Que ce soit au domicile ou sur le lieu de travail, les hackers redoublent d’ingéniosité pour infiltrer les réseaux informatiques. Exploitant les failles d’objets connectés souvent vulnérables, ils imaginent des cyberattaques aux points d’entrée pour le moins originaux. Tour d’horizon des plus inattendus.
Un chauffe-eau électrique
Des chercheurs de l’Université de Princeton ont testé un scénario qui pourrait bien se dérouler dans l’intimité de nos propres maisons… Durant cette attaque, les hackers prennent le contrôle d’appareils énergivores afin de déstabiliser le réseau électrique. D’après cette étude, seuls 42 000 chauffe-eaux électriques suffiraient à couper 86 % du réseau électrique polonais. De quoi en refroidir plus d’un.
Un babyphone
Toujours au cœur de nos habitations, c’est en partie en piratant des babyphones que des hackers ont dirigé une attaque par déni de service distribué (DDoS) contre la société Dyn en 2016.
En saturant les serveurs de ce prestataire de service, les attaquants ont réussi à rendre certains sites inaccessibles dont les très populaires Twitter, Amazon ou encore Airbnb, et ce, pendant près de 12 heures.
Une souris d’ordinateur
Qu’elle trône sur votre bureau au travail ou à la maison, la souris paraît inoffensive. C’est pourquoi la société Netragard, spécialisée dans l’audit de sécurité informatique, a eu l’idée d’en pirater une pour y intégrer un logiciel espion. Envoyée sous forme de colis publicitaire à un employé, elle s’est connectée à un serveur tiers après branchement. Mission accomplie pour Netragard, missionné par l’entreprise en question pour rechercher d’éventuelles failles de sécurité…
Un câble USB
On se méfie souvent des clés USB que l’on connecte à son ordinateur mais saviez-vous que des câbles USB peuvent être corrompus ? Redoublez donc d’attention la prochaine fois que vous utiliserez un objet USB reçu en cadeau sur un événement ou prêté par quelqu’un.
Un thermomètre d’aquarium
Des hackers ont utilisé le thermomètre connecté de l’aquarium d’un casino nord-américain pour accéder à ses données. La preuve encore une fois que la vulnérabilité réside souvent dans des « gadgets » non couverts par la politique de sécurité globale.
Un télécopieur
Vous pensiez que le télécopieur était dépassé ? Détrompez-vous, près de 17 milliards de fax sont encore envoyés chaque année, notamment dans le secteur de la santé qui traite une grande quantité de données sensibles. Cette information n’a pas échappé aux hackers qui ciblent les vulnérabilités de ces appareils pour infiltrer les réseaux des entreprises. Vous vous pensez protégés car vous êtes passés au tout imprimante ? Vérifiez que votre machine n’intègre pas une fonction télécopie…
Tous les objets connectés présents dans votre vie personnelle ou professionnelle représentent donc une menace potentielle tant que leurs constructeurs n’intégreront pas la sécurité dès la phase de conception. Mais en plus de cette approche « Security by design », il est fondamental de maintenir ces objets dans des conditions opérationnelles de sécurité tout au long de leur cycle de vie. Et donc d’éduquer les utilisateurs à une certaine hygiène numérique. Mais ça, c’est une autre histoire…