Comment connectés à votre bureau ou à la maison est un cadeau pour les pirates, les criminels, et les cyber-espions

0
363
techrepublic-iot-security-holes-webcam.jpg

Qui est de l’autre côté de la webcam, — et que veulent-ils?

Image: Ken Seet, © Ken Seet/Corbis

Connecté à Internet, les réfrigérateurs qui commande votre nourriture, d’assistants virtuels qui réagit à votre chaque commande vocale, et des applications qui vous permettent de contrôler à distance presque tous les aspects de votre maison: aujourd’hui, les technologies de plus en plus souvent, Les Jetsons ressembler à un message prophétique sur l’avenir.

Cette bande dessinée offre une vue idéalisée au monde de demain et de ne pas anticiper les problèmes de l’ère de l’espace de la société pourrait faire face: George Jetson n’a jamais été verrouillé car la maison piraté, et Rosie le Robot n’a jamais été hors service après avoir été infecté par ransomware.

L’installation de la dernière technologie peut vous fournir de nombreux avantages, mais elle ouvre également de nouveaux points d’entrée pour les attaquants, surtout que de plus en plus d’appareils sont connectés à l’internet et sont de plus en plus capable de stocker et enregistrer des informations sur presque tous les événements dans votre vie.

“Les téléphones, car ils sont une telle extension de votre vie beaucoup plus, des mécanismes de sécurité de votre poste de télévision, mais il n’y a pas beaucoup de différence entre votre téléviseur et votre téléphone”, explique Dan Wiley, à la tête de la réponse à l’incident au Check Point Software.

“[La télévision] peut ne pas être mobile, mais mon Dieu, pouvez-vous imaginer ce que la télévision serait dire sur vous, si la caméra était sur? À propos de ce que vous regardez, ou ce que vous voulez dire? Il y a un enfer de beaucoup d’informations que vous pourriez lueur au loin quelqu’un de cette façon.”

L’idée de votre télévision d’espionnage sur vous peut sembler farfelue, mais elle ne l’est pas: les fabricants et les annonceurs déjà suivi les téléspectateurs et la collecte de données à leur sujet.

“La technologie que nous apportons dans nos vies, les possibilités de plus-nous créer pour les cybercriminels,” dit James Lyne, responsable mondial de la recherche en sécurité chez Sophos. “Le moniteur de bébé peut ne pas être intéressante pour un cybercriminel, mais le fait que le bébé moniteur est connecté au réseau sur lequel vous effectuez vos opérations bancaires d’internet.”

Appareils connectés à Internet, qui ont de mauvaises conditions de sécurité — ou pas de sécurité du tout-peut fournir de multiples possibilités pour les pirates d’accéder à votre réseau à des fins malveillantes.

“Les gens ne pense pas forcément que sur le caractère envahissant de ces dispositifs. Les gens pensent sur les logiciels malveillants comme allant après les cartes de crédit, mais comme nous construire-dans le GPS, de caméras et de micros pour connecter des appareils qui aident à gérer notre shopping… les cybercriminels vont trouver de nouvelles façons créatives de le monétiser. C’est ce qu’ils font de mieux”, explique Lyne.

La raison pour laquelle ils ne l’ont pas déjà fait, dit-il, “parce qu’il en a fallu du temps pour trouver des moyens de ces dispositifs pourrait bénéficier leurs politiques ou objectifs monétaires”.

Par exemple, bien que nos maisons sont pleines de caméras, il faut encore un effort pour les pirates pour gagner de l’argent sur ces images.

“Ce ne sera pas un [situation] où tout le monde de la micro ou la caméra vidéo est activé, mais si il y a quelque chose qui se passe que [les criminels sont particulièrement intéressé par, puis il n’y a absolument raison à aller au bout de ce kit.”

Comme toute forme de cybercriminalité, hacker un plus grand objectif, même si cela signifie de jouer un jeu long, peut se révéler être beaucoup plus lucratifs. Donc, si les appareils connectés à internet, comme les caméras de VIDÉOSURVEILLANCE, des systèmes de vidéoconférence, et les téléphones de permettre à des étrangers d’un accès facile à un réseau, ce qui est d’arrêter les pirates de la conduite de l’entreprise d’espionnage contre une cible importante?

Edward Snowden: Don't fear Trump, fear the surveillance state

Edward Snowden: N’ayez pas peur Trump, la peur de la surveillance de l’état

La NSA dénonciateur a parlé pour la première fois depuis Trump victoire à l’élection.

“Nous avons eu un cas où nous sommes allés dans un cabinet d’avocats à Londres pour faire un essai avec eux, et a constaté que quelqu’un à l’extérieur de leur entreprise avait été en direct streaming audio et vidéo à partir de la salle de conférence — et il y a une quinzaine de jours avant d’être détecté”, explique Dave Palmer, directeur de la technologie au Darktrace.

Et le nombre de vecteurs d’attaque potentiels ne fera que croître et de plus en plus d’appareils, tels que Amazon Echo, et la Maison de Google, de regarder et d’écouter dans nos vies. Les gens sont avec enthousiasme de faire entrer dans leurs maisons et leurs lieux de travail, mais ne sont pas à considérer-ou pire, ne sont pas conscients des implications de ce que les informations d’un périphérique qui est toujours à l’écoute a pu l’entendre et le transfert à un tiers, que ce soit les fabricants de produits de, du gouvernement, ou des criminels.

“Le plus drôle, c’est que nous sommes juste de l’accepter et de le laisser dans. Si vous regardez Amazon Echo, ou à la Maison de Google, la quantité d’informations qu’ils ont déjà glaner sur vos habitudes et les processus de pensée est assez incroyable,” dit-Check Point Software Wiley.

Comme toute autre activité, que ce soit malveillant ou non, de la technologie et la connectivité à l’internet font de la capacité d’espionner les gens beaucoup plus facile qu’il ne l’a jamais été. Cela est vrai non seulement pour les goûts de la NSA et du GCHQ, mais pour n’importe qui qui peut, à distance, de briser dans l’infrastructure de l’un de ces plus en plus généralisée des appareils.

“[George Orwell] livre 1984 nous a appris beaucoup de choses. Je ne suis pas sûr à quelle distance nous sommes de ce genre de réalité, mais il n’a pas l’impression que c’est trop loin,” Wiley dit.

Il est encore temps de construire la sécurité dans les appareils connectés à internet-mais il doit arriver bientôt, les pirates ou les aura un avantage sur nous.

“L’ensemble de l’industrie de l’Ido ne faut pas sous-estimer qu’ils seront dans [les cybercriminels’] sites et qu’ils n’ont pas été jusqu’à présent en vertu de plus d’un manque d’intérêt, non pas qu’il n’est pas possible. N’est-ce pas plutôt une branche d’apprendre toutes ces leçons alors qu’ils sont encore des jouets avant qu’ils ne soient dans le mur et vous ne pouvez pas les rip?” dit Sophos, Lyne.