Lorsque les portes sont verrouillées, les hackers cherchent des fenêtres ouvertes

Lorsque les portes sont verrouillées, les hackers cherchent des fenêtres ouvertes Les mots de passe complexes sont un facteur freinant pour les hackers, mais parfois ils ne suffisent pas à tenir les pirates à distance de vos fichiers. Ils peuvent exploiter le Directory Traversal, un défaut de programmation qui peut être présent dans divers appareils connectés, pour contourner d’autres mesures de sécurité et accéder à des données privées stockées sur vos appareils. Également appelée « backtracking » ou « chemin de traverse », cette faille permet aux pirates de passer d’un dossier à un autre à la recherche d’un contenu qu’ils pourraient utiliser. C’est comme si quelqu’un avait accès à un ascenseur de service de chambre et l’utilisait pour accéder à n’importe quelle pièce de n’importe quel étage et voler des objets de valeur à l’intérieur ; Seulement au lieu de l’argenterie et du grand écran, les cybercriminels dérobent des documents importants, des noms d’utilisateur et des mots de passe, ou quelque toute information de valeur contenue dans le périphérique affecté. Les objets pouvant contenir une vulnérabilité Directory Traversal sont plus susceptibles d’être compromis car les données qu’ils conservent peuvent être utilisées pour extorquer de l’argent ou pour approfondir l’accès au réseau domestique. Les appareils connectés destinés au stockage de fichiers (par exemple : serveur de stockage en réseau – NAS), connexion Internet (par exemple : les routeurs, les modems), vidéosurveillance (par exemple : magnétoscope numérique – DVR, enregistreur vidéo en réseau – NVR, caméras IP) sont parmi les plus ciblés. Les pirates peuvent utiliser des photos, des vidéos et des documents à des fins de chantage ou pour humilier publiquement et exposer leurs victimes. D’autres appareils IoT stockent un type de données différent, mais de nature tout aussi sensible : les informations d’identification des comptes en ligne, les codes des transactions, les informations d’identification pour la connexion Internet, un mot de passe Wi-Fi ou le fichier de configuration du routeur. Avec l’accès au routeur, un attaquant peut facilement le configurer pour rediriger la navigation depuis n’importe quel périphérique du réseau vers des sites Web d’hébergement de logiciels malveillants ou des fausses pages Web que l’on souhaite faire passer pour des services en ligne. La responsabilité de l’atténuation des risques de faille Directory Traversal incombe avant tout le fournisseur, qui doit déployer de nouveaux microprogrammes qui empêchent d’accéder aux dossiers sans authentification. Toutefois, en l’absence de système automatique, les utilisateurs doivent régulièrement vérifier le déploiement de mises à jour produits et les installer sans tarder. Il est aussi possible d’utiliser un logiciel qui peut vous aider à déterminer si votre réseau connecté est vulnérable ou non et de quelle manière. Bitdefender BOX est conçue pour protéger ces objets connectés, la solution de sécurité pour les réseaux domestiques qui scanne le trafic et bloque les connexions aux adresses malveillantes .

Du contenu qui pourrait bien vous intéresser !

rester-informer
Ne manquez plus rien!
Abonnez-vous dès maintenant aux infos de SOSVirus et recevez chaque mois, le meilleur de la sécurité informatique : news, tutos, hacking, alerte ransomware, spam alerte ...

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles 1 avis, 5,00/5
Loading...
2017-06-25T16:15:01+00:00

Laisser un commentaire