C'est arrivé du jour au lendemain pour de nombreuses entreprises. Les bureaux en effervescence se sont transformés en espaces désolés, laissant les plantes mourir, les en-cas se périmer et les calendriers figés dans le temps. Et comme dans un film, au milieu de ce calme inquiétant, il restait quelque chose de vivant et bourdonnant d'activité.
Oubliés dans les bâtiments, les décodeurs, l'affichage digitale, les imprimantes en réseau et de nombreux autres appareils IoT étaient encore connectés au réseau. Comme si rien n'avait changé, les appareils ont continué à rafraîchir des données, à exécuter des fonctions et à attendre des ordres. Mais contrairement aux autres objets oubliés sur les étagères, les dispositifs IoT ont suscité une attention disproportionnée. Les acteurs malveillants ont rapidement identifié les appareils comme étant des cibles potentielles, ce qui a donné lieu à pas moins de 833 logiciels malveillants IoT bloqués chaque heure par Zscaler Cloud, un nombre tout simplement incroyable.
Dans notre dernier rapport, L'IoT dans l'entreprise : édition Bureau Vide, l'équipe de recherche sur les menaces Zscaler ThreatLabz s'est penchée de plus près sur cette activité pour répondre à une question importante :
Que se passe-t-il lorsque les employés abandonnent leurs appareils intelligents au travail ?
À l'aide des données recueillies entre le 14 et le 31 décembre 2020, alors que la plupart des bureaux non essentiels ont été fermés, nous avons réalisé deux études : une étude sur l'empreinte des dispositifs IoT qui a identifié les dispositifs et le trafic IoT et une étude sur les programmes malveillants IoT basée sur les données de Zscaler Cloud. Le résultat : une plongée révélatrice au sein des dispositifs IoT autorisés et non autorisés et des attaques de programmes malveillants IoT, montrant une croissance énorme dans les deux cas.
L'essentiel
- Les programmes malveillants liés à l'IoT sur les réseaux d'entreprise ont augmenté de 700 % d'une année sur l'autre, alors qu'une grande partie des effectifs du monde entier travaillait à domicile
- Les appareils de divertissement et de domotique présentent le plus de risques en raison de leur variété, du faible pourcentage de communications cryptées et des connexions vers des destinations suspectes
- 76 % des communications IoT s'effectuent sur des canaux en texte clair non cryptés
- Gafgyt et Mirai, des familles de logiciels malveillants très utilisés dans les botnets, représentent 97 % des charges utiles de logiciels malveillants IoT bloquées par le Zscaler Cloud
- Les secteurs de la technologie, de la production, de la vente en gros et au détail, ainsi que des soins de santé représentent 98 % des victimes d'attaques IoT
- La plupart des attaques provenaient de Chine, des États-Unis et d'Inde
- La plupart des attaques IoT ciblaient des lieux en Irlande, aux États-Unis et en Chine
Des conseils de sécurité alors que la vie de bureau reprend son cours
Alors que certaines entreprises commencent à réintégrer progressivement les employés dans les bureaux, les leçons de la pandémie sur les dispositifs IoT non ou mal protégés n'ont pas été retenues et dans le meilleur des cas, rien n'a changé. Aujourd'hui, l'éventail toujours plus large de dispositifs IoT qui se fraie un chemin vers les réseaux d'entreprise englobe tout, des montres intelligentes aux caméras IP en passant par les automobiles et les appareils musicaux. Comme nous l'avons documenté dans nos conclusions, ces nouvelles catégories d'IoT échappent souvent complètement au radar des équipes informatiques. Dans le même temps, nous constatons que ces nouveaux vecteurs d'attaque suscitent l'ingéniosité des acteurs malveillants et accélèrent la nécessité pour les entreprises d'appliquer des politiques et des architectures Zero Trust.
Pour beaucoup, la sécurité et la politique de l'IoT sont encore immatures. La bonne nouvelle, cependant, c'est que nous disposons désormais des données nécessaires pour comprendre ces dangers, ainsi que d'un ensemble de bonnes pratiques que les entreprises de toutes tailles peuvent mettre en œuvre pour améliorer leur politique de sécurité IoT.
Téléchargez notre dernier rapport pour découvrir tous les détails concernant les menaces IoT actuelles, y compris les appareils les plus courants, les modèles de trafic, les pays dans lesquels les appareils se connectent, les industries les plus ciblées, et plus encore, afin de vous aider à protéger votre réseau d'entreprise.