Nous parlons beaucoup des appareils ciblés par les pirates, Cependant, en général, ces piratages sont hypothétiques et réalisés dans des environnements contrôlés par des scientifiques experts en informatique et des pirates professionnels.
Les attaques ciblant les appareils des consommateurs sont devenues réalité
Les chercheurs de l’entreprise de sécurité, Proofpoint, ont découvert une campagne de spam qui semblait venir de centres multimédias connectés, de smart TV, d’au moins un réfrigérateur et de toute une série d’autres appareils qui ne sont techniquement pas des ordinateurs mais qui agissent comme tel, Selon un rapport publié sur leur blog « ThreatInsights », alors qu’ils surveillaient les menaces envoyées par e-mail pendant les fêtes de fin d’année, l’un des chercheurs de la compagnie a découvert 750 000 messages spam provenant d’autres machines qu’un ordinateur de bureau ou portable, Ils affirment que ces messages proviennent d’un botnet d’appareils appartenant à l’Internet des objets, ou comme ils l’appellent, un : Thingbot.
La compagnie affirme que la plupart des spams provient d’appareils relativement traditionnels, tels que des appareils de stockage rattachés à des routeurs et à des réseaux, En bref, le chercheur qui a découvert le spam pense que le groupe de machines qui génère ces messages malveillants, en plus de ceux déjà cités, pourraient inclure des Xbox, des PS3, des Nintendo, des Wii et d’autres types de consoles, La plupart fonctionnerait avec des systèmes d’exploitation Linux ou Apache sur des micro ordinateurs ARM. Cette preuve de l’existence d’appareils de l’Internet des objets compromis et de l’utilisation de ces : Thingbots pour attaquer d’autres réseaux est quelque chose que nous n’avons jamais vu auparavant, et cela nous laisse envisager un bien triste futur aussi bien pour les particuliers que pour les entreprises, Ces dernières font d’ailleurs face à un volume d’attaques malveillantes encore plus important, a écrit la société, En parlant d’entreprises, Proofpoint a expliqué que les appareils vulnérables ou infectés qui sont connectés à Internet peuvent potentiellement poser des risques aux réseaux corporatifs.
Il suffit qu’un utilisateur utilise une connexion à distance ou tout simplement qu’il vérifie son frigo depuis l’ordinateur du travail, Si un drive-by ou un outil de redirection a été installé, l’ordinateur de l’entreprise sera compromis bien que cela puisse paraître un peu tiré par les cheveux, Alors que la tendance vers les appareils intelligents et le BYOD augmente, les entreprises ont de plus en plus de chances d’être également exposées.
Internet des objets ou IoT Internet of Things
un scénario dans lequel les objets, les animaux et les personnes se voient attribuer des identifiants uniques, ainsi que la capacité de transférer des données sur un réseau sans nécessiter aucune interaction humain à humain ou humain à machine, L'IoT est issu de la convergence des technologies sans fil, des systèmes micro-électromécaniques (MEMS) et d'Internet.
Dans l'Internet des objets, un objet peut être une personne équipée d'un pacemaker, un animal de ferme qui porte une puce : transpondeur, une voiture qui embarque des capteurs pour alerter le conducteur lorsque la pression des pneumatiques est trop faible, ou encore tout objet naturel ou fabriqué par l'être humain auquel peuvent être attribuées une adresse IP et la capacité de transférer des données sur un réseau, Pour le moment, l'Internet des objets est étroitement associé à la communication machine-à-machine : M2M, Machine-to-Machine dans les domaines de la fabrication et de l'énergie : électricité, pétrole et gaz, Les produits qui intègrent des capacités de communication M2M sont souvent désignés par le terme intelligent ou smart. On parle par exemple d'étiquette intelligente, de compteur intelligent, de capteur de grille intelligent.
La forte hausse de l'espace d'adressage qu'autorise le protocole IPv6 constitue un facteur important du développement de l'Internet des objets
Selon Steve Leibson, qui se qualifie lui-même de guide occasionnel du Musée de l'histoire de l'informatique, l'extension de l'espace d'adressage nous permet d'affecter une adresse IPv6 à chaque atome à la surface de la Terre, tout en conservant suffisamment d'adresses en réserve pour cent planètes Terre supplémentaires, En d'autres termes, l'être humain peut facilement affecter une adresse IP à chaque objet sur Terre, Par ailleurs, une hausse du nombre de nœuds intelligents, ainsi que de la quantité de données amont que génèrent ces nœuds, créer de nouvelles préoccupations en termes de confidentialité des données, de souveraineté des données et de sécurité.
Si le concept n'avait pas de nom avant 1999, l'Internet des Objets se développe depuis des décennies, Ainsi, la première appliance Internet était un distributeur de Coca-Cola installé à la Carnegie Melon University au début des années 80, Les développeurs pouvaient se connecter à la machine via Internet, en contrôler l'état et ainsi déterminer s'ils pouvaient compter sur une boisson fraîche au cas où ils se décideraient à descendre les étages, Cofondateur et DG du Auto-ID Center du MIT, Kevin Ashton a mentionné l'Internet des objets pour la première fois à l'occasion d'une présentation qu'il animait pour Procter & Gamble, Il explique le potentiel de l'IoT en ces termes : Aujourd'hui, les ordinateurs et par conséquent Internet sont presque totalement dépendants des humains pour obtenir des informations, La quasi-totalité des près de cinquante pétaoctets, un pétaoctet Po vaut 1024 téraoctets To, de données disponibles sur Internet a été capturée et créée par des humains, par la saisie, l'activation d'une touche, la prise d'une photographie numérique ou la numérisation d'un code à barres.
Le problème tient à ce que les humains disposent d'un temps, d'une attention et d'une précision limités, Ce qui revient à dire qu'ils ne sont pas très doués pour capturer des données sur les objets du monde réel, Si nous disposions d'ordinateurs qui sachent tout ce qu'il y a à savoir sur les objets en utilisant des données qu'ils collecteraient sans aucune aide humaine nous serions en mesure de recenser et de comptabiliser toute chose, réduisant ainsi considérablement le gaspillage, les pertes et les coûts, Nous saurions alors quand les choses doivent être remplacées, réparées ou rappelées, et si elles sont encore fraîches ou ont dépassé leur date de péremption.