Cyber-actualités : Si Aramco avait utilisé notre technologie Antidrone… ; honeypots pour arrêter les malwares qui s’en prennent à l’IoT !

Bonjour les amis !

Nous avons récemment entendu une Cyber-histoire du côté obscur qui était plus que surprenante. Vous en avez certainement entendu parler puisqu’elle a fait la une des journaux du monde entier. Il s’agit de l’attaque de drones sur Aramco, en Arabie Saoudite, qui a empêché la production de millions de barils de pétrole par jour et a engendré des dégâts qui s’élèvent à plusieurs centaines de millions de dollars.

Malheureusement, je crains que ce ne soit que le début. Vous vous souvenez de ces drones qui ont bloqué l’aéroport de Heathrow (ou bien de Gatwick) il y a quelque temps ? Les choses suivent leurs cours. Il y en aura d’autres, c’est indéniable. Les houthis ont revendiqué l’attaque mais l’Arabie Saoudite et les États-Unis accusent l’Iran. L’Iran nie toute responsabilité. En d’autres termes, toujours le même bras de fer au Moyen-Orient. Ce n’est pas le sujet de notre article puisque nous ne parlons pas de géopolitique, vous aviez oublié ? Non, moi tout ce que je veux dire c’est que pendant que certains continuent à se montrer du doigt nous avons mis au point une solution qui arrête les attaques de drones, comme celle d’Aramco. Mesdames et messieurs, j’ai l’honneur de vous présenter… notre nouvelle technologie Antidrone !

Comment fonctionne-t-elle ?

Le dispositif calcule les coordonnées de l’objet en mouvement et le réseau neuronal détermine s’il s’agit d’un drone. Si la présence d’un drone est confirmée, alors il bloque la connexion entre l’appareil et la télécommande. Par conséquent, le drone retourne à sa base ou atterrit là où il se trouve lorsqu’il est intercepté dans le ciel. Ce système est fixe ou mobile et peut, par exemple, être installé sur un véhicule mobile.

Notre technologie Antidrone cherche avant tout à protéger les infrastructures particulièrement importantes, les aéroports, les objets industriels et bien d’autres propriétés. L’incident qui a eu lieu à Aramco montre que cette technologie est plus que nécessaire et urgente pour éviter d’autres situations similaires. De plus, les choses ne vont pas se calmer : en 2018, le marché mondial des drones représentait 14 milliards de dollars et les prévisions disent qu’il pourrait s’élever à 43 milliards de dollars en 2024 !

Il est évident que le marché de la protection contre les drones malveillants va également se développer, et que cette croissance sera rapide. Pour le moment, notre technologie Antidrone est la seule du marché russe à pouvoir détecter ces objets grâce à la vidéo et à un réseau neuronal, et est la première dans le monde à utiliser un balayage laser pour localiser les drones.

Parlons maintenant de l’autre information qui apparaît dans le titre de cet article : les honeypots (pots de miel)…

Quelle est la situation actuelle des malwares qui s’en prennent aux dispositifs de l’IoT ? En quelques mots, très mauvaise puisque la dangerosité même de l’IoT se cache derrière le développement des technologies de l’IoT. Plus d’IoT signifie plus de cyberattaques. De plus, la relation entre la quantité et la variété de dispositifs et les cybercriminels à l’origine des malwares n’est pas linéaire. La situation est pire encore puisque la sécurité de l’IoT est très mauvaise. J’en ai déjà parlé.

Nous surveillons les attaques des malwares qui prennent l’IoT pour cible depuis 2018. Pour ce faire, nous avons utilisé un leurre spécial connu comme honeypot (à ne pas confondre avec le piège à miel qu’utilise les espions). Ces pièges simulent de véritables systèmes vulnérables qui attirent les malfaiteurs comme des mouches et, une fois que nous les avons attrapés, nous les décortiquons et développons la protection nécessaire (y compris une proactive).

Depuis une dizaine d’années, nous avons développé une infrastructure complète de honeypots que nous ne cessons d’optimiser et de développer. Par exemple, nous changeons de temps en temps l’adresse IP de nos pièges puisque les propriétaires de botnets suivent les honeypots et entraînent leurs kits pour qu’ils puissent les contourner. De plus, des listes d’adresses IP des honeypots sont vendues sur le darknet.

Source

Nous avons récemment publié les résultats de notre étude sur les malwares dans l’IoT, dont les recherches ont pris une année entière.

Nous avons créé plus de 50 honeypots dans le monde, et ils étaient en moyenne attaqués 20 000 fois toutes les 15 minutes. Au total, nous avons enregistré 105 millions d’attaques à partir de 276 000 adresses IP uniques au cours des 6 premiers mois de 2019. Pour vous faire une idée, nous avions détecté 12 millions d’attaques à partir de 69 000 adresses IP en 2018 sur cette même période de temps. Les principales sources d’infection au cours du premier semestre de 2019 se trouvent au Brésil et en Chine. Ces pays sont suivis de l’Égypte, de la Russie et des États-Unis.  Le nombre total de dispositifs IoT infectés encore actifs reste important : chaque mois des dizaines de milliers d’appareils essaient de distribuer des malwares en utilisant des mots de passe par force brute et d’autres vulnérabilités.

Source

L’Internet des Objets est en pleine croissance, tout comme les menaces qui le visent. Nous envisageons donc d’étendre nos capacités quant à la découverte et l’analyse de ces menaces. Il faut connaître les menaces lorsqu’il s’agit de cybersécurité, et notre « service de honeypots » est prêt et disponible. Nous recueillons et rassemblons les connexions entrantes pour que toutes les données traitées soient disponibles en un rien de temps. Ça vous intéresse ? Écrivez-nous !

 

LIRE LES COMMENTAIRES 0
Laisser un commentaire