Juniper France Tech Blog
Juniper France Tech Blog
Déni de Service (DDoS) par l’IoT : la première vague d'attaques ?
06.05.17

do-not-enter-1293296_640.png

L'année dernière, nous avions beaucoup entendu parler du malware Mirai. Mais saviez-vous que « Mirai » signifie « futur » en japonais ? Nous pouvons facilement penser à un présage : le futur des cyberattaques.

 

Bien sûr, les autres menaces ne vont pas disparaître. Il existera toujours des attaques de phishing, des social engineering par le biais des réseaux sociaux et des attaques avancées persistantes (APT), et le développement de ces menaces coûte cher. Avec les attaques par Déni de Service (DDoS) au travers de l’Internet des objets (IoT), les cybercriminels semblent avoir trouvé une méthode simple et efficace pour collecter les fonds nécessaires :

 

Développer un malware à L'utiliser dans des attaques massives à Monétiser les menaces « as a service »

 

La loi de l'offre et de la demande n'existe pas sur le Darknet : les menaces y sont stockées sous forme de code prêt à être téléchargé, modifié et utilisé par le plus grand nombre. Cette méthode a prouvé son efficacité fin 2016, lorsque d’importantes attaques DDoS étaient immédiatement suivies de centaines d'attaques « plagiées ».

 

Que signifie alors : « Déni de Service par l’IoT: la première vague d'attaques ? » Le but ici n’est pas de dire que 2017 connaîtra des millions d'attaques DDoS. Les groupes utilisant des logiciels malveillants semblent plutôt à la phase de monétisation, vendant des botnets-as-a-service (BaaS) sur le Darknet et générant des revenus de licence pour poursuivre les recherches.

 

Le hacker qui a développé et récemment publié le code source de Mirai s'est exprimé par la suite sur un blog : « J'ai gagné de l'argent. L'IoT fait l'objet de beaucoup d'attention, il est donc temps de passer à ... ». C'est sur cette déclaration que repose mon pronostic : les attaques DDoS et Botnet de 2016 constituent une première vague. Elles ont servi à collecter des informations et à générer des revenus qui permettront désormais de développer et de propager des logiciels malveillants avancés et complexes de nouvelle génération sur les réseaux IoT.

 

À quoi devons-nous nous attendre ? Nous observons déjà de nouveaux développements. Au cours des derniers mois seulement, le réseau d’une université américaine a été piraté par le biais de ses distributeurs automatiques et... Il nous est facile d’imaginer ce que pourrait être la suite, un botnet doté d’un ransomware intégré prenant le contrôle d'un immeuble de bureaux dans le cadre d'une attaque automatisée, prenant en otage l’établissement en exigeant littéralement une rançon pour rallumer la lumière.

 

Ces attaques sont bel et bien réelles, et elles demeureront un risque jusqu'à ce que la sécurité des réseaux IoT parvienne à les enrayer. Comment donc améliorer la sécurité pour éviter de retrouver l'inoffensive cafetière qui prépare votre café du matin transformée en cyber-génie du crime en rentrant à l'heure du dîner ?

 

  • Des mots de passe complexes. Nous ne le dirons jamais assez, le mot de passe par défaut n'est pas sécurisé car il s'agit justement de celui par défaut. Cela vaut également pour l'immatriculation de votre voiture ou le nom de votre chat, deux informations probablement disponibles sur les réseaux sociaux. Définissez des mots de passe complexes et changez-les tous les 60 à 90 jours.
  • Créez des réseaux Wi-Fi distincts pour les appareils connectés. Dans les entreprises, l'adoption du SDSN (Software-Defined Secure Networks) permet un contrôle précis du flux du trafic et du réseau par le biais d’une plateforme qui intègre la sécurité aux réseaux physiques et virtuels, au lieu de simplement l'ajouter, comme c'est le cas la plupart du temps. Combiné à l’automatisation, la mise en quarantaine et la protection des données de l'entreprise devient facile.
  • Protégez les terminaux en permanence. Je ne peux insister plus sur l'importance des logiciels antivirus avancés. Pour les réseaux IoT cependant, cette option n'entre pas actuellement dans le champ des possibles, car ces appareils ne disposent ni des capacités, ni de la puissance nécessaires pour exécuter un antivirus. Ainsi, en plus de la protection des terminaux, analysez les données présentes sur votre réseau et appuyez-vous sur une technologie intégrée aux pare-feu d’identification des programmes malveillants permettant de détecter au plus vite les menaces et d'y remédier.

 

Pour finir, soyez vigilant. A l'occasion du RSA 2017, il a été évoqué le cas d’une université qui, ignorant les problèmes de performances signalés, s'est vue déconnectée. Si votre réseau ralentit et si les applications se comportent de façon anormale, ne mettez pas cela sur le compte du trafic hebdomadaire. Votre réseau est peut-être victime de la faille de sécurité qui fera les prochains gros titres !