Accueil Cybersécurité Vos matériels informatiques à l’origine d’actions de cyber-terrorisme ou d’attaques DDoS ?

Vos matériels informatiques à l’origine d’actions de cyber-terrorisme ou d’attaques DDoS ?

L’inexpérience des utilisateurs et le manque de protection des appareils grand publics pourraient, soutient un rapport de l’éditeur de sécurité Eset, être utilisés pour des actions de cyber-terrorisme ou pour lancer des attaques DDoS comme celle qui a visé Dyn récemment …

80 % des utilisateurs ayant utilisé une solution de sécurité gratuite ont été infecté par un virus, met d’abord en avant Eset lors de la présentation d’une nouvelle étude sur les usages et les comportements en matière de sécurité. Selon son rapport, les utilisateurs ont un faible, voire très faible niveau de connaissance dans le domaine (87,6 %). D’ailleurs, relève-t-il, la moitié d’entre eux possèdent un mot de passe simple, soit unique pour tous leurs comptes (18%), soit différent pour chaque compte (32%). Pour autant, 1/3 n’utilisent pas leur webcam redoutant la prise de contrôle à distance, et 78 % n’enregistrent pas automatiquement leurs mots de passe sur leur navigateur par peur du vol de données. En outre, ils sont 75 % à protéger leurs appareils connectés lors de l’achat. « Si ce chiffre parait plausible pour les PC et ordinateurs portables, souvent équipés de solutions préinstallées en usine, cela n’est pas le cas pour la plupart des smartphones et tablettes », nuance le rapport.

« Des machines compromises deviennent des zombies faisant partie d’un réseau botnet qui pourrait être utilisé pour s’infiltrer dans la sécurité aérienne et ainsi détourner un avion par exemple »

Eset s’alarme : « Des ressources ou machines vulnérables pourraient être utilisées pour des actions de cyber-terrorisme. En pénétrant des machines non ou mal-protégées, des cyber-terroristes pourraient les utiliser pour cracker des mots de passe et/ou forcer l’accès à des systèmes beaucoup plus importants et mieux protégés, grâce à la puissance de calcul des milliers de machines compromises. Elles deviennent des zombies faisant partie d’un réseau botnet qui pourrait être utilisé pour s’infiltrer dans la sécurité aérienne et ainsi détourner un avion par exemple. Afin de minimiser les chances d’un scenario catastrophe de ce type, il est recommandé de protéger tous les appareils connectés », conclut Eset

Autres menaces : les nouveaux matériels de communication pour accéder à Internet de chez soi tels les routeurs qui permettent de faire transiter les données d’un réseau à un autre peuvent être autonomes ou intégrés aux box Internet. « Ils se révèlent être vulnérables, indique Eset. Des cybercriminels ont formé des réseaux botnet malveillants en utilisant des routeurs vulnérables dans le but de lancer des attaques DDoS4. Ce fut le cas le 21 octobre 2016 lorsque le botnet Mirai s’est lancé à l’attaque des serveurs DNS de l’entreprise Dyn, rendant inaccessibles des sites Internet réputés comme Airbnb, Github, Twitter, Spotify… »

vulnérabilité des routeurs domestiquesLancée en mai 2016, la version Beta d’ESET Internet Security a permis à l’éditeur d’analyser 1 200 routeurs domestiques. Il en ressort que 15% d’entre eux sont vulnérables aux attaques. 50% des vulnérabilités sont dues à l’injection d’une commande (attaques visant a rediriger vers des sites Internet corrompus), 40% à une mauvaise gestion des droits d’accès, et 10% au cross-site scripting (modification de la configuration du routeur pour exécuter un script malicieux).

Eset vous montre où est le bâton, attention de pas vous laisser (a)battre.