IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Après les Botnets, les ThingBots ?
Proofpoint découvre une cyberattaque basée sur l'Internet des objets

Le , par Arsene Newman

60PARTAGES

1  0 
Proofpoint une firme américaine basée en Californie et spécialisée dans les services de type Security as a service (noté aussi SECaaS) a récemment découvert un système de cyberattaque basé sur l’internet des objets (IoT), en d’autres termes basé sur des objets intelligents connectés.

Pour être plus précis, c’est lors d’une analyse portant sur la provenance de cette attaque de grande ampleur que l’un des chercheurs de la firme a eu la surprise de découvrir que presque 25 % des spams (700.000 emails) provenaient de l’IoT.

La cyberattaque s’est déroulée entre le 26 décembre 2013 et le 6 janvier 2014, avec 3 campagnes journalières pour un total de 300.000 spams, répartis sur 450.000 IP distinctes dont plus de 100.000 attribuées à des objets autres que laptops, desktops, tablettes ou smartphones.

Selon les experts, la croissance du nombre d’objets intelligents connectés tels que : routeurs de réseau domestique, NAS, télévisions intelligentes ou encore réfrigérateurs va atteindre 4 fois le nombre d’ordinateurs connectés, au cours des 5 prochaines années.

Toutefois, Proofpoint vient de prouver que malgré la forte croissance du secteur, beaucoup reste à faire en matière de sécurité informatique et que la grande insouciance des utilisateurs, mais aussi des professionnels vis-à-vis de l’IoT, exposerait encore plus les entreprises aux différentes vulnérabilités, car il ne s’agit plus de lutter contre les spams reçus par les serveurs de messagerie, mais d’instaurer une politique visant à protéger les utilisateurs de chaque clic de souris.

Au final, au moment où le monde de l’IT promet un bel avenir aux objets intelligents connectés, les hackers profitent des facteurs qui sont à leur avantage, exploitent les différentes vulnérabilités de sécurité et œuvrent pour soumettre l’IoT à leur volonté, en vue de préparer leur prochaine révolution qui s’appellera Thingbots après celle des Botnets.

Source : Proofpoint

Et vous ?

Qu’en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 22/01/2014 à 12:17
Citation Envoyé par JackJnr Voir le message
J'imagine bien mon frigo américain être piraté. Ils remplaceraient l'eau par du white spirit ^^

Quoique mine de rien, si les objets intelligents se démocratisent on peut penser que le piratage domestique serait un moyen de contrôle intéressant de la population : bloquer les portes, couper l'eau courante, etc...
Bientôt un petit mail :
10 euros pour un verre d'eau, 15 pour l'ouverture de la porte du frigo, 200 pour la porte d'entrée (10% de plus le week-end et jour férié).
paiement par paypal exclusivement.
4  0 
Avatar de JackJnr
Membre confirmé https://www.developpez.com
Le 22/01/2014 à 9:53
J'imagine bien mon frigo américain être piraté. Ils remplaceraient l'eau par du white spirit ^^

Quoique mine de rien, si les objets intelligents se démocratisent on peut penser que le piratage domestique serait un moyen de contrôle intéressant de la population : bloquer les portes, couper l'eau courante, etc...
3  0 
Avatar de Neckara
Inactif https://www.developpez.com
Le 29/01/2014 à 10:49
Citation Envoyé par Jon Shannow Voir le message
Mythes et Croyances Informatiques...
Vaut-il mieux 100000000000 mecs qui travaillent quand ils peuvent, veulent, de manière non-coordonnées ou 10 (ou plus, je ne sais pas d'où tu tiens ce chiffre) dans un bureau d'études avec une structure bien ordonnée ?
Pour moi, je préfère la 2ème solution.
Et c'est toi qui parle de Mythes et de Croyances Informatiques ?
Parmi les contributeurs du libre, il y a aussi des personnes "dans un bureau d'études avec une structure bien ordonnée".
Il ne faut pas croire qu'il n'y a que de vieux barbus pour participer au libre.
3  0 
Avatar de squizer
Membre actif https://www.developpez.com
Le 22/01/2014 à 10:27
Citation Envoyé par Hannibal90 Voir le message

Qu’en pensez-vous ?
Que les raspberry pi, dreambox et autres Synology font de parfait petit spambot; pas seulement du fait qu'on peut y exploiter des failles (peu de mise à jour appliquée de l'OS généralement) mais aussi parce que toutes personnes qui détourne l'utilisation première de ces appareils (et la je pense à la Dreambox et aux Nas) peut se retrouver à installer un soft qu'il n'aurait pas dû, par ignorance souvent..
2  0 
Avatar de KsassPeuk
Membre confirmé https://www.developpez.com
Le 22/01/2014 à 10:43
En même temps, comme les gens le disent "je n'ai rien à cacher", donc "je m'en fous, ils peuvent pirater ce qu'ils veulent, ils trouveront pas grand chose d'intéressant". Par contre si tu leur dis "alors tu ne voies pas d'inconvénients à ce que les autorités installent des caméras de surveillance dans toutes les pièces de ta maison ?", la réponse est "c'est pas pareil !".
Sauf que si, c'est pareil, parce que quand tu rentreras chez toi avec tes Google Glass (ou Microsoft Glass ou Truc Glass), tu l'auras installé la caméra de surveillance dans toutes les pièces surveillant tous tes faits et geste.
Et puis dans quelques années quand on sera passé des lunettes aux lentilles, puis des lentilles à tes connexions nerveuses, puis des connexions nerveuses au cerveau, on aura accès à tout. Ce que je trouve terrifiant c'est que ça passe de la "science fiction pessimiste" au "plausible" avec le temps.
2  0 
Avatar de Steinvikel
Membre expert https://www.developpez.com
Le 28/01/2014 à 18:08
eh bien ma logique à moi me dit que Linux est plus fiable grâce à un point clef >> le nombre des contributeurs

Je m'explique: quand pour Windows(Microsoft) tu as 10 gars qui planche pour une tâche, dans un équivalent Linux tu en as bien plus, et de manière moins secrète, donc peuvent faire part de leur difficulté avec le contexte pour demander de l'aide.
>> gain de temps et de performance ?... sûrement

Aaprès, je ne dit pas que ça fait tout, mais ça rend tout de même la plateforme Linux bien plus réactive que Windows, d'après cette logique =)

Question sécurité, bah ça dépend des compétences des contributeur, mais les statistiques nous dise que plus il y a de contributeurs, et plus il y a de chance d'y trouver des compétences équivalentes, voir supérieures à ceux de chez Microsoft.

Donc moi aussi je prônerais qu'il est conseillé de migrer vers Linux pour la sécurité (mais pas pour le coté pragmatique), mais en aucun cas je le décrirais comme une plateforme infaillible.
2  0 
Avatar de azmar
Membre averti https://www.developpez.com
Le 22/01/2014 à 10:23
J'en pense que c'est plutôt malin !

Par contre je ne comprend pas comme 300 000 spams peuvent avoir 450 000 ip? (vrai question)

Azmar
1  0 
Avatar de Arsene Newman
Expert éminent sénior https://www.developpez.com
Le 22/01/2014 à 10:47
Citation Envoyé par azmar Voir le message
J'en pense que c'est plutôt malin !

Par contre je ne comprend pas comme 300 000 spams peuvent avoir 450 000 ip? (vrai question)

Azmar
En fait c'est 450.000 IP distinctes pour l'ensemble de la cyber-attaque (du 26 décembre au 6 janvier), qui était répartie sur 03 campagnes journalières de 100.000 spams chacune (donc chaque jour 300.000 spams envoyés)
1  0 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 23/01/2014 à 1:47
ha c'est pour ça que mon lapin nabaztag arretait pas de me faire des signe avec ces oreilles...
1  0 
Avatar de 250rgv
Membre averti https://www.developpez.com
Le 29/01/2014 à 15:45
Citation Envoyé par Jon Shannow Voir le message
Là !
C'était un exemple de la bonne communication qu'il parfois y avoir dans une structure bien ordonnée tout comme il faut selon saint 'consultant en management'.
1  0