Nous reconnaissons que la technologie est notre principale faiblesse, nous voulons tous le dernier né des téléphones portables, la machine à laver intelligente que vous pouvez allumer et éteindre depuis votre portable, le réfrigérateur dont vous pouvez régler la température depuis une application et ainsi de suite. Mais, toutes ces innovations qui continuent à apparaître chaque jour pour nous aider dans notre vie quotidienne peuvent représenter un danger pour la sécurité de notre famille.
L’Internet des objets (IdO)
Avec ce nom, nous connaissons tous les appareils que nous avons à la maison et qui, d’une manière ou d’une autre, sont utilisés grâce à la connexion Internet, aux applications et au WiFi. La mauvaise nouvelle, c’est que ces appareils sont très vulnérables au piratage et à l’utilisation à des fins illégales sans que vous le remarquiez.
C’est ce qui s’est passé en octobre 2016 lors d’une attaque massive sur les serveurs de différentes entreprises et sites Internet qui ont subi des défaillances et des plantages pendant plusieurs heures, cet incident a été connu sous le nom d’attaque par déni de service distribué (DDoS).
Une attaque DDoS est le nom utilisé pour définir le processus par lequel de nombreux appareils envoient simultanément des demandes de connexion à un service, comme une page web, ce qui entraîne son blocage ou son effondrement pendant plusieurs heures. La victime à cette occasion était la société Dyn, qui fournit des services à différentes sociétés de communication telles que CNN, Twitter, Spotify, Netflix et Redit, ce qui a entraîné l’indisponibilité de ces sites pour les utilisateurs pendant plusieurs heures en Europe et aux États-Unis.
Selon les recherches, cette attaque a été menée avec une cyber-arme appelée Mirai, un logiciel malveillant programmé pour infecter divers appareils IoT qui se trouvent dans nos maisons, tels que les appareils photo, les routeurs, les imprimantes et même les interphones pour bébés. Lorsqu’ils sont infectés, ces dispositifs vulnérables sont contrôlés à distance par des pirates informatiques pour former une “cyber armée” et en attaquer d’autres, comme cela s’est produit dans ce cas.
Pour son fonctionnement, le malware identifie une liste d’utilisateurs et de mots de passe de nombreux fabricants d’équipements et de dispositifs IdO, fait de nombreuses tentatives de connexion jusqu’à ce qu’il parvienne à modifier les mots de passe pour les contrôler. Les spécialistes de la cyberattaque affirment que la plupart des appareils compromis ont conservé leurs clés d’usine parce que leurs propriétaires n’avaient jamais modifié ces données d’accès. Bien que le malware soit facile à supprimer, il suffit de redémarrer l’appareil et de changer la clé pour éviter une nouvelle infection. Beaucoup de personnes ne le font pas, soit parce qu’elles ne le savent pas, soit parce qu’elles pensent que cela ne les concerne pas du tout.
Mais ce n’est pas entièrement vrai, la vérité est que l’attaque de 2016 peut être répétée à tout moment, car de nombreux dispositifs que nous utilisons chez nous sont encore vulnérables, de sorte que cette stratégie est devenue la favorite des pirates informatiques aujourd’hui.
En outre, l’accès des logiciels malveillants à vos appareils fait de vous une cible pour les pirates qui peuvent utiliser vos données et vos informations pour commettre toutes sortes d’activités illégales dans le monde 2.0, de votre identité aux coordonnées bancaires, aux informations professionnelles et bien plus encore.
Surveillance
Les équipements vulnérables comprennent les caméras de surveillance, les webcams et même les babyphones avec une connexion Internet. Bien que cela semble difficile à croire, chaque année, des milliers de cas sont signalés de personnes découvrant que des photos très intimes sont diffusées sur le net, sans leur autorisation, des photos qui sont obtenues à partir de caméras de surveillance ou de l’appareil photo de l’ordinateur, de la tablette ou du téléphone portable.
De nombreuses familles ont signalé l’invasion de leur vie privée par des pirates informatiques qui ont pris le contrôle des meilleurs babyphones, les utilisant pour effrayer les enfants la nuit et même pour commercialiser les images et les vidéos sur des sites pédophiles, une vérité alarmante qui totalise déjà plus de 700 000 cas signalés dans plusieurs parties du monde.
Sécurité à la maison
Nous ne voulons pas vous alarmer ou faire de vous un anti-technologie, au contraire, nous voulons vous montrer comment vous pouvez continuer à profiter de toutes ces innovations, en vous maintenant à l’avant-garde et en protégeant votre famille en prêtant attention aux protocoles de sécurité et en prenant certaines mesures qui vous aideront à prévenir ces situations.
Contacter le support technique
Si vous disposez d’un circuit de surveillance à domicile avec contrôle à distance, il est important de vérifier que le fabricant offre un niveau de sécurité élevé, que toutes les données transmises sur le réseau sont cryptées. Pour ce faire, vous pouvez demander au support technique de revoir l’installation de votre équipement et de vous guider sur la manière d’augmenter la sécurité en ligne de vos données.
Changer votre mot de passe
Certaines personnes achètent du matériel de surveillance, un babyphone et même un routeur et leur laissent l’utilisateur et le mot de passe qu’elles ont apportés de l’usine. C’est une grave erreur, car toute personne possédant un ordinateur similaire ou se trouvant sur le site du fabricant peut découvrir les données auxquelles accéder et commencer à voler les images transmises par les caméras, les coordonnées bancaires, les numéros de cartes et autres données importantes que nous utilisons sur Internet.
Dans ce sens, il est conseillé de placer un mot de passe difficile, qui comporte plus de 10 caractères et comprend des lettres, des chiffres et des symboles. De même, il est recommandé d’éviter l’utilisation de données personnelles pour l’utilisateur et le mot de passe de vos appareils.
Ne pas partager les données avec des tiers
Bien qu’il existe des applications de babyphone qui vous permettent d’inviter un membre de la famille à recevoir des images de vos enfants par le biais du service de streaming, il est préférable d’éviter d’utiliser ces fonctions, car elles peuvent être envoyées par erreur aux mauvaises personnes et partager avec elles des informations privées sur nos enfants et nos activités quotidiennes.
L’information n’est jamais de trop
Si votre maison utilise beaucoup de ces appareils ou si vous souhaitez en acheter un, nous vous recommandons de rechercher des informations, de consulter des sites spécialisés dans la technologie pour savoir quels sont les appareils les plus sûrs et les plus vulnérables, afin de pouvoir limiter votre recherche aux marques ayant la meilleure réputation et les meilleurs antécédents, dont les protocoles de protection de la vie privée sont approuvés par différentes sociétés de cybersécurité.