Le mot «botnet», une combinaison de «robot» et «réseau», décrit un réseau de périphériques connectés à Internet contrôlés par un seul attaquant et généralement utilisés pour effectuer des attaques par déni de service, exfiltrer des données ou envoyer du spam.

Les botnets sont le pire cauchemar d’Internet. Ils peuvent être utilisés pour supprimer ou perturber certaines des infrastructures les plus sensibles d’Internet, telles que les services DNS. En 2016, l’un des plus grands réseaux de zombies, composé de caméras IP et de routeurs domestiques vulnérables, a été utilisé pour lancer de grandes attaques par déni de service sur DYN, société chargée de fournir des services DNS aux sociétés du Fortune 500. L’attaque a mis les services de ces entreprises hors ligne.

Pourquoi les botnets sont-ils dangereux?

Les botnets sont très populaires parmi les acteurs de la menace car ils sont faciles à accumuler. La prolifération de l’IdO et le manque de gouvernance en matière de sécurité ont permis aux pirates informatiques d’exploiter des vulnérabilités connues, mais non corrigées, dans des centaines de milliers d’appareils intelligents connectés à Internet.

La valeur de ces appareils compromis dépasse de loin les informations que les pirates informatiques peuvent collecter, car ils peuvent tous être simultanément invités à accéder à un site Web ou à un service unique. Lorsque des centaines de milliers de robots accèdent à la même page Web ou à la même ressource en ligne, ils génèrent un énorme volume de trafic que le site Web doit gérer et le soumettent à une contrainte car il doit répondre à toutes ces demandes.

Imaginez le trafic quotidien d’un site Web moyen lorsque vous discutez avec deux personnes simultanément. Quand ils vous demandent quelque chose, vous leur répondez. Cependant, lorsque 20 ou 50 personnes vous poseront des questions en même temps, vous aurez du mal à les comprendre et encore moins à leur répondre. En fin de compte, vous couvrirez probablement vos années et cesserez tout simplement de répondre à tout le monde. C’est la même chose avec des centaines de milliers d’appareils qui «parlent» à un seul site Web ou à un service en ligne. Le processus s’appelle un déni de service (DoS).

Lire aussi  Comment obtenir des skins dans Apex Legends

C’est dangereux parce que les moyens de défense contre elle sont limités et que tous ne sont pas très efficaces. Parfois, les acteurs de la menace menacent les entreprises d’un déni de service continu qui entraînerait une panne massive de l’organisation, et promettent de mettre fin à l’attaque si une rançon est versée.

D’autres attaques peuvent simplement détruire un service Internet critique, tel que DNS, comme avec le botnet Mirai IoT qui a détruit DYN. Il s’agit d’un type d’attaque beaucoup plus dangereux, car il affecte un service essentiel qui nous permet d’utiliser des noms de domaine au lieu de saisir des adresses IP.

La menace de l’IdO

Les réseaux de zombies constitués d’Internet des objets sont particulièrement inquiétants, car les attaquants peuvent exploiter des vulnérabilités connues pendant des mois, voire des années, sans craindre d’être corrigés ou que les utilisateurs obtiennent même une solution de sécurité conçue pour les protéger.

Tandis que l’exploitation des vulnérabilités dans l’IdO est une technique d’attaque courante, les mots de passe contraignants sont également très efficaces et simples, et peuvent potentiellement permettre un contrôle total sur le périphérique. Bruteforcing consiste à essayer toutes les combinaisons possibles de nom d’utilisateur et de mot de passe, jusqu’à ce qu’elles soient réussies. Par conséquent, il est important que les objets connectés soient toujours protégés par des mots de passe forts, uniques et longs qu’il est difficile de deviner.

Comme il n’existe actuellement aucune directive ou réglementation de sécurité universellement applicable pour intégrer la sécurité dans les appareils intelligents, les fabricants les sécurisent souvent avec des mots de passe par défaut, créent des noms d’utilisateur masqués ou permettent simplement un contrôle à distance par Internet. Par conséquent, les IoT représentent une menace sérieuse pour la sécurité des utilisateurs des réseaux domestiques – les pirates pouvant utiliser un appareil vulnérable pour se frayer un chemin sur d’autres appareils de votre domicile – et pour l’ensemble de l’infrastructure Internet, s’ils sont habitués à supprimer prestations de service.

Sécurité de l’IoT et meilleures pratiques

Pour éviter que des dispositifs intelligents ne soient potentiellement compromis et asservis à des réseaux de zombies, il est important de modifier les mots de passe par défaut et de s’assurer qu’ils sont difficiles à deviner. Cela rendrait les attaques plus brutales beaucoup moins efficaces.

Lire aussi  Les meilleurs jeux PC gratuits de 2019

Avant d’acheter un appareil intelligent, il est conseillé de rechercher si le fabricant a une politique pour l’émission de mises à jour de sécurité. Même les appareils IoT ont besoin des dernières mises à jour logicielles et de sécurité pour empêcher les cybercriminels d’exploiter les vulnérabilités connues.

Il est également possible d’essayer une solution de cybersécurité de réseau domestique capable d’identifier les appareils vulnérables, de les protéger contre les cybercriminels qui souhaitent les appeler à distance et de s’assurer qu’aucun d’entre eux ne diffuse des informations sensibles à des inconnus. Ces solutions de sécurité IoT sont faciles à utiliser et très efficaces pour protéger tout périphérique intelligent connecté à un réseau domestique connecté à Internet, avec un minimum d’effort et une efficacité maximale.