Décrire comment les appareils deviennent des menaces de cybersécurité
Vous avez appris que les appareils sont omniprésents et qu’ils contiennent toutes sortes d’informations personnelles. Vous avez également découvert que les cybercriminels ciblent les appareils afin de se procurer ces informations. Mais comment font-ils ?
Appareils comme vecteurs de menaces
Bien que les appareils nous aident à faire notre travail et dans notre vie quotidienne, ils offrent également des opportunités aux cybercriminels qui souhaitent causer des dommages. Cela est dû au fait qu’ils constituent des vecteurs de menaces : ils offrent aux cybercriminels différents moyens d’attaques. Par exemple :
- Téléphone, ordinateur portable ou tablette : le téléchargement d’une application malveillante peut entraîner la contamination de l’appareil par un programme malveillant qui peut exfiltrer des données sensibles stockées localement, sans que l’utilisateur en ait connaissance. Cela compromet la confidentialité et l’intégrité, car le cybercriminel peut désormais afficher ou modifier les données.
- Lecteurs USB : les cybercriminels peuvent placer des logiciels ou des fichiers malveillants sur un lecteur USB, et l’insérer dans un appareil comme un ordinateur portable. Le lecteur peut, par exemple, exécuter un rançongiciel, ce qui signifie que la disponibilité des données a été compromise car il est verrouillé en retour pour un rançongiciel.
- Appareils d’aide à domicile : ces appareils écoutent ou regardent toujours. Un cybercriminel peut placer un logiciel malveillant sur les boutiques d’applications de ces appareils. Si un utilisateur en installe un, un cybercriminel pourrait, par exemple, attaquer l’appareil à l’aide de logiciels espions pour enregistrer en secret des informations et compromettre la confidentialité des données. Ils peuvent également être transférés sur d’autres appareils domestiques et compromettre leurs données.
Regardons la vidéo suivante pour voir comment les appareils qui nous entourent peuvent devenir des vecteurs de menaces :
Vulnérabilités des appareils
Un appareil peut être compromis en raison d’une mauvaise intégrité, soit parce qu’il ne dispose pas des dernières mises à jour de sécurité, soit en raison d’une authentification faible. Si vous connectez ce type d’appareil à un hotspot Wi-Fi, dans un aéroport par exemple, il devient une cible facile pour les attaquants. Ils connaissent les vulnérabilités courantes des appareils et des applications, et comment obtenir un accès non autorisé.
Lorsqu’un attaquant y accède, il peut exécuter des scripts pour installer des programmes malveillants. Dans la plupart des cas, les programmes malveillants, tels que les portes dérobées ou les botnets, peuvent rester sur l’appareil même après sa mise à jour. Cela provoque des dégâts supplémentaires lorsqu’un utilisateur connecte l’appareil infecté à un réseau professionnel ou personnel.
Certains utilisateurs souhaitent mieux contrôler leurs appareils en vue d’une personnalisation ou d’autres utilisations, et peuvent recourir au jailbreaking. Il peut être défini comme l’endroit où un utilisateur trouve des moyens non officiels d’obtenir un accès complet aux systèmes centraux d’un appareil. L’appareil devient vulnérable car cette action peut contourner les mesures de sécurité. Les cybercriminels ont ainsi la possibilité de fournir de fausses recommandations ou des logiciels qui compromettent l’appareil.
Tous les appareils connectés peuvent devenir un vecteur de menace s’ils ne sont pas correctement sécurisés. Après avoir appris cela, nous pouvons maintenant réfléchir aux différents moyens de protéger nos appareils.