connected

Photo Credit: iStock

Le système de chauffage et la télé, des portes d’entrée pour les pirates informatiques

Des pirates informatiques ne manquent pas d’idées tortueuses. Incapables de pénétrer les systèmes informatiques de leurs cibles, ils empruntent alors des chemins inattendus comme le système de chauffage et de climatisation pour arriver à leurs fins.

L’attaque « abreuvoir »

Pour accéder aux systèmes de paiement électronique de la chaine Target, les pirates ont exploité les failles de sécurité des réseaux informatiques qui régissent les systèmes de climatisation et de chauffage, a révélé Bloomberg-Businessweek. Ce piratage a compromis les informations bancaires de plus de 40 millions de clients de la chaine de grande distribution.

Le New York Times a rapporté l’histoire d’une compagnie pétrolière qui a été la cible d’attaques de pirates informatiques qui ont pénétré son système informatique via le menu d’un restaurant chinois, populaire auprès de ses employés. Une fois consulté en ligne par ces derniers, un logiciel malicieux s’installe sur le réseau informatique de la société. Des analystes en sécurité informatique ont baptisé ce type d’intrusion « l’attaque abreuvoir » (« Watering hole »).

Au-delà des tactiques classiques d’hameçonnages, les pirates visent de plus en plus les services  et les utilitaires usuels fournis par des marchands externes : des logiciels contrôlent le fonctionnement de plusieurs appareils ou services, notamment le système d’alarme, l’imprimante, la vidéoconférence et même les distributrices automatiques de boissons gazeuses, qui signalent à leur propriétaire le seuil de réapprovisionnement.

Ces services échappent souvent aux mesures de sécurité mises en place par les compagnies. Ces dernières ne soupçonnent pas les brèches de sécurité que ces services ou appareils pourraient causer à leur propre système informatique.

Plusieurs applications mobiles permettent d’effectuer des tâches domotiques (ex. caméras de surveillance, thermostats, éclairage) ou professionnelles à distance. Les pirates guettent les applications peu sécuritaires afin de les utiliser pour pirater les systèmes informatiques de leurs victimes.

Des « systèmes hérités » (legacy system) comme le vieux Windows XP  dont des mises à jour sécuritaires n’ont pas été effectuées, jumelés à une mauvaise architecture des systèmes d’informations, ont laissé des brèches, des portes d’entrée pour des pirates malveillants.

Des spécialistes de la société de sécurité informatique californienne Proofpoint ont découvert une vaste cyberattaque qui a touché des objets connectés à Internet notamment des télévisions et des réfrigérateurs. Selon ces experts, cette cyberattaque pourrait être la première du genre. Plus de 750 000 courriels malicieux ont ainsi été envoyés à des entreprises et des individus à travers le monde.

Écoutez

Zoubeir Jazi
column-banner-zoubeir
Zoubeir Jazi

Catégories : Internet, sciences et technologies
Mots-clés : , , ,

Vous avez remarqué une erreur ou une faute ? Cliquez ici !

Pour des raisons indépendantes de notre volonté et, pour une période indéterminée, l'espace des commentaires est fermé. Cependant, nos réseaux sociaux restent ouverts à vos contributions.