13 pour cent des appareils internet non protégés

Il est possible de se connecter avec le nom et le mot de passe par défaut d’origine sur 13 pour cent des appareils accessibles via internet. Sur les 540.000 appareils internet examinés, 17.427 étaient vulnérables.

Il est possible de se connecter avec le nom et le mot de passe par défaut d’origine sur 13 pour cent des appareils accessibles via internet. Sur les 540.000 appareils internet examinés, 17.427 étaient vulnérables.

Voilà ce qui ressort d’une enquête effectuée par les contrôleurs en sécurité Ang Cui et Salvatore Stolfo de l’université de Columbia à New York, et citée par le magazine Computable. Parmi les appareils non sécurisés accessibles via internet se trouvaient non seulement de l’équipement de consommateurs, comme des décodeurs IPTV, mais aussi des appareils d’entreprise. Les enquêteurs ont découvert entre autres des routeurs professionnels, serveurs d’impression, NAS appliances, caméras de protection IP, adaptateurs VoIP, appareils de visioconférence et de sécurisation réseautique vulnérables. Lors d’un second contrôle, après une période de quatre mois, il est apparu que 96 pour cent de ces appareils vulnérables n’étaient toujours pas protégés.

Les appareils vulnérables ont été découverts dans 144 pays, notamment au sein de grandes sociétés, de fournisseurs de services internet et de pouvoirs publics. Selon les enquêteurs, ils pouvaient être abusés de multiples manières par des personnes mal intentionnées: c’est ainsi qu’il était possible de paralyser ces appareils par des attaques de type DDOS (‘distributed denial of service’). Des adaptateurs VoIP (nécessaires en téléphonie via internet) pouvaient afficher les historiques des appels entrants et sortants.

Des serveurs d’impression présentaient en outre des documents imprimés via leur cache: “Notre scanner a identifié 44.000 HP JetDirect Print Servers vulnérables dans 2505 organisations dans le monde. Comme les serveurs d’impression haut de gamme peuvent stocker des documents dans leur cache, nous affirmons qu’un pirate peut ainsi non seulement surveiller le flux des documents internes, mais aussi les intercepter.”

Les enquêteurs évoquent également un autre scénario d’agression: un appareil non protégé accessible via internet permet en effet de retrouver les données de connexion ‘master’ de toute une organisation. “La probabilité de ce genre de menace parait faible, mais elle croît au fur et à mesure que l’organisation devient plus grande et plus complexe et si l’on tient compte en outre des erreurs humaines commises.”

Les enquêteurs ont effectué leur scanning internet au moyen d’un scanner de réseaux gratuit Nmap. Ils ont ainsi exploré de ‘grandes portions d’internet’ via les ports TCP 23 et 80.

En collaboration avec Computable

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire