Notes d'Experts

Retrouvez l'ensemble des Notes d'Expert

Méfiez-vous des appareils suspects !

Deux incidents récents démontrent que les attaques ciblant « l'Internet des objets » sont devenues réalité. Par Thierry Karsenti, Directeur Technique Europe - Check Point Software Technologies.

 

En décembre 2013, Check Point a publié ses prévisions en matière de sécurité pour 2014. En tête de la liste des nouvelles menaces figurent les criminels qui cherchent à exploiter les appareils intelligents connectés, pour collecter des données personnelles ou lancer des attaques. Cependant, nous ne nous attendions pas à ce que cette prédiction se réalise aussi rapidement, avec deux incidents de sécurité liés à de nouveaux types d'appareils.

 

Premièrement, les failles de sécurité massives de deux grandes enseignes américaines ont permis le vol des données personnelles et des données des cartes bancaires de près de 110 millions de clients. Les agresseurs ont utilisé des logiciels malveillants de « RAM scraping » qu'ils ont introduit dans les caisses enregistreuses des magasins.

Même si ces terminaux de point de vente ne sont pas des ordinateurs dans le sens conventionnel, ils sont toutefois équipés de processeurs et de puces mémoire, et exercent des fonctions informatiques de base telles que la lecture des données des cartes bancaires des clients, leur chiffrement et leur envoi à des systèmes de back-end.

 

 

Récupération des données

Les logiciels malveillants de « RAM scraping » s'activent lorsque de nouvelles données sont chargées en mémoire avant d'être chiffrées, pour les capturer (y compris le nom du titulaire de la carte, le numéro de la carte, sa date d'expiration et son code de sécurité à trois chiffres) et les transmettre aux agresseurs. Bien que les terminaux de point de vente ne soient pas directement connectés à Internet, les systèmes qui gèrent les terminaux fonctionnent généralement sous Windows. Ils doivent être régulièrement mis à jour et correctement configurés, et sont probablement également connectés à Internet.

 

Ainsi, un agresseur qui a réussi à pénétrer dans le serveur Internet d'un détaillant à l'aide d'une vulnérabilité, peut être en mesure de se rendre dans d'autres réseaux, puis les systèmes de point de vente et les terminaux eux-mêmes.

 

Du spam tout frais sorti du frigo

Deuxièmement, plus de 100 000 appareils électroménagers, y compris des réfrigérateurs, des téléviseurs intelligents et des centres multimédia connectés à Internet, ont permis l'envoi de plus de 750 000 emails de spam et de phishing pendant les vacances de Noël.

 

Les PC des particuliers et des entreprises sont couramment compromis par des bots et utilisés pour générer d'énormes quantités d'emails de spam et de phishing, et lancer des attaques de déni de service contre des sites web, mais cette attaque est la première à utiliser des appareils ménagers intelligents dans le cadre d'un botnet.

 

La plupart des appareils n'a pas été réellement infectée. Ils sont simplement restés ouverts, ce qui a permis aux agresseurs d'en exploiter les logiciels pour envoyer ou relayer du spam et des emails infectés. Cet incident illustre la sophistication des agresseurs et l'efficacité des vecteurs d'attaque non conventionnels.

 

Protection

Maintenant que les attaques contre les appareils intelligents ont commencé, elles ne feront que se multiplier. Le cabinet d'analyses IDC estime que 200 milliards d'appareils seront connectés à Internet d'ici 2020, contre 5 milliards actuellement (environ 1 milliard de PC, 2 milliards de smartphones et de tablettes, et 2 milliards d'appareils divers tels que des thermostats, des webcams, etc.).

 

La protection de ces appareils sera un véritable défi. Nombre d'entre eux ont une capacité de traitement limitée. Ils ne sont donc pas en mesure d'accepter des solutions antimalwares classiques. Au lieu de cela, leur protection repose sur les utilisateurs eux-mêmes, la nécessité d'utiliser des paramètres et des mots de passe différents de ceux définis par défaut, et de s'assurer que les appareils ne soient pas laissées ouverts, de même qu'il est conseillé aux utilisateurs de protéger leur réseau wifi à domicile.

 

Les attaques à grande échelle telles que celles de « RAM scraping » menées contre les grandes enseignes renforcent la nécessité pour les entreprises d'employer les meilleures pratiques en matière de sécurité. Notamment, l'application des toutes dernières mises à jour pour corriger les vulnérabilités et le déploiement de couches de sécurité pour protéger les réseaux et les données, de sorte que si une des défenses est percée, la suivante peut arrêter l'attaque. Les entreprises peuvent par exemple isoler les différents segments de leur réseau les uns des autres à l'aide d'un pare-feu pour empêcher les attaques de traverser le réseau, ou utiliser un service tel que l'émulation ThreatCloud de Check Point pour identifier et isoler les fichiers malveillants avant qu'ils n'entrent dans le réseau, et stopper les infections.

 

Tout comme « l'Internet des objets » contribue à créer un monde connecté et plus efficace, il fournit également aux criminels un réseau mieux connecté et plus efficace pour lancer des attaques. Nous devons donc nous méfier des appareils suspects ; il semble bien qu'il s'agisse maintenant de tous les appareils.

 

 

Suivez Check Point :

 

Twitter : www.twitter.com/checkpointsw

Facebook : https://www.facebook.com/checkpointsoftware

YouTube : http://www.youtube.com/user/CPGlobal

 

À propos de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com), leader mondial de la sécurité Internet, assure aux clients un niveau optimal de protection contre tous les types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Check Point est le précurseur de la technologie Firewall-1 et du standard breveté de la sécurité des réseaux Stateful Inspection. Check Point continue d'innover, notamment via l'Architecture Software Blades, et propose aujourd'hui des solutions à la fois fiables, souples et simples d'utilisation, pouvant être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise. Check Point est le seul éditeur qui transforme la sécurité en un véritable processus métier. Check Point 3D Security combine le facteur humain, la politique de sécurité et sa mise en application, pour une protection renforcée des données, et aide les entreprises à implémenter des plans de sécurité qui s'alignent avec leurs besoins. Check Point compte parmi ses clients toutes les sociétés figurant dans les listes Fortune 100 et Global 100, ainsi que des dizaines de milliers d'entreprises de toute taille. Maintes fois primées, les solutions ZoneAlarm de Check Point protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données.

 

CONTACTS PRESSE

KALIMA  - RELATIONS PRESSE

Tygénia Saustier / Estelle Comas / Claire Caminati

06 10 91 78 46 / 01 44 90 02 36

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. / Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. 

 

CHECK POINT SOFTWARE TECHNOLOGIES

Danièle Jouin  - Marketing Manager

01 55 49 12 03

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

© 2019 Check Point. All Rights Reserved. Designed By CheckPointFrance