Découvrez toutes les sessions à la demande du Sommet sur la sécurité intelligente ici.


Beaucoup d’entre nous ont vu cette scène dans tant de films de zombies : une horde hurlante avance sur l’avant-poste sous la forme d’un tas de chair rugissante et rampante. « Il y en a trop ! Repliez-vous !.. » Coups de feu, maintenant bégayants et distants. Un staccato fou de la course trépidante du dernier survivant… Puis, enfin, le silence.

Mēris (letton pour « peste »), une version modifiée du tristement célèbre botnet Mirai, a apporté quelques 250 000 « zombies », ou appareils compromis, à la fête l’été dernier, et l’assaut qu’ils ont lancé aurait fait honte à la scène ci-dessus. Selon les chercheurs, le botnet a pu envoyer jusqu’à 21,8 millions de requêtes par seconde à ses victimes, faisant planter leurs serveurs surchargés lors d’une attaque majeure par déni de service décentralisé (DDoS).

Les attaques DDoS ont grimpé de 37 % en 2021, selon un rapport récent. Botnets constitués de piratés Internet des objets (IdO) Les périphériques sont un vecteur d’attaque majeur. Et la vérité est que ce n’est que le début. Certains des processus qui se déroulent sur la scène technologique actuelle pourraient jouer entre les mains des pirates et ouvrir la voie à des attaques d’un tout nouveau volume.

Depuis que la société mère de Facebook a changé son nom en Meta, des segments entiers de la scène technologique ont été en effervescence avec des bavardages sur le métaverse, une fusion fusionnée VR/AR des mondes réel et virtuel. Concrètement, du moins pour le moment, cela signifie porter un casque amusant sur la tête lors d’une réunion d’affaires avec des dessins animés en 3D de vos investisseurs.

Publicité

Événement

GamesBeat Summit : dans le métaverse 3

Rejoignez la communauté GamesBeat en ligne, les 1er et 2 février, pour examiner les résultats et les tendances émergentes au sein du métaverse.

Inscrivez-vous ici

En termes encore plus pratiques, cela signifie plus d’appareils connectés partout, à la fois sur le terrain de l’entreprise et à la maison. Le strict minimum pour mener votre entreprise à travers le métaverse – c’est-à-dire Zoom – ne nécessite que deux smartphones, mais il y a une raison pour laquelle le marché des caméras de conférence a récemment explosé. Vous voulez une image nette et un bon son lors de vos appels, vous obtenez donc l’équipement intelligent qui peut vous le fournir. La sécurité est également indispensable, donc quelques capteurs de chaleur corporelle seraient également utiles, ainsi que des capteurs de mouvement, pour éviter la surpopulation. Reliez tout cela à une plate-forme de données pour agréger le flux de capteurs et créer une solution de gestion complète, et vous êtes dans le vert.

Transformer un bureau, un site de fabrication, une centrale électrique ou toute autre installation commerciale ou industrielle en un hub métaverse est, pour l’instant, une perspective très lointaine. Il est probable, cependant, que cela impliquerait d’apporter un grand nombre d’appareils connectés. Les casques, qui ne sont pas encore omniprésents ; des appareils portables équipés de capteurs pour de meilleurs contrôles VR/AR ; et les capteurs muraux doivent tous faire partie du tableau si nous ne nous contentons plus de vivre le monde numérique sur un écran ordinaire. Avant même que le rêve du métaverse ne s’installe, le marché des appareils IoT était envoléeet l’avènement du métavers ne ferait que passer le processus à la vitesse supérieure.

Maintenant, les mauvaises nouvelles. Nous voudrons peut-être nous rafraîchir un peu la tête et respirer profondément avant de nous lancer dans une virée shopping IoT induite par le métaverse, car trop souvent, nous ne pouvons même pas protéger correctement les appareils déjà sur place.

Fantômes dans la machine

Le marché de l’IoT a un problème de sécurité majeur. La mauvaise gestion des appareils connectés au premier rang sur la liste des problèmes de sécurité des professionnels de l’informatique dans un récent enquête. À juste titre, semble-t-il, car rien qu’au cours des six mois de janvier à juin 2021, les pirates ont réussi à compromettre certains 1,5 milliard d’IdO dispositifs, une augmentation massive à partir de 2020. Certains de ces piratages peuvent n’être qu’une blague anodine, mais d’autres entraînent une perte de données réelle et les dépenses associées. Et ces derniers sont ceux sur lesquels les entreprises préfèrent souvent rester silencieuses, il y a donc un certain brouillard de guerre en jeu ici.

Même d’après ce que nous savons, cependant, un succès attaque acheminé à travers ou dirigé vers un appareil connecté peut entraîner de graves dommages. Cela peut faire tomber les réseaux électriques, fermer les chaînes de montage ou offrir aux attaquants une vue confortable du fonctionnement interne de la cible à travers les yeux des caméras détournées.

De la même manière, la prolifération d’appareils potentiellement vulnérables signifie probablement que nous verrons des botnets encore plus massifs à l’avenir. Leur capacité à faire tomber les sites Web et les services Web est déjà suffisamment gênante dans un monde où le modèle SaaS s’impose comme le modèle dominant. dans les logiciels marché. Si vos clients ont besoin de se connecter à votre serveur, qu’il soit le vôtre ou sur le cloud, pour utiliser vos services, une attaque qui le frappe vise le cœur même de votre entreprise.

De plus, les botnets peuvent faire plus que des demandes de connexion de spam sur n’importe quelle cible que leurs seigneurs n’aiment pas. Un botnet peut fonctionner pour diffuser des logiciels malveillants, ce qui en fait un multiplicateur de puissance dans une attaque plus importante. Il peut extraire des données sensibles de son armée d’appareils zombifiés à des fins d’espionnage ou de chantage, ou comme outil de collecte de renseignements pour une tentative de phishing ciblée. Il existe des options encore plus exotiques pour les pirates avisés, comme l’ingérence dans l’alimentation électrique d’un réseau spécifique, ce qui est potentiellement mortel dans des conditions hivernales difficiles.

La poussée en faveur du métaverse, si jamais elle porte ses fruits, ne créera pas en elle-même un terrain fertile pour la montée du plus grand botnet de tous les temps, car cette tendance est déjà en gestation depuis longtemps. Sans précautions ni protocoles de sécurité à l’esprit, cependant, cela pourrait être le dernier coup de pouce qui déclencherait une avalanche rugissante – nous ferions donc mieux de commencer à nous préparer à combattre ces hordes de zombies maintenant.

Brad Yasar est le fondateur et PDG d’EQIFi.

DataDecisionMakers

Bienvenue dans la communauté VentureBeat !

DataDecisionMakers est l’endroit où les experts, y compris les techniciens travaillant sur les données, peuvent partager des informations et des innovations liées aux données.

Si vous souhaitez en savoir plus sur les idées de pointe et les informations à jour, les meilleures pratiques et l’avenir des données et de la technologie des données, rejoignez-nous sur DataDecisionMakers.

Vous pourriez même envisager contribution d’un article ton propre!

En savoir plus sur DataDecisionMakers

Rate this post
Publicité
Article précédentEndo et Kobayashi en direct ! Chansons et teaser de l’anime
Article suivantUn trader déclare qu’un Altcoin à grande capitalisation semble prêt à surpasser Bitcoin et prévoit un nouveau record historique contre BTC

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici