fotohansel - Fotolia
L’insécurité des objets connectés, grande vedette de RSA Conference
Le sujet domine l’agenda de l’édition 2017 après les vastes attaques survenues à l’automne. Mais les inquiétudes des experts vont bien au-delà.
La sécurité des objets connectés domine les interventions à RSA Conference depuis trois ans. Mais cette année, les experts estiment que les dangers sont bien réels pour les entreprises.
Selon un billet de blog publié par Britta Glade, responsable contenus sénior de la conférence, la sécurité des objets connectés a encore une fois été le sujet le plus représenté pour les interventions, suivant des rançongiciels, des frameworks et procesus, de la prévision des menaces, du partage d’informations, et de la réglementation européenne sur la protection des données personnelles.
Pour Cris Thomas, stratège chez Tenable, les deux premières places de ce classement ne constituent pas une surprise : « lorsque l’on regarde les interventions, il est important de se rappeler que les appels à contribution ont été finalisés au mois d’août dernier. Dès lors, les propositions sont enclines à couvrir les sujets marquants de l’été dernier. La plupart des interventions seront encore pertinentes aujourd’hui, mais elles ne vont pas refléter les sujets qui sont sur toutes les lèvres ».
Sévère, John Bambenek, responsable des systèmes de gestion des menaces de Fidelis Cybersecurity, estime que si le sujet de la sécurité des objets connectés est aussi populaire parmi les intervenants, c’est surtout parce qu’il est facile à comprendre : « les objets connectés ont bonne presse parce que c’est une grande inconnue liée à un sujet tendance. Et c’est très largement tourné vers le grand public. Il est difficile de faire comprendre au grand public un nouvel usage de macro au sein d’un document Office, par le renseignement chinois pour suivre les dissidents. En revanche, il est facile de faire comprendre aux gens que leur grille-pain peut être infecté et utilisé contre eux. Mais soyons honnêtes : la peur est une stratégie marketing viable pour vendre plus de produits ».
Michael Patterson, Pdg de Plixer International, estime toutefois que cette année est différente, du fait de l’attention portée sur les menaces liées aux objets connectés en fin d’année : « Mirai a été lâché dans la nature. Ce qui a rendu les attaques sur les objets connectés plus répandues ». Ainsi que les attaques par DDoS lancées à partir d’eux.
Trend Micro prévient d’ailleurs : Mirai continue d’évoluer et cherche désormais à se répandre en touchant à d’autres services que ceux qu’il utilisait initialement pour compromettre des objets connectés.
L’éditeur a ainsi découvert un cheval de Troie pour Windows qui joue le rôle d’assistant pour la découverte de cibles potentielles pour Mirai. Il se connecte à centre de commande et de contrôle pour obtenir la liste des adresses IP à analyser. S’il parvient à s’inviter sur une cible et que celle-ci fonctionne sous Linux, il y dépose Mirai. S’il s’agit d’une machine sous Windows, le cheval de Troie s’y réplique. Il examine les ports TCP liés aux services ssh, telnet, mais aussi Active Directory, Microsoft SQL Server, MySQL et RDP.
Avec nos confrères de SearchSecurity.com