Week 4
Table des matières:
Dans les années 1990, Internet était un luxe. Nous n`avons jamais su quand et comment nos ordinateurs sont devenus partie intégrante d`Internet au lieu que Internet fasse partie de l`informatique. Même plus vite que cela et avant que nous le sachions, nous avons découvert que non seulement les ordinateurs mais aussi plusieurs choses de notre vie quotidienne font aussi partie d`Internet.
c`est l`Internet des Objets - AC, Cooler, Thermostat, Surveillance, CCTV, trackers, chaussures, voitures et autres. Tout est ou sera connecté à Internet pour le contrôle à distance et pour les observations. Mais ils ne sont pas en sécurité! Nous avons écrit et lu de nombreux articles sur la façon dont même un amateur peut pirater les appareils de l`Internet des objets (IoT). Alors que la sécurité est encore un énorme point d`interrogation, le problème de Ransomware in IoT est également survenu, grâce à deux pirates informatiques qui ont fait la démonstration d`un thermostat.
Pirater un thermostat - Premier appareil IoT affecté par un ransomware
Cela s`est passé en août 2016 lorsque deux pirates informatiques travaillant pour une société de sécurité ont été en mesure d`exploiter une certaine vulnérabilité dans un thermostat. Ils ont simplement gelé et posté un message disant payer un Bitcoin pour reprendre le contrôle. Cela aurait pu être mauvais s`ils étaient des criminels. Ils auraient pu augmenter la température de sorte que la maison fond sous la chaleur et les factures de services publics. Dans un tel cas, le propriétaire du thermostat aurait dû payer le montant demandé par les criminels.
En plus de servir d`exemple, ce qui précède vous indique de sécuriser vos appareils intelligents. Nous avons un article sur la sécurité de l`Internet des Objets qui peut vous guider. Dans le cas du thermostat, il y avait un écran LCD assez grand pour afficher les messages. Tous les appareils IoT ne sont pas équipés d`écrans LCD. Vous pouvez donc recevoir des e-mails de rançon provenant d`ID temporaires ou d`appels provenant de téléphones jetables. Ce que je veux dire, c`est que Ransomware peut affecter n`importe quel appareil IoT - qu`il possède ou non un écran.
IoT Ransomware est plus dangereux
Par ransomware normal, je veux dire celui qui affecte les ordinateurs et les serveurs - pas ceux de l`IoT. Dans le cas d`un tel rançongiciel, seules les données sur votre ordinateur sont affectées. Vous payez la rançon aux cybercriminels pour que les fichiers de données soient débloqués ou que vous installiez votre ordinateur avec les sauvegardes de données que vous avez déjà.
Quoi qu`il en soit, nous pouvons catégoriser les appareils en deux:
- Dispositifs intelligents simples ou appareils grand public tels que grille-pain intelligent, système de surveillance, etc.
- Entreprises et administrations publiques qui exécutent diverses tâches lourdes telles que la gestion des chemins de fer, la distribution d`électricité, le déchargement et le chargement. Fondamentalement, cette catégorie appartient aux appareils intelligents qui contrôlent les opérations qui, si elles échouent, affecteront des villes entières ou des parties de celles-ci.
Parler du premier type - les appareils de consommation intelligents - ils ne sont toujours pas des cibles lucratives être beaucoup moins que ce qu`ils peuvent gagner en piratant les dispositifs IoT qui contrôlent les opérations majeures.
Par exemple, un dispositif intelligent est utilisé pour la distribution d`électricité dans différentes zones. Il le fait en temps réel pour qu`aucune des zones ne sache que c`est du vélo. Soudain, l`un des cybercriminels prend le relais et l`arrête.
La principale différence entre un ransomware normal et un rançongiciel dans IoT est que les habituels ciblent les fichiers de données et ont des chances d`ignorer les demandes de rançon. Dans le ransomware des appareils IoT, ce ne sont pas les données qui intéressent les pirates. Ils sont plus intéressés à prendre le contrôle de l`appareil. Imaginez que vous vous préparez pour le bureau et allumez la voiture. Avant que vous puissiez saisir le GPS, vous recevez un message disant que vous devrez payer 300 $ pour pouvoir utiliser votre voiture. Aucune donnée n`est impliquée ici (peut-être minime et vous ne vous en souciez pas). Mais arrêter la voiture de fonctionner serait certainement vous irriter. Et si le
Imaginez que vous vous préparez pour le bureau et allumez la voiture. Avant que vous puissiez saisir le GPS, vous recevez un message disant que vous devrez payer 300 $ pour pouvoir utiliser votre voiture. Aucune donnée n`est impliquée ici (peut-être minime et vous ne vous en souciez pas). Mais arrêter la voiture de fonctionner serait certainement vous irriter. Et si les cybercriminels ajoutent qu`ils vont gâcher les fonctions de la voiture si vous ne payez pas, vous n`avez pas d`autre choix que d`accepter de payer la rançon. Vous ne pouvez pas faire une copie de sauvegarde de la voiture, pouvez-vous? Jetez un oeil à cette bande dessinée.
Selon Neil Cawse, propriétaire de Geotab dans l`industrie IoT,
"En fait, grâce aux nombreuses applications pratiques de la technologie IoT, son rançongiciel peut arrêter les véhicules, coupez l`alimentation ou arrêtez même les chaînes de production. Ce potentiel de causer beaucoup plus de dommages signifie que les pirates peuvent facturer beaucoup plus, ce qui en fait un marché attrayant pour eux. "
Pour les appareils IoT grand public, il y a quelques précautions que vous pouvez prendre vous-même. fabricant ou les acheteurs sont intéressés par la sécurité. c`est la dernière chose dont ils se soucient. Mais quand il s`agit de projets comme Smart Cities, les personnes impliquées dans leur construction doivent être extrêmement prudentes. Ils doivent utiliser toutes les précautions possibles pour éviter les ransomwares dans IoT.
Vous pouvez utiliser l`Internet of Things Scanner pour vérifier si l`un de vos appareils IoT est compromis ou connu publiquement.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
L'interface Windows 8: comment les experts en interface et en ergonomie évaluent-ils tous les changements? a été critiqué pour ne pas être intuitif et difficile à naviguer. Est-ce que les barbes sont légitimes, ou est-ce que les utilisateurs de Windows de longue date détestent tout changement? Nous avons demandé des réponses à des experts en matière de convivialité.
Lorsque Windows 8 sera lancé le 26 octobre, les utilisateurs seront confrontés aux changements les plus radicaux de l'apparence de Windows depuis près de 20 ans. Le bureau traditionnel a été relégué à un statut de seconde classe, caché sous le nouvel écran de démarrage tactile de Windows 8. Et ce n'est que la première surprise déroutante qui attend les utilisateurs de Windows depuis longtemps.
Pourquoi mangeons-nous quand nous nous ennuyons?
La technologie guidante explique: Pourquoi mangeons-nous quand nous nous ennuyons?