La cyberguerre est de plus en plus utilisée comme méthode d’attaque dans les conflits internationaux, en raison de la flexibilité, de l’impact et, souvent, du déni qu’elle offre aux attaquants. Les gouvernements exploitent des technologies puissantes pour mener des opérations contre des adversaires géopolitiques et des dissidents internes, et pour compléter les engagements militaires actifs. Les acteurs de la menace voudront prendre le contrôle de systèmes puissants sans avertir leur adversaire qu’ils en ont le contrôle pour atteindre leurs objectifs de guerre. C'est pourquoi les points d'entrée idéaux pour une cyberattaque sont les appareils Internet des objets (IoT) vulnérables et négligés – une surface de menace qui constitue aujourd'hui la plus grande surface d'attaque non sécurisée pour la plupart des organisations.
L'histoire jusqu'ici
Les premiers exemples comme le Ver Stuxnet qui a été déployé comme arme contre le programme nucléaire iranien à partir de 2005 environ (et découvert seulement en 2010), révèle que ces vecteurs d'attaque ne sont pas nouveaux pour les forces de sécurité mondiales modernes. Depuis Stuxnet, il y a eu une explosion de l'utilisation de puissants appareils IoT/technologie opérationnelle (OT) dans les organisations de toutes sortes, allant des systèmes de stockage en réseau à l'automatisation des bâtiments, en passant par la sécurité physique et les équipements de bureau. Les appareils IoT puissants ne sont plus sous le contrôle des gouvernements ou de l’armée ; ils ont été démocratisés. Le grand nombre d’appareils IoT au sein d’une organisation facilite la mise à l’échelle des attaques, et la grande variété de types d’appareils présente des angles d’attaque diversifiés.
Les attaques qui ressemblent à des opérations spéciales par leur portée et leur cible se poursuivent, mais désormais des organisations privées allant de conglomérats de divertissement Les entreprises plus importantes sur le plan stratégique, comme les fournisseurs d’énergie, doivent se protéger comme si elles étaient dans la ligne de mire d’un État-nation (comme l’était Sony Pictures lors du piratage par la Corée du Nord).
Le conflit entre l’Ukraine et la Russie est un autre exemple de cyberattaques d’États-nations exploitant des appareils IoT. Depuis le début de la guerre, des rapports ont circulé selon lesquels les deux parties exploitaient des vulnérabilités non corrigées, en particulier les infrastructures critiques et les appareils IoT non sécurisés. En raison de la fonction de ces appareils (en tant que capteurs, éléments de réseaux de caméras, etc.), les adversaires qui obtiennent l'accès obtiennent des données hautement sensibles, notamment des flux vidéo et en direct, qu'ils peuvent ensuite modifier, utiliser à des fins de renseignement ou de sabotage, ou conserver pour des raisons de sécurité. une rançon. Les réseaux de sécurité IoT compromis ont déjà causé des dommages réels dans ce conflit et ont fourni aux attaquants des méthodes plus efficaces pour obtenir des renseignements et surveiller le champ de bataille.
Avant et pendant le conflit, les pirates des deux côtés ont implanté des armées de botnets dans les réseaux en attente de déploiement. Les appareils IoT vulnérables ne sont pas difficiles à trouver si vous savez où les chercher. De nouvelles formes de découverte, telles que la découverte de contexte, fourniront des détails sur le fonctionnement des appareils, les applications auxquelles ils sont liés et le flux global de données sur le réseau. Ces appareils sont faciles à infecter car ils sont considérés comme des équipements « à configurer et à oublier » qui manquent de cyber-hygiène régulière. Parce qu’il n’y a presque aucun effort pour « l’éradication des robots » et que les organisations s’appuient plutôt sur « l’atténuation des robots », un nombre incalculable d’armées de robots attendent. La preuve en est fournie par les listes de prix disponibles sur le Dark Web, qui présentent des dizaines de milliers d’appareils compromis.
Selon Check Point, les acteurs étatiques compromettent de plus en plus les dispositifs de pointe pour cibler les infrastructures critiques américaines. En mai 2023, Microsoft a averti que les pirates informatiques parrainés par l'État chinois, également connus sous le nom de Volt Typhon, avait eu accès aux cyberinfrastructures critiques du gouvernement et des communications. L'objectif principal du groupe était de recueillir des renseignements et de prendre pied dans les réseaux américains en vue de futures attaques planifiées.
Protège toi
Voici les trois leçons essentielles pour les entreprises qui espèrent se protéger contre les attaques des États-nations :
- Les mauvais acteurs savent désormais que l’IoT représente aujourd’hui la surface d’attaque la plus vulnérable. Les pirates informatiques malveillants du monde entier se mettent à « vivre à la limite » lorsqu’ils lancent des cyberattaques, comme on l’a vu avec la Russie et l’Ukraine. Toute entreprise qui dépend d’appareils IoT (comme beaucoup le font) doit veiller à en tenir compte lors de l’évaluation de son risque global et de sa position en matière de sécurité.
- La taille de l’organisation n’a pas d’importance. Les adversaires ciblent les petites entreprises comme les cafés, les complexes d'appartements et les chaînes de télévision, car ils ne parviennent souvent pas à mettre en œuvre des pratiques appropriées de gestion des appareils IoT, comme l'application de correctifs de micrologiciels, la rotation des mots de passe et le déploiement de certificats. La plupart de ces appareils restent vulnérables car la maintenance continue requise pour les sécuriser met à rude épreuve les ressources internes des petites entreprises. L'automatisation est essentielle pour les entreprises qui cherchent à déployer des solutions de sécurité IoT à grande échelle.
- Les mauvais acteurs s’appuient sur la mauvaise cyberhygiène d’une organisation pour obtenir un accès non autorisé. Leur capacité à créer une armée de botnets au sein des appareils IoT reflète une faible posture de cybersécurité. Plutôt que de simplement minimiser les dommages causés par les robots et les logiciels malveillants, les équipes informatiques devraient se concentrer sur la correction des vulnérabilités pour empêcher les appareils de servir de « refuge » dans lequel les pirates informatiques peuvent se cacher.
L’entreprise type ne se considère peut-être pas comme une cible dans un conflit comme celui entre la Russie et l’Ukraine. Cependant, il apparaît de plus en plus évident que les cibles habituelles – les institutions économiques, sociales et civiles essentielles – ne sont pas les seules victimes. Chaque jour, les organisations dotées de systèmes IoT apparemment inoffensifs sont encore plus vulnérables aux cyberattaques parce qu’elles s’y attendent le moins.
Les organisations doivent aborder la cybersécurité comme si elles se défendaient dans une cyberguerre. Les entreprises qui ne parviennent pas à appréhender l’ampleur de ce problème et à prendre des mesures pour se défendre de manière proactive sont confrontées à des risques inacceptables et illimités. Dans le même temps, les organisations tournées vers l’avenir qui exploitent toutes les technologies disponibles garderont une longueur d’avance sur les menaces du paysage émergent.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/vulnerabilities-threats/defending-against-attacks-on-vulnerable-iot-devices
- :possède
- :est
- :ne pas
- :où
- 2005
- 2023
- 7
- a
- capacité
- accès
- Compte
- atteindre
- à travers
- infection
- acteurs
- à opposer à
- devant
- Tous
- presque
- déjà
- aussi
- an
- ainsi que le
- Une autre
- tous
- Apartment
- applications
- une approche
- SONT
- Armée
- autour
- AS
- Évaluation
- At
- attaquer
- Attaques
- Automation
- disponibles
- Battlefield
- BE
- car
- était
- Début
- jusqu'à XNUMX fois
- Bot
- tous les deux
- Des deux côtés
- Botnet
- les robots
- Développement
- entreprises
- mais
- by
- appareil photo
- CAN
- prudent
- causé
- certificat
- chinois
- civil
- Café
- Communications
- Sociétés
- Compromise
- compromettre
- Conduire
- conflit
- conflits
- Considérer
- contexte
- continuer
- des bactéries
- critique
- Infrastructure critique
- ligne de mire
- cyber
- Cyber-attaque
- cyber-attaques
- Cybersécurité
- des dommages
- Foncé
- Places de marché
- données
- journée
- Défendre
- démocratisée
- dépend
- déployer
- déployé
- détails
- dispositif
- Compatibles
- découvert
- découverte
- diversifié
- do
- pendant
- plus facilement
- Easy
- Économique
- Edge
- efficace
- effort
- économies émergentes.
- énergie
- engagements
- Entreprise
- entreprises
- entrée
- l'équipements
- essential
- leçons essentielles
- Pourtant, la
- Chaque
- tous les jours
- preuve
- évident
- exemple
- exemples
- attendre
- exploitant
- explosion
- FAIL
- Fonctionnalité
- Trouvez
- Ferme
- Flexibilité
- flux
- Focus
- Pour
- Forces
- document
- tourné vers l'avenir
- Accueillir
- trouvé
- De
- fonction
- avenir
- Gain
- gagné
- recueillir
- géopolitique
- obtention
- Global
- objectif
- Gouvernement
- Gouvernements
- Réservation de groupe
- piraté
- les pirates
- ait eu
- Dur
- nuire
- Vous avez
- havre
- Cacher
- très
- appuyez en continu
- d'espérance
- Comment
- Cependant
- HTTPS
- majeur
- idéal
- if
- Impact
- Mettre en oeuvre
- important
- in
- Y compris
- de plus en plus
- Infrastructure
- plutôt ;
- les établissements privés
- Intelligence
- interne
- International
- Internet
- Internet des objets
- développement
- IOT
- Dispositif IoT
- iot devices
- l'Iran
- IT
- SES
- lui-même
- jpg
- juste
- Savoir
- connu
- Corée
- Peindre
- paysage d'été
- gros
- le plus grand
- lancement
- au
- LED
- à gauche
- Cours
- Levier
- comme
- Annonces
- le travail
- vie
- plus long
- Style
- recherchez-
- Entrée
- facile
- FAIT DU
- malware
- gestion
- de nombreuses
- Mai..
- méthode
- méthodes
- Microsoft
- Militaire
- réduisant au minimum
- atténuation
- Villas Modernes
- modifier
- PLUS
- plus efficace
- (en fait, presque toutes)
- must
- réseau et
- réseaux
- Nouveauté
- aucune
- Nord
- Corée du Nord
- rien
- maintenant
- nucléaire
- nombre
- objectifs
- obtenir
- of
- de rabais
- Offres Speciales
- Bureaux
- souvent
- on
- ONE
- en cours
- uniquement
- Opérations
- or
- organisation
- organisations
- global
- les pièces
- Mot de Passe
- patcher
- Physique
- PHOTOS
- prévu
- Platon
- Intelligence des données Platon
- PlatonDonnées
- des notes bonus
- pauvres
- solide
- pratiques
- prix
- Privé
- Problème
- Programme
- correct
- protéger
- fournir
- à condition de
- fournisseurs
- Puts
- allant
- Ransom
- plutôt
- monde réel
- reflète
- Standard
- compter
- Rapports
- représente
- conditions
- Resources
- révéler
- Analyse
- sortir
- Russie
- s
- des
- Paradis
- même
- Escaliers intérieurs
- portée
- sécurisé
- sécurité
- apparemment
- vu
- sensible
- capteur
- service
- set
- DÉPLACEMENT
- magasins
- devrait
- Accompagnements
- depuis
- Taille
- petit
- les petites entreprises
- faibles
- So
- Réseaux sociaux
- Solutions
- Sony
- spécial
- spécifiquement
- Commencez
- DÉSINFECTANT
- rester
- Étapes
- Arrêter
- storage
- Histoire
- Stratégiquement
- Par la suite
- tel
- complément
- Surface
- surveillance
- sensible
- Système
- Prenez
- Target
- objectifs
- équipes
- Les technologies
- Technologie
- dizaines
- que
- qui
- La
- leur
- Les
- se
- Là.
- Ces
- l'ont
- des choses
- this
- ceux
- milliers
- menace
- acteurs de la menace
- des menaces
- trois
- Attaché
- fiable
- à
- aujourd'hui
- tv
- Stations de télévision
- types
- débutante
- Ukraine
- non autorisé
- sous
- non sécurisé
- Untold
- us
- utilisé
- d'utiliser
- habituel
- variété
- Ve
- victimes
- Vidéo
- vulnérabilités
- vulnérabilité
- Vulnérable
- attendez
- Attendre
- souhaitez
- guerre
- était
- web
- ont été
- Quoi
- quand
- qui
- why
- large
- sera
- comprenant
- dans les
- sans
- partout dans le monde
- Vous n'avez
- zéphyrnet