Top 6 des points d’entrée de cyberattaques les plus inattendus

6 points d’entrée inattendus pour des cyberattaques I Stormshield

Que ce soit au domicile ou sur le lieu de travail, les hackers redoublent d’ingéniosité pour infiltrer les réseaux informatiques. Exploitant les failles d’objets connectés souvent vulnérables, ils imaginent des cyberattaques aux points d’entrée pour le moins originaux. Tour d’horizon des plus inattendus.

1. Un chauffe-eau électrique

Des chercheurs de l’Université de Princeton ont testé un scénario qui pourrait bien se dérouler dans l’intimité de nos propres maisons… Durant cette attaque, les hackers prennent le contrôle d’appareils énergivores afin de déstabiliser le réseau électrique. D’après cette étude, seuls 42 000 chauffe-eaux électriques suffiraient à couper 86 % du réseau électrique polonais. De quoi en refroidir plus d’un.

2. Un babyphone

Toujours au cœur de nos habitations, c’est en partie en piratant des babyphones que des hackers ont dirigé une attaque par déni de service distribué (DDoS) contre la société Dyn en 2016.

En saturant les serveurs de ce prestataire de service, les attaquants ont réussi à rendre certains sites inaccessibles dont les très populaires Twitter, Amazon ou encore Airbnb, et ce, pendant près de 12 heures.

3. Une souris d’ordinateur

Qu’elle trône sur votre bureau au travail ou à la maison, la souris paraît inoffensive. C’est pourquoi la société Netragard, spécialisée dans l’audit de sécurité informatique, a eu l’idée d’en pirater une pour y intégrer un logiciel espion. Envoyée sous forme de colis publicitaire à un employé, elle s’est connectée à un serveur tiers après branchement. Mission accomplie pour Netragard, missionné par l’entreprise en question pour rechercher d’éventuelles failles de sécurité…

4. Un câble USB

On se méfie souvent des clés USB que l’on connecte à son ordinateur mais saviez-vous que des câbles USB peuvent être corrompus ? Redoublez donc d’attention la prochaine fois que vous utiliserez un objet USB reçu en cadeau sur un événement ou prêté par quelqu’un.

5. Un thermomètre d’aquarium

Des hackers ont utilisé le thermomètre connecté de l’aquarium d’un casino nord-américain pour accéder à ses données. La preuve encore une fois que la vulnérabilité réside souvent dans des « gadgets » non couverts par la politique de sécurité globale.

6. Un télécopieur

Vous pensiez que le télécopieur était dépassé ? Détrompez-vous, près de 17 milliards de fax sont encore envoyés chaque année, notamment dans le secteur de la santé qui traite une grande quantité de données sensibles. Cette information n’a pas échappé aux hackers qui ciblent les vulnérabilités de ces appareils pour infiltrer les réseaux des entreprises. Vous vous pensez protégés car vous êtes passés au tout imprimante ? Vérifiez que votre machine n’intègre pas une fonction télécopie…

 

Tous les objets connectés présents dans votre vie personnelle ou professionnelle représentent donc une menace potentielle tant que leurs constructeurs n’intégreront pas la sécurité dès la phase de conception. Mais en plus de cette approche « Security by design », il est fondamental de maintenir ces objets dans des conditions opérationnelles de sécurité tout au long de leur cycle de vie. Et donc d’éduquer les utilisateurs à une certaine hygiène numérique. Mais ça, c’est une autre histoire…

Partager sur

Pour protéger les intrusions potentielles au cœur de votre système informatique, la gamme de produits Stormshield Network Security (SNS) offre une réponse efficace.
Face à des attaques aux points d’entrée inattendus, notre solution Stormshield Endpoint Security surveille et bloque en temps réel les comportements suspects des programmes sur vos ordinateurs.

A propos de l'auteur

mm
Victor Poitevin
Digital Manager, Stormshield

Victor Poitevin est le Digital Manager de Stormshield. Rattaché à la Direction marketing, sa mission est d'améliorer la visibilité du Groupe sur le web. Sites internet, réseaux sociaux, blogs... c'est tout l'écosystème de Stormshield qui est mis à contribution. Et pour répondre aux hautes ambitions digitales du Groupe, il s'appuiera sur ses différentes expériences, au sein de plusieurs grands groupes français et internationaux, ainsi qu'en agence de communication.