Des hackers auraient pris le contrôle du kiosque numérique d'un parking et l'auraient connecté à un site porno sans raison apparente — et cela laisse présager quelque chose d'inquiétant

Des pirates auraient pris le contrôle du kiosque digital d'un parking à des fins méprisables. LAKRUWAN/Getty Images

  • Alors que les objets connectés se propagent, il en est de même des moyens que les hackers trouvent de les exploiter, selon l'édition 2018 du rapport de menace de Darktrace.
  • Dans l'un des cas, les pirates ont pris le contrôle d'un kiosque de paiement de parking et l'ont connecté à un site proposant des contenus pour adultes.
  • Dans un autre cas, des pirates informatiques se sont connectés à des mélangeurs industriels, des trancheurs et d'autres appareils connectés sur une chaîne de montage alimentaire pour tenter d'accéder au grand réseau.

Lors d'un récent incident, des pirates ont pris le contrôle d'un kiosque de stationnement numérique et l'ont connecté à des sites offrant des contenus réservés aux adultes, d'après les chercheurs de la société de cybersécurité Darktrace. Le kiosque n'a pas affiché le contenu tel quel, ce qui rend l'affaire encore plus étrange: si ce n'était pas pour une blague potache, pourquoi donc?

"Nous n'avons aucune idée de ce que peuvent être les motivations de l'attaquant", a dit Darktrace.

Mais cela révèle une tendance inquiétante, alors que Darktrace s'apprête à révéler son rapport de menaces annuel, ce mercredi 1er août, qui souligne les manières bizarres et inattendues que les soi-disant hackers malintentionnés — ou black hats — utilisent pour détourner et infiltrer les réseaux. La première chose à savoir est que s'il y a une faille, les hackers la trouveront et l'exploiteront. 

"L'incident montre un exemple des vulnérabilités que les objets connectés peuvent poser et le besoin d'une défense cybernétique comprenant l'ensemble des infrastructures digitales", indique le rapport.

Darktrace utilise une intelligence artificielle pour identifier les activités anormales sur un serveur, particulièrement lorsque cela implique des appareils connectés peu conventionnels. 

Dans un autre exemple relevé par le rapport de Darktrace, des pirates ont tenté d'entrer dans un réseau d'entreprise en se connectant aux différents objets connectés d'une chaîne d'assemblage de nourriture industrielle. Ils sont parvenus à se connecter à des mélangeurs industriels, des trancheuses et des ensacheuses, dans le but d'accéder au réseau. 

Les objets connectés comme les mélangeurs ne contiennent pas d'informations précieuses ou exploitables, telles que les fiches de paie des employés. Mais les hackers voulaient tromper le réseau informatique de manière à leur permettre d'accéder au plus grand réseau informatique de la société. En théorie, les hackers peuvent se balader sur le réseau jusqu'à trouver un PC ou téléphone qui aurait des données précieuses. 

Il est aussi à noter que dans cet exemple, les dispositifs connectés à internet n'ont pas été examinés par les experts en sécurité de l'usine. Ils ont simplement été achetés, mis en service et connectés au réseau. 

"Techniquement, ces appareils n'avaient pas l'autorisation de l'équipe de sécurité pour être connectés à l'infrastructure informatique de base. En corrélant ces deux paramètres en temps réel, l'intelligence artificielle de Darktrace a détecté la conduite anormale et déterminé que l'activité comportait un risque significatif pour l'organisation de la chaîne d'assemblage", peut-on lire dans le rapport. 

Dans un cas similaire, des hackers ont pris le contrôle de casiers personnels dans un parc d'attraction en Amérique du nord. Ces casiers intelligents se connectent à une plateforme tierce en ligne une fois que les employés entrent leurs codes d'accès. Les pirates ont utilisé les connexions de ces casiers pour faire un tour dans la plateforme tierce et capter des données. 

"Les connexions, qui auraient pu inclure des détails d'identification ou des informations sensibles, pouvaient potentiellement être transmis sur internet sans aucune protection — donnant aux attaquants la possibilité d'intercepter les connexions, et d'utiliser les informations afin de se frayer un chemin dans les systèmes de défense de la société", indique le rapport.

Version originale: Becky Peterson/Business Insider

Vous avez apprécié cet article ? Likez Business Insider France sur Facebook !

Lire aussi : Un expert en cybersécurité de BlaBlaCar dit qu'il faut mobiliser plus de hackers pour repérer les vulnérabilités — même les plus insignifiantes

VIDEO: Voici comment Terry Crews fait pour rester positif tous les jours