Etude de cas starhub

749 mots 3 pages
Cas StarHub : les cyber-attaquesCas StarHub : les cyber-attaques
Clément GAUTIER - Vienna TISNOHADI - Rhita SEHNOUN - Mouhamed BA - Keyah PEDRO -
Ismaël FOUGAA
Questions :
1. (a) Décrivez le type d'attaque menée, son impact et le type de dispositifs exploités par les pirates informatiques ; (2 pts)
(b) Quelles sont les deux spécificités du logiciel malveillant Mirai ? (1 pt.)
2. Quelles sont les vulnérabilités spécifiques des objets connectés (IoT) et comment peut-on expliquer ces vulnérabilités
…afficher plus de contenu…

Vous pouvez utiliser certaines faiblesses vues en Q2 (3 pts).
Réponses :
1. a) Le type d’attaque mené est une attaque massive par déni de service distribué
(DDOS), son impact est qu’il rend le service en ligne indisponible et qu’il force les utilisateurs à se déconnecter de leurs appareils. Le dispositif exploité par les pirates consiste à utiliser des logiciels malveillants notamment le logiciel Mirai afin de piratés les webcams et routeurs à haut débit de nombreuses personnes qui deviennent alors des ordinateurs “zombies”. Et c’est ceux-là qui vont être utilisés ensemble lors de l’attaque contre Starhub.
b) Les deux spécificités du logiciel Mirai est d’abord qu’il est open source, c'est-à direque n’importe qui peut le télécharger, mais aussi qu’il recherche sur Internet
…afficher plus de contenu…

Ces objets étant peu sécurisés de base, cette erreur renforce leur vulnérabilité. De plus, les fabricants manquent de moyens pour diffuser des mises à jour de sécurité à tous leurs utilisateurs. De ce fait, les appareils vulnérables ne sont jamais sécurisés et restent facilement piratables.
- Du côté des clients, peu de précautions sont prises lors de l’utilisation de ces appareils connectés. En effet, les utilisateurs connectent parfois leurs appareils à des réseaux wifi publics, sans sécurité et ouverts à de potentiels cyber-pirates ou personnes malveillantes. Aussi, certains utilisateurs choisissent des mots de passe facilement déchiffrables par n’importe quel “hacker”. Les

en relation

  • Cobit
    105822 mots | 424 pages