Tendances en cybersécurité

5G, IoT et sextoys au menu des cybermenaces de 2021

Avec l’essor de la 5G, les dispositifs IoT se profilent comme l'un des maillons faibles de la sécurité IT pour les mois à venir. Manque de visibilité, pas de contrôle sur les accès ou webcams peu fiables sont autant de menaces pour les entreprises. Alors que les particuliers feraient bien de se méfier des sextoys connectés.

(Source: Pixabay)
(Source: Pixabay)

Connectés aux réseaux d'entreprise ou au cloud, les dispositifs IoT restent un maillon faible de la sécurité IT. La menace que les objets connectés et autres capteurs représente est à prendre d’autant plus sérieusement que leur nombre va prendre l'ascenseur avec l'arrivée progressive de la 5G. Dans ses prédictions pour 2021, la firme de cybersécurité Check Point explique que protéger le volume croissant de données provenant d'appareils 5G se profile comme un challenge immense. Surtout qu’une grande partie de ces données échappera au contrôle de sécurité mis en place au sein des réseaux d'entreprise.

Visibilité réduite des menaces

La nature distribuée des réseaux 5G et le fait que les objets y sont connectés par l'intermédiaire d’un fournisseur de services empêchent le contrôle des accès et réduit la visibilité des menaces. En outre, les fonctions de sécurité de la nette majorité des appareils connectés à la 5G ne vont pas au-delà du mot de passe. La variété des produits IoT et de leurs applications (télémédecine, véhicules autonomes, bâtiments intelligents, etc.) complique également la gestion des risques associés. Dans une récente enquête, Check Point a en outre observé que 90% des entreprises ont installé des dispositifs IoT non approuvés sur leurs réseaux. Et ceux-ci sont souvent connectés à l'insu des équipes informatiques ou de sécurité (Shadow IT).

Utiliser des micro-agents logiciels

Pour Check Point, l'approche optimale pour sécuriser un réseau connectant de multiples dispositifs IoT consiste à faire appel à des plugins à échelle réduite (micro-scale) en mesure de fonctionner sur n'importe quel appareil ou système d'exploitation dans n'importe quel environnement. «Ces micro-agents logiciels contrôlent chaque attribut qui va et vient de l'appareil sur le réseau 5G, et se connectent à l'architecture de sécurité consolidée pour renforcer la protection», précise l’éditeur spécialisé dans la cybersécurité.

Vulnérabilité des webcams...

Avec la crise pandémique actuelle et le recours massif au télétravail, la menace que représente les objets connectés s’en trouve par ailleurs décuplée. Dans ses prédictions 2021 en matière de cybersécurité, le spécialiste de l'analytique IT Splunk insiste sur l’importance pour les entreprises de contrôler les fournisseurs des dispositifs installés par leurs employés à domicile. Une webcam commandée sur le web et truffée de vulnérabilités pourrait en effet être pain bénit pour un cybercriminel cherchant à s'introduire dans le réseau de l’entreprise. Sans parler des risques associés à d’autres dispositifs pas nécessairement utilisés pour travailler.

… et des sextoys connectés

Dans ses tendances en cybersécurité pour l’année 2021, l'éditeur d'antivirus Eset consacre un large chapitre aux menaces liées aux nouveaux jouets sexuels truffés de capteurs, souvent associés à une applications dédiées et connectés au cloud. «Outre les préoccupations relatives à la confidentialité des données, nous devons envisager la possibilité que des vulnérabilités de l'application permettent d'installer des logiciels malveillants sur le téléphone ou de modifier les microprogrammes des jouets. Ces situations pourraient conduire à des attaques par déni de service (DDoS) qui bloqueraient toute commande», préviennent les experts d’Eset. Avant de citer l’exemple d’une récente cyberattaque de ce type ayant permis à des attaquants de contrôler le verrouillage d'une ceinture de chasteté masculine connectée.

Comme pour tous types d’appareils IoT, ces sextoys d’un nouveau genre nécessitent de sensibiliser les consommateurs, souligne Eset, afin qu’ils exigent des vendeurs de meilleures pratiques leur permettant de garder le contrôle de leurs données personnelles… en particulier les plus intimes.

Webcode
DPF8_201225