Le drone : nouveau vecteur d’attaque contre les systèmes d’information

L’actualité regorge de contenu sur le piratage des drones (une des cas d’(in)sécurité des objets connectés) et les conséquences associées… J’ai même contribué à une publication sur la sécurisation des drones pour une utilisation dans un contexte de gestion d’une municipalité 🙂 . Afin de changer de perspective, je me suis penché sur l’utilisation des drones comme un outil d’attaque, et non un vecteur d’attaque, contre les systèmes d’information.

Continuer la lecture de Le drone : nouveau vecteur d’attaque contre les systèmes d’information

Quelles cybermenaces en 2018 ?

2017, encore une malheureuse année riche en actualités relatives aux menaces cyber : pas certain que 2018 changement fondamentalement. Dans cette publication de mise en perspective des cyber menaces de la nouvelle année, j’ai pris le parti de positionner les menaces de 2018 par rapport à mes prévisions de 2017 afin de mettre en évidence que les évolutions entre les deux périodes, et probablement les années suivantes, ne sont/seront pas importantes… enfin j’espère.

Continuer la lecture de Quelles cybermenaces en 2018 ?

L’intelligence artificielle sera la plus dangereuse cyber menace

Nous lisons beaucoup de choses sur les apports de l’intelligence artificielle pour la détection et la réponse aux cyber attaques. Les dangers liés à l’utilisation de cette technologie par des personnes malveillantes sont peu adressés aujourd’hui. La société Cylance, qui propose des produits de sécurité, a interviewé sur le sujet une centaine d’experts en cyber sécurité lors du Black Hat USA 2017 : le bilan est sans équivoque, 62% de ces experts en cyber sécurité considèrent qu’il est fortement probable qu’une attaque menée par une intelligence artificielle aboutisse dans les 12 prochains mois. A mon sens, si cette prévision se réalise ces attaques seront probablement fulgurantes et d’une violence extrême. Afin de me parvenir à cette conclusion, je me suis posé deux réflexions que je partage dans cette publication.

Continuer la lecture de L’intelligence artificielle sera la plus dangereuse cyber menace

Les traces que les objets connectés industriels doivent générer

En naviguant sur le site de l’OWASP, je suis tombé « accidentellement » sur le projet de sécurité. Ce projet propose une liste intéressante d’événement qui doit être intégré à tout objet connecté : destinés aux usages personnels, en entreprise et industriels.

Une liste à utiliser lors de l’élaboration des objets connectés, mais aussi lors du choix d’une solution à utiliser.

La CVE-2017-8225, ouvre-t-elle la voie à un nouveau IoT botnet ?

La CVE-2017-8225 est une vulnérabilité, datant de mars 2017, qui concerne plus de 1250 modèles de caméras de la gamme Wireless IP Camera (P2) WIFICAM fabriquée en Chine. La vulnérabilité est critique, car elle permet une exécution de code à distance (le pire des vulnérabilités) sur la caméra à travers le serveur web qui permet sa configuration en utilisant un navigateur web. Le site Shodan, qui référence les systèmes connectés à Internet, indique que prêt de 185 000 caméras connectées sont concernées par cette vulnérabilité.

L’histoire aurait pu s’arrêter là. Sauf qu’un chercheur en cyber sécurité a découvert, dans un forum, un échange intéressant qui traite de l’exploitation de cette vulnérabilité. L’échange démontre une collaboration entre plusieurs personnes pour développer des scripts (armement) qui utilisent Shodan pour identifier les cibles potentielles (découverte) ainsi que la compromission et enfin l’utilisation de Netcat pour prendre les commandes et le contrôle à distance (C2) des caméras compromises (cf. ma publication sur la Cyber Kill Chain pour comprendre les étapes d’une attaque qui s’applique à ce cas). Le niveau de collaboration est assez poussé puisqu’un des acteurs de l’échange a proposé de partager sa clé d’API qui permet d’utiliser la version premium de Shodan afin d’exporter la liste des IP vulnérable. L’export permet d’intégrer simplement aux scripts les cibles à attaquer.

… une nouvelle activité est née : le “MDLC” pour Malware Development Life Cycle.

Intro au protocole MQTT et son (in)sécurité pour les échanges M2M / IoT

Le protocole MQTT (Message Queuing Telemetry Transport) se distingue par sa capacité à transmettre des messages courts et une utilisation faible de la bande passante qui le rendent adapté pour les communications M2M (machine 2 machine) de type objets connectés.

Ce protocole est principalement utilisé pour la remontée d’information d’objets connectés destinés aux particuliers. Quelques implémentations dans les objets connectés du monde industriel ont été réalisées

Cet article a pour objectif de donner quelques éclairages sur les principales fonctionnalités de ce protocole, qui existe depuis 1999, et les fonctions de sécurité qu’il propose voire des fonctions complémentaires à envisager lors de son utilisation.

Continuer la lecture de Intro au protocole MQTT et son (in)sécurité pour les échanges M2M / IoT

Sécurité des objets connectés et sécurité des systèmes d’information : même combat

La sécurité des objets connectés est au cœur l’actualité et des inquiétudes des organisations qui basent le développement de leurs activités sur cette nouvelle tendance.

Dans une précédente publication [1], j’avais mis en avant 13 bonnes pratiques à considérer pour concevoir des objets connectés. A posteriori, je me suis rendu compte que j’avais succinctement (re)situé les raisons de l’(in)sécurité des objets connectés.

Par ailleurs, en écrivant cette publication, je me suis rendu compte que les maux qui conduisent à l’(in)sécurité des objets connectés sont également la cause de l’(in)sécurité des systèmes d’information des entreprises.

Continuer la lecture de Sécurité des objets connectés et sécurité des systèmes d’information : même combat

Il y a encore de l’espoir pour la sécurité des objets connectés

Dans cet article, vous trouverez les principales activités à considérer dans la conception d’objets connectés sûres. Son contenu fait écho à la publication : « Future-proofing the Connected World: 13 Steps to Developing Secure IoT Products » qui a été réalisée, et à laquelle j’ai participé, par le groupe de travail Internet Of Things (IOT WG) du Cloud Security Alliance.

Continuer la lecture de Il y a encore de l’espoir pour la sécurité des objets connectés

Comment éviter un assassinat par un réfrigérateur

Imaginez qu’en sortant votre dîner du congélateur, vous vous apercevez que celui-ci est avarié après sa décongélation. Vous sortez un second produit : idem, avarié. Troisième produit : idem. En réalité, c’est l’ensemble des produits dans votre congélateur qui sont avariés. Des produits faits maison ou achetés dans différentes enseignes et stockés dans votre réfrigérateur dernière génération, connecté à Internet.

Continuer la lecture de Comment éviter un assassinat par un réfrigérateur