’automatisation, la mise en quarantaine et la protection des données de l'entreprise devient facile.
  • Protégez les terminaux en permanence. Je ne peux insister plus sur l'importance des logiciels antivirus avancés. Pour les réseaux IoT cependant, cette option n'entre pas actuellement dans le champ des possibles, car ces appareils ne disposent ni des capacités, ni de la puissance nécessaires pour exécuter un antivirus. Ainsi, en plus de la protection des terminaux, analysez les données présentes sur votre réseau et appuyez-vous sur une technologie intégrée aux pare-feu d’identification des programmes malveillants permettant de détecter au plus vite les menaces et d'y remédier.

 

Pour finir, soyez vigilant. A l'occasion du RSA 2017, il a été évoqué le cas d’une université qui, ignorant les problèmes de performances signalés, s'est vue déconnectée. Si votre réseau ralentit et si les applications se comportent de façon anormale, ne mettez pas cela sur le compte du trafic hebdomadaire. Votre réseau est peut-être victime de la faille de sécurité qui fera les prochains gros titres !

Annonces
Juniper Networks Technical Books
Étiquettes
À propos de l'auteur
  • Arnaud holds his Master of Science from the French Engineering school ESEO in Angers. He gives regular talks at French universities and during industry conferences and is an active contributor to hackathons organized by RIPE Network Coordination Center and Juniper Networks, for example.
  • Cyrille LARRIEU joined Juniper Networks in 2011 as Senior Systems Engineer to work on Security portfolio for Campus & Branch, Data Center, and Service Provider environments. Prior to that he worked as a Security Specialist for Cisco Systems and Internet Security Systems. He has already accumulated 20 years experience in the security industry. Recently Cyrille Larrieu has been nominated as a Juniper press speaker for the security topic.
  • In Juniper for over 12 years, I started in NetScreen in late 2001 and followed all the NetScreen/ScreenOS and SRX/Junos evolution in this fast growing company, alongside with SSL/UAC and all management topics (NSM, Junos Space Security Director, STRM). Now focusing on several topics such as Application and DDoS protection, users and devices access control, carrier space such as LTE, Gi and Gp protection. I'm also interested in hooking all of these in a central management fashion, going down to SDN path. Integration security into virtualisation and SDN/NFV with Contrail and VMware, particularly with vSRX.
  • Laurence is passionate about technology, particularly cyber security. His depth and breadth of knowledge of the dynamic security landscape is a result of over twenty years’ experience in cyber security. He understands the security concerns businesses face today and can bring insight to the challenges they will face tomorrow. Laurence joined Juniper Networks in 2016 and is our senior security specialist in EMEA. Security throughout the network is a key area where Juniper Networks can help as business moves to the cloud and undertakes the challenge of digital transformation.
  • Olivier Melwig joined Juniper Networks in late 2006 as Systems Engineer to work on next generation of network architectures for Internet Service Providers in France and French speaking Africa. Since early 2011 he has been heading successively Systems Engineering team covering both SPs and Enterprise in France, then in 2014 Strategic Vertical and Commercial accounts in South Europe. Before, Olivier was IP Engineering manager for NOOS-Numericable cable operator, where he contributed actively to merge French cable networks nationwide during 6 years. Prior to that, he began his carreer as network consultant for major French Telecom SPs like France Telecom, Transpac or MCNSAT, Olivier holds an engineering degree in Telecom and Data networks from the Institut Supérieur d'Electronique de Paris.