Pour nombre de sociétés spécialisées dans la sécurité informatique, l'explosion de l'Internet des objets va nécessairement s'accompagner de risques dans ce domaine. La crainte est que cette problématique soit négligée.

Actuellement, les utilisateurs peuvent ne pas être avertis lorsque des vulnérabilités sont découvertes, tandis que l'application simple de correctifs n'est pas réellement possible. Les gadgets connectés font fi d'une solution de sécurité et d'un mécanisme de mise à jour automatique. Le cas échéant, l'utilisateur doit penser à appliquer une mise à jour firmware.

Fin 2013, Symantec a dévoilé l'existence d'un " ver Linux " a priori spécialement conçu pour cibler l'Internet des objets (routeurs domestiques, décodeurs TV, caméras de sécurité) en plus de s'attaquer aux ordinateurs usuels et se propageant via l'exploitation d'une vulnérabilité PHP.

Nest La semaine dernière, Proofpoint a déclaré avoir découvert une cyberattaque à l'origine de l'envoi de plus de 750 000 emails malveillants entre le 23 décembre et le 6 janvier. Cette vague d'emails aurait été relayée par un botnet constitué de plus de 100 000 appareils compromis.

D'après Proofpoint, plus du quart du volume de ce spam (dont du phishing) avait pour origine des objets connectés comme des routeurs domestiques, des serveurs multimédia, des téléviseurs et au moins un réfrigérateur. Il pourrait dès lors s'agir de la première cyberattaque via des objets connectés.

Proofpoint ne livre que peu de détails sur le botnet pourtant si particulier. Aucune information par exemple sur les serveurs de commande et contrôle nécessaires à la coordination des actions du réseau d'appareils compromis.

C'est l'analyse des adresses Internet impliquées dans la cyberattaque qui semble avoir révélé la présence d'objets connectés. Certaines adresses ont répondu avec des données d'identification, structures et contenus propres à de tels dispositifs.

La plupart des objets connectés disposent de processeurs embarqués et peuvent agir comme des serveurs Web afin de traiter les communications. Des appareils peuvent être capables de prendre en charge un protocole de communication comme SMTP ( Simple Mail Transfer Protocol ) et donc un moyen d'envoyer du spam.

La méthode de compromission par un malware reste un mystère. Proofpoint pointe néanmoins du doigt la mauvaise configuration de base des gadgets connectés et le recours à des mots de passe par défaut - que l'utilisateur ne modifie pas - qui les exposent à des attaques.

Il est en tout cas sûr qu'avec l'Internet des objets, les sociétés de sécurité ont matière à se positionner sur ce nouveau marché.