Télécopieurs, cafetières et moniteurs pour bébé – des moyens surprenants de piratage
J'espère que vous protégez vos ordinateurs contre les cyber-attaques. Vous pouvez avoir un logiciel anti-virus sur votre téléphone, tablette, ordinateur portable ou bureau. Vous pouvez éviter de les utiliser pour visiter des sites Web suspects et protéger soigneusement vos différents identifiants de connexion.
Mais ce n’est plus seulement ce que nous pensons généralement des ordinateurs connectés à Internet et donc exposés à des cyberattaques. Et si plusieurs périphériques sont connectés au même réseau chez vous ou au bureau, alors, si un pirate pirate une machine, ils pourraient accéder à tous.
Des chercheurs en sécurité ont récemment déclaré un réseau informatique en envoyant un fax malveillant. Et il y a beaucoup d'autres manières apparemment improbables qu'un pirate informatique puisse avoir accès à votre système. Vous avez peut-être une porte d'entrée bien protégée sur Internet, mais quelqu'un pourrait-il entrer avec la chatière récemment installée dans la véranda?
Imprimantes et moniteurs pour bébés
Certains appareils que nous reconnaissons liés à nos ordinateurs , mais nous ne les considérons pas nécessairement comme étant connectés à Internet. De nos jours, les imprimeurs ont souvent leur propre connexion Internet pour leur permettre de communiquer avec d'autres appareils chez vous ou au bureau, souvent sans fil.
Cette connexion constitue la première étape pour que les pirates puissent accéder à votre réseau à distance. Il leur suffit alors de contourner les contrôles de sécurité et de pirater non seulement l’imprimante, mais aussi les autres périphériques connectés. Les vulnérabilités des imprimantes ont été bien documentées, un pirate informatique affirmant avoir piraté 150 000 imprimantes afin de sensibiliser à leur insécurité.
De même, de nombreux moniteurs et caméras de sécurité se connectent désormais à Internet pour permettre les gens à y accéder de l'extérieur de la maison. Le ministère de la Consommation de New York a publié un avis public sur la sécurité des moniteurs de surveillance du bébé suite à un certain nombre d'incidents impliquant des étrangers.
Jouets et cafetières
Ce qu'on appelle Internet des objets signifie que ce ne sont pas seulement les accessoires informatiques qui sont connectés mais aussi les appareils, les appareils et les objets que nous ne considérons généralement pas comme ayant un lien avec ce type de technologie. Et il semble que dès qu'un appareil est connecté à Internet, il est piraté. Des exemples récents comprennent voitures jouets thermostats machines à café et même .
A Le pirate informatique qui réussit à communiquer avec l’un de ces appareils peut alors mener un nombre quelconque d’attaques possibles. Ils pourraient perturber les communications, ce qui serait irritant dans le cas d'une machine à café, mais potentiellement mortel dans le cas d'un implant médical.
Ils pourraient également accéder aux données envoyées à l'appareil, là encore sans intérêt dans le cas d'un implant médical. Jouet, mais potentiellement un risque pour la sécurité si quelqu'un peut trouver où votre voiture est susceptible d'être laissée sans surveillance ou quand votre maison est vide (et votre chauffage est éteint).
Télécopieurs
Curieusement, même certains périphériques qui ne sont pas directement connectés à Internet peuvent être piratés. Comme mentionné, il a été récemment signalé que les télécopieurs pouvaient être piratés en leur envoyant des fichiers image soigneusement conçus contenant du code malveillant.
Lorsque cette image était convertie en données pour la transmission dans le réseau informatique interne,
Cette méthode d'intrusion, à laquelle tout périphérique avec une connexion externe au monde extérieur est potentiellement vulnérable, permet aux pirates informatiques d'insérer des logiciels malveillants tels qu'un virus dans le système. réseaux informatiques connectés au périphérique.
Ce code pourrait non seulement être utilisé pour attaquer le réseau infiltré, mais pourrait également connecter les périphériques à un réseau distribué plus large de machines détournées . Les pirates pourraient alors utiliser cette puissance de calcul collective pour voler des mots de passe, rechercher des détails de carte bancaire, bombarder des sites Web de demandes de données afin de perturber leur service ou attaquer encore plus d’ordinateurs.
quelque chose peut être piraté ne signifie pas que ce sera. Un utilisateur expert peut utiliser des technologies de sécurité réseau telles que des pare-feu et des méthodes d'authentification forte pour réduire les risques des attaques extérieures par des périphériques connectés à Internet.
Mais la plupart des utilisateurs ne sont pas des experts et chaque appareil dans nos systèmes informatiques.
En tant que société, nous devons nous poser deux grandes questions. Premièrement, quelle technologie cela nous apportera-t-il vraiment pour nous connecter à Internet? Un moniteur cardiaque qui peut être suivi par votre médecin? Probablement. Une poupée qui peut avoir des conversations sophistiquées mais qui enregistre également tout ce que dit votre enfant? Moins.
Deuxièmement, comment pouvons-nous amener les fabricants de périphériques à prendre leur cyber-sécurité au sérieux? La plupart des nouveaux produits connectés à Internet ne sont pas sécurisés par des ordinateurs plus traditionnels tels que les ordinateurs portables et les téléphones.
La réponse dépend probablement de la pression du marché, qui prend toujours du temps pour exercer son influence. Nous pouvons faire notre propre part en posant des questions sur la sécurité avant d’acheter de nouveaux appareils, mais finalement, ce sont les fournisseurs qui doivent sécuriser leurs appareils.
Cela dit, le fait que votre bouilloire puisse se connecter à Internet ne signifie pas faut le laisser faire. Je crains cependant que nous ne lisions sur les réfrigérateurs non sécuritaires et les toasters piratés pour un temps considérable. [19659002] Cet article est republié de La conversation par Keith Martin professeur, Information Security Group, Royal Holloway sous licence Creative Commons. Lire l'article original ici .
Lire la suite:
Les chatbots modernes sont un solide 6.5 – mais nous devons nous efforcer de trouver le parfait 10
Source link