La 5G : un paradis pour les hackers ?

La 5G : un paradis pour les hackers ?

Publié le 14 octobre 2019 à 07h32

Le déploiement des réseaux mobiles de cinquième génération, qui offrent des vitesses de téléchargement jusqu’à 10 fois supérieures à celles d’aujourd’hui, va changer la façon dont nous communiquons, travaillons et diffusons de la vidéo.

Toutefois, les vitesses plus rapides sont également susceptibles de donner aux pirates informatiques la possibilité de cibler plus de périphériques et de lancer des cyberattaques plus importantes, affirment les experts.

Le problème est peu probable que ce soit la sécurité de la technologie 5G elle-même. Bien que les chercheurs aient découvert des failles apparentes dans la sécurité de la 5G – telles que la possibilité pour les attaquants d’utiliser de fausses stations de base mobiles pour voler des informations – le cryptage plus fort de la 5G et une meilleure vérification des utilisateurs du réseau sont largement considérés comme une amélioration significative de la 4G.

Les experts disent que le maillon faible de la sécurité de la 5G sera probablement la communication entre les appareils connectés à Internet.

Ces dispositifs, connus sous le nom d’Internet des objets (IoT), où des capteurs intégrés à Internet, allant des voitures et des chaînes de montage en usine aux baby -phones et feux tricolores, sont en plein essor, se développent rapidement. Le nombre d’articles connectés à Internet passera de 14,2 milliards à 25 milliards d’ici 2021, selon Gartner, une société de recherche.

Lorsque les appareils IoT se connectent aux réseaux 5G, ils pourraient constituer une cible tentante pour les pirates informatiques et les criminels.

Actualités sur le même sujet  Un pirate informatique récupère des données sur 250 000 utilisateurs d'un site néerlandais de prostitution

«Le nombre considérable d’actifs et d’appareils connectés accroît les problèmes de sécurité», déclare Dan Bieler, analyste principal chez Forrester, une société de recherche. Les pirates informatiques ont tendance à cibler les nouvelles technologies car ils sont souvent plus vulnérables aux cyberattaques que les technologies bien établies, ajoute-t-il.

Les experts disent que la sécurité peut être inégale pour certains appareils IoT, en particulier les articles à faible coût et à faible consommation. Les pirates peuvent utiliser la technologie pour analyser des centaines de milliers d’appareils à la recherche d’une sécurité faible, tels que ceux dotés du mot de passe par défaut (« admin », « invité » ou « mot de passe ») avec lequel ils ont été vendus.

«La probabilité de trouver un appareil IoT qui n’a pas encore été configuré ou dont le mot de passe est faible est assez élevée», déclare David Ferbrache, responsable mondial des cyber-futures au sein du groupe comptable KPMG.

Les criminels ont déjà exploité les appareils IoT, notamment lors de la cyber-attaque « Mirai botnet » en 2016, lorsque des centaines de milliers de caméras, routeurs et enregistreurs vidéo numériques ont été utilisés pour détruire des sites Web tels que Twitter, Spotify et New York Times.

Les criminels ont utilisé deux types courants de cyberattaques: un «réseau de zombies», qui prend le contrôle des périphériques connectés à Internet et les utilise comme armes dans une cyberattaque; et un «déni de service distribué» (DDOS), qui submerge un réseau ou un site Web avec plus de messages qu’il ne peut en gérer.

Actualités sur le même sujet  PayPal devient la marque préférée pour le phishing

Lorsque des pirates informatiques ou des criminels pénètrent dans un appareil connecté à la 5G, la vitesse du réseau leur permet d’extraire et de télécharger des informations, y compris des données personnelles et des informations client, beaucoup plus rapidement qu’auparavant.

Et comme les appareils IoT se connectent directement à Internet mobile, les pirates informatiques n’auront pas à contourner la sécurité plus stricte des réseaux domestiques ou d’entreprise, affirment les experts.

Selon les experts, les maisons utilisant la 5G risquent également de devenir plus vulnérables, si le logiciel de sécurité des réfrigérateurs, des détecteurs de fumée et autres appareils «intelligents» connectés à Internet n’est pas mis à jour.

Les entreprises peuvent également être confrontées à des problèmes de sécurité si les employés utilisent des réseaux 5G plutôt que leurs réseaux d’entreprise pour envoyer des données confidentielles.

Selon Valentino de Sousa, expert en cyber-sécurité chez Accenture, la société de services professionnels, où qu’elles se produisent, les cyber-attaques sur la 5G constituent probablement une évolution des techniques existantes, bien que des versions plus extrêmes.

M. de Sousa a déclaré que les cyberattaques pourraient inclure des « robots-assiettes » à intelligence artificielle, qui peuvent imiter de manière convaincante la famille ou des amis. attaques par déni de service à grande échelle capables de détruire un réseau mobile; et des vidéos manipulées connues sous le nom de «deepfakes» .

Actualités sur le même sujet  Google révèle que les pirates informatiques utilisent une nouvelle faille pour attaquer les appareils Android

“Je pense que la 5G sera une cible plus tentante pour les acteurs des États-nations que. . . les pirates informatiques, car la 5G constituera une technologie de communication essentielle pour la plupart des pays », explique Cesar Cerrudo, directeur de la technologie chez IOActive, un cabinet de conseil en cyber sécurité.

De leur côté, les gouvernements, les entreprises de télécoms et les groupes technologiques travaillent sur des normes de sécurité pour la 5G et l’Internet des objets.

Bill O’Hern, responsable de la sécurité chez AT & T, a déclaré que la société de télécommunication s’attend à ce que l’augmentation massive du volume de données transitant sur le réseau 5G d’un opérateur « se traduise probablement par une surface d’attaque plus large » pour les pirates informatiques.

Les pirates informatiques et les criminels devront ensuite déterminer comment les cyberattaques contre la 5G peuvent servir des « objectifs monétaires ou politiques » – par exemple, pour faciliter l’extorsion de fonds ou la fraude, ajoute-t-il.

AT & T a créé une unité de cybersécurité spécialisée dans l’Internet des objets, qui évaluera la sécurité des dispositifs IoT et les pratiques de sécurité utilisées par les fabricants et l’industrie. «L’objectif est de prévenir les erreurs courantes et d’améliorer les possibilités de résolution des problèmes avant qu’ils ne s’aggravent», a déclaré M. O’Hern.