La S X Esteban Rojas - LOST LOVE 2
Ted Harrington, partenaire d’Independent Security Evaluators et organisateur de la conférence, estime que les atteintes à la sécurité empireront, voire empireront, avant de s’améliorer. conférence annuelle des hackers DEFCON.
Harrington sait de quoi il parle. Son entreprise tourne autour de la cybersécurité et organise le tout premier «Village IdO» au DEFCON, la conférence annuelle sur le piratage informatique qui se tiendra du 4 au 7 août à Las Vegas. C’est là que les pirates sont encouragés à se frayer un chemin dans les appareils IoT et à trouver des points faibles de sécurité. Et si l'histoire est une indication, Harrington dit Inverse que la sécurité autour des appareils IoT deviendra encore plus poreuse avant que la technologie ne soit finalement renforcée.
La nouvelle technologie suit trois étapes prévisibles, dit Harrington. Tout d'abord, quelqu'un innove. Deuxièmement, les développeurs inondent le marché de produits similaires sans prendre en compte les implications en termes de sécurité. Troisièmement, la communauté de la sécurité a convaincu l’industrie de renforcer la sécurité.
«Nous sommes vraiment à l'avant-garde de cette deuxième phase», a déclaré Harrington. "Nous avons beaucoup de chemin à faire avant d'arriver à la troisième phase."
Et c’est la connectivité même qui attire les gens vers l’IoT et qui les met en danger.
Les communautés de hackers au chapeau noir (celles qui cherchent à nuire aux personnes qu’elles piratent) ne sont pas nouvelles et personne n’est en sécurité. Si des hackers sur des sociétés comme Sony et Donald Trump attirent toute l’attention, c’est le hack de vos appareils personnels qui devrait vous inquiéter.
C’est parce que la sécurité n’est pas ce qui préoccupe les entreprises développant vos téléviseurs intelligents, thermostats intelligents et poignées de porte intelligentes.
"Votre modèle de confiance sur l'IoT est cassé", a déclaré Harrington. "Cela signifie que les appareils connectés se font mutuellement confiance, alors qu'en réalité ils devraient se méfier les uns des autres."
Cela conduit à des trous dans les produits qui devraient protéger à la fois votre vie privée et votre sécurité. La confidentialité concerne essentiellement un utilisateur qui décide comment les informations que ses périphériques collectent sont utilisées par des personnes et d'autres sociétés, tandis que la sécurité concerne l'efficacité avec laquelle un périphérique permet uniquement l'accès au propriétaire. La confidentialité est généralement perdue dès que des personnes commencent à utiliser un appareil via le contrat de licence d'utilisateur final et l'enregistrement. La sécurité est toutefois perdue, car les développeurs font des utilisateurs des cibles faciles pour les pirates.
Par exemple: Un pirate informatique pourrait compromettre à distance un Amazon Echo. Cet écho est connecté au téléviseur et aux haut-parleurs, mais également à un stockage de photos de famille et à une déclaration de revenus produite électroniquement. Maintenant, ce pirate qui a seulement pénétré dans l’Écho a tout ce dont il a besoin pour commettre un vol d’identité. Les appareils qui se faisaient mutuellement confiance et partageaient l’ensemble des informations et mots de passe de la personne trahissaient en réalité le propriétaire.
Cela peut sembler un argument glissant pour vous faire craindre l’avenir et tout ce qui est nouveau, mais c’est un scénario qui pourrait trop facilement devenir réalité, dit Harrington.
Il ajoute que tous les appareils intelligents ne sont pas entièrement protégés.
«Une façon de penser à cela est que les consommateurs devraient supposer qu'en déployant cet appareil, un mauvais gars a la capacité de le compromettre», a-t-il déclaré.
Alors réfléchis-y à deux fois: à quel point voulez-vous le dernier appareil?
"Ne vous perdez pas dans le battage médiatique avec la passivité de l'IoT", a déclaré Harrington, "sans équilibrer le risque associé à l'IoT."
Vous pensez que votre appareil #IoT est sécurisé? Soumettez-le à l'appel à périphériques #IoTvillage! http://t.co/q5wMT5D4kn #DEFCON pic.twitter.com/3XBpsobKSG
- DEF CON (@defcon) 27 mars 2016
12 objets incroyables dont vous avez besoin pour améliorer votre maison
Bien que HGTV puisse vous dire le contraire, vous n'avez pas besoin de remplacer tous vos meubles pour les actualiser. Quelques nouveaux produits et installations permettent de moderniser n’importe quel espace sans le coût d’une rénovation totale. D'une unité de rangement minimaliste à une pomme de douche de type spa, voici 12 éléments qui habilleront n'importe quelle pièce.
Armes de l'armurerie noire 'Destiny 2': une remorque révèle des objets encore plus dingues
Une nouvelle vidéo de Bungie a révélé un groupe de nouvelles armes libérées par Black Armory dans "Destiny 2" cette semaine. Certaines d'entre elles ont l'air aussi bonnes, sinon meilleures, que certaines des armes les plus sophistiquées que nous avons toutes chassées depuis une semaine. Voici quatre nouvelles entrées.
Les pirates aiment l'Internet des objets, car la sécurité ne vend pas de grille-pain
L'expression "violation de données" n'est pas entrée dans le langage courant, c'est-à-dire "un nombre considérable de recherches mensuelles sur Google", jusqu'en novembre 2013, lorsque 110 millions de cartes de paiement de clients ont été exposées à une violation de données Target. Maintenant, nous comprenons non seulement que nos informations sont vulnérables, mais que c’est une vulnérabilité ...