Ajouter un commentaire

Par :
Ismet Geri

mar, 19/08/2014 - 11:25

Récemment HP a dévoilé les résultats d’une enquête portant sur la sécurité des objets connectés. Les résultats montrent que ce marché encore jeune comporte des failles et de nombreux points pouvant être améliorés. En attendant, il faudra être particulièrement attentif pour éviter que ces objets, qui peuvent paraître anodins, ne soient utilisés à des fins malveillantes.

Déjà, en janvier 2014, Proofpoint a découvert que des appareils domestiques connectés à Internet avaient été piratés, à l’aide de réseaux de botnets et utilisés dans le but de répandre des spams et des emails malveillants. Compte tenu de la croissance exponentielle des objets connectés à Internet (Cisco prévoit 50 milliards d’objets connectés d’ici 2020), Proofpoint estime que l’Internet des objets (Internet of Things #IoT) sera la prochaine révolution industrielle utilisée par les cybercriminels, suscitant des changements technologiques, socio-économiques et culturels qui vont fortement concerner les professionnels de la sécurité. Une quantité quasi infinie de nouvelles adresses IP rendra les systèmes par réputation d’adresses IP traditionnels, que de nombreux éditeurs de sécurité continuent d’utiliser, obsolètes.

Aujourd’hui, chaque botnet unique que Proofpoint piste envoie généralement entre 100 et 1000 emails de phishing à chaque campagne, offrant ainsi la possibilité de les identifier et de les blacklister. Cependant, l’année dernière, Proofpoint a observé que les cybercriminels commencent à utiliser les méthodes de marketing comme l’adresse IP, l’expéditeur et la rotation des contenus pour des attaques par email ciblées (aussi appelées « longlining ») qui contournent les systèmes par réputation.

Les futurs botnets de l’Internet des objets seront de façon exponentielle, 100 ou 1000 fois plus importants, en augmentant la liste disponible. Dans un futur proche, il est raisonnable de penser que les réseaux de botnet de l’Internet des objets pourront juste envoyer un phishing et ne jamais apparaître sur aucune liste noire. L’Internet des objets et l’utilisation croissante des attaques zero-day pour contourner les systèmes de sécurité basés sur des signatures signifie que les stratégies de sécurité des entreprises doivent évoluer pour tirer parti des techniques de sandboxing basées dans le Cloud et de l’analyse de malwares, ainsi que pour se concentrer sur la réduction du temps dédié à la prévention contre les attaques inévitables, grâce à une sécurité automatisée.

A propos de l'auteur

Ismet Geri
Directeur de Proofpoint France et Europe du Sud

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
     J  DDD   W     W   AA   N   N 
J D D W W A A NN N
J D D W W W AAAA N N N
J J D D W W W A A N NN
JJJ DDD W W A A N N