les risques que vous ne voyez pas et qui exposent vos données

les risques que vous ne voyez pas et qui exposent

« Je ne me suis pas connecté au WiFi d’un hôtel depuis 10 ans », déclarent-ils dans les bureaux d’Aiuken Cybersecurity avant de manifester tous les risques quotidiens auxquels le réseau d’appareils est confronté qui entoure la plupart des gens. Téléphones mobiles, tablettes, caméras de sécurité, clés de voiture et même géolocalisateurs comme les AirTags, l’innombrable réseau d’appareils IoT a ouvert des millions de portes, pour la plupart non protégées, par lesquelles les cybercriminels peuvent entrer en quelques minutes.

L’Espagne est l’un des pays qui subit le plus de cyberattaques chaque année, la majorité étant liée au vol de données personnelles, comme l’ont démontré la semaine dernière les cyberattaques contre de grandes entreprises comme Iberdrola, Banco Santander et Ticketmaster, entre autres, où Des pirates affirment avoir volé d’importantes bases de données clients. Ces informations personnelles étant menacées, les experts conseillent de prendre des précautions extrêmes : « Le modèle d’utilisation des bons est plus important que celui des méchants », déclare Juan Miguel Velasco, fondateur et PDG d’Aiuken Cybersecurity.

Cette entreprise contrôle depuis ses différents centres des centaines de milliers d’ordinateurs d’autres sociétés, soit « un million et demi d’employés connectés à l’heure où nous parlons ». « Il peut y avoir entre 30 000 et 40 000 attaques par seconde dans le monde », affirme Velasco avant une démonstration de trois cyberattaques fréquentes qui ont en commun le manque de protection et le soin des utilisateurs. Toute petite erreur signifie ouvrir la porte de votre maison à un attaquant qui peut déjà obtenir rapidement vos informations sur Internet.

Le risque de la gratuité

Sur la table se trouvent un ordinateur, un assortiment de clés USB et un Flipper Zero, surnommé le « tamagochi » des hackers. À l’exception de ce dernier, qui attire l’attention, la plupart d’entre eux sont des équipements à petit budget et familiers, mais ils servent depuis des années aux hackers pour attaquer des millions de victimes à travers le monde.

Par exemple, l’une des clés USB est en réalité un canard en caoutchouc, et un périphérique d’interface humaine (HID), camouflé en clé USB, permet l’interaction avec l’ordinateur, tout comme les claviers et les rats. L’ordinateur l’identifie comme un clavier, contournant par inadvertance les défenses du système pour exécuter une séquence de commandes programmées et copier des fichiers ou effectuer une série d’actions préétablies qui compromettent sérieusement la sécurité de l’ordinateur.

Rubber Ducky USB démonté Marta Sanz Omicrono

Par conséquent, il n’est pas recommandé d’utiliser une clé USB que vous trouvez ou qui vous est envoyée. Le danger que cachent les réseaux publics est également alerté depuis des années, même si cela ne semble pas suffisant : « Je contrôle tout ce que voit la victime », Ils expliquent, du nom du réseau WiFi gratuit, à l’adresse web où est affiché le formulaire de données personnelles pour s’inscrire au service. Il peut être nommé avec d’innombrables noms qui donnent confiance afin que la personne ne devienne pas méfiante. Tout dépend de la complexité de l’attaque.

Ce type de ha est présent sur Internet depuis des années, récemment il a été associé aux bornes de recharge pour les voitures Tesla. C’est ainsi que sont obtenues des données personnelles telles que l’identité, qui Ils sont ensuite vendus sur le dark web et utilisés pour de nouvelles attaques avec de nouveaux objectifs comme le vol d’argent.

Flipper Zero Marta Sanz Omicrono

Ils expliquent que toute technologie comporte un risque, une porte d’entrée possible pour les cybercriminels, qui tu ne peux pas être sûr à 100%. Ce qui ne veut pas dire que vous devez jeter l’éponge. Être informé des risques et prendre des précautions extrêmes pour rendre la tâche difficile aux criminels est la meilleure protection.

Tout comme les gens apprennent dès leur plus jeune âge à marcher en toute sécurité dans la rue, à conduire prudemment ou à « acheter des voitures en connaissant les protections qu’elles offrent, et pas seulement leur puissance ou le confort de leurs sièges », Vous pouvez consommer la technologie tout en étant conscient des risquesdéclare Jaime Álvarez, Red Team d’Aiuken, chargé de démontrer à quel point les hackers peuvent être mauvais.

Jaime Álvarez d’Aiuken Cybersecurity Marta Sanz Omicrono

En cybersécurité, comme dans d’autres domaines, il faut penser comme les « méchants » pour se défendre contre eux. C’est à cela que se consacrent les soi-disant équipes rouges, des hackers dédiés à la recherche des vulnérabilités du système afin qu’elles puissent être corrigées avant que les crackers, les vrais hackers comme ils les appellent, ne les détectent et n’en profitent.

De votre chien et de votre voiture

D’autres hacks impliquent une action plus rapprochée avec la victime, comme le vol d’informations via une puce de chien. Jaime s’approche de Ransom, joue avec lui et le caresse pour pirater sa puce personnelle avec Flipper Zero. Ils l’ont appelé Ransom pour ransomware, l’une des cyberattaques les plus dangereuses actuellement, il y a de l’humour chez les hackers.

Jaime Álvarez d’Aiuken Cybersegurity avec Ransom Marta Sanz Omicrono

Le Flipper Zero est connu comme le « tamagochi du hacker ». Il s’agit d’un petit appareil initialement conçu pour la recherche et le travail, « avec les technologies de communication sans fil, les systèmes de sécurité et les appareils électriques en général », comme l’explique INCIBE. Cependant, il a gagné en popularité auprès des cybercriminels en raison des possibilités qu’il offre en interagissant avec des signaux radio tels que NFC, Bluetooth, WiFi, etc.

Cet appareil peut reconnaître le signal qu’il émet les puces de l’animal, un microdispositif RFID (Radio Frequency Identification) qui contiennent un numéro unique attribué à l’animal et qui sert de base de données dans laquelle sont stockées les données du propriétaire, telles que le nom, l’adresse et le numéro de téléphone. Les pirates peuvent légalement acheter cet équipement pour 200 euros et obtenir les informations du propriétaire.

Flipper Zero pirate une clé de voiture Marta Sanz Omicrono

Cela est également possible avec les voitures, les clés de véhicule qui s’ouvrent sans fil sont une mine pour les cybercriminels dotés d’appareils comme Flipper Zero. Il faut tenir compte du fait que Avec ce système, il est uniquement possible d’ouvrir la voiture, mais pas de la démarrer., un équipement plus complexe serait nécessaire. Cependant, les modèles plus récents ont appris à se protéger de ces vols en créant un système qui renouvelle périodiquement le code de vérification entre la voiture et la clé pour décourager les voleurs de se livrer au vol.

Dans ce cas, les experts conseillent de toujours laisser la voiture dans un endroit sûr, surveillé et bien éclairé. Protégez également le véhicule avec des systèmes antivol comme des alarmes ou des GPS pour dissuader les voleurs, les marques automobiles ajoutent déjà ces options à leurs modèles, depuis les applications automobiles, mais cela présente aussi un risque si le code d’accès n’est pas sécurisé ou si vous perdre le contrôle du téléphone. Eh bien, bien souvent, cela dépend non seulement de l’utilisateur, mais également des efforts déployés par les entreprises pour protéger leurs services.

Votre réseau domotique

Il n’est pas nécessaire d’accéder à des sites Web ou à des réseaux dangereux, le simple fait d’utiliser une technologie comme un ordinateur, un téléphone portable ou un système de sécurité domestique constitue déjà un risque. Jaime Álvarez ouvre son ordinateur et se connecte à Shodan, un moteur de recherche pour trouver des appareils connectés IoT (Internet des objets) dans le monde.

Capture d’écran du site Shodan.io Shodan Omicrono

Sonnettes intelligentes, caméras de sécurité, robots aspirateurs, réfrigérateurs connectés et bien plus encore, si ces appareils ne sont pas correctement protégés, l’accès est simple et rapide. Álvarez effectue une recherche rapide d’équipements utilisant le protocole Zigbee, une technologie de communication sans fil à faible coût. Retrouvez actuellement 88 équipes en Espagne.

Grâce à des portails comme Shodan, vous pouvez vérifier le niveau d’exposition des appareils que vous utilisez à la maison, mais ce sont également des outils intéressants pour les pirates. Même avec des données telles que le numéro d’identification de l’appareil qui semble connecté, vous pouvez savoir d’une simple requête s’il s’agit d’un téléphone mobile et savoir s’il y a du monde à la maison.

fr-02