Concours : appareils de bureau à domicile piratés

Concours : appareils de bureau à domicile piratés

Partager le post

La Zero Day Initiative (ZDI) a organisé le concours de piratage Pwn2Own, qui a rapidement montré le danger que les appareils domestiques, par exemple dans le bureau à domicile, représentent pour la sécurité des entreprises. Le ZDI de Trend Micro détecte les vulnérabilités et aide à les atténuer.

Trend Micro annonce les gagnants de son récent concours de piratage Pwn2Own, qui s'est tenu à Toronto à la fin de la semaine dernière. Lors de l'événement, l'initiative Zero Day (ZDI) du fournisseur de sécurité informatique japonais a décerné un prix d'une valeur de près d'un million d'euros pour la découverte de 63 vulnérabilités zero-day. Si ces vulnérabilités étaient exploitées dans de véritables cyberattaques, les dommages potentiels en termes de temps, de données et de pertes financières seraient plusieurs fois supérieurs.

Appareils de bureau à domicile - 63 vulnérabilités découvertes

Selon Statista, plus d'un quart de tous les employés en Allemagne ont travaillé au moins partiellement depuis leur bureau à domicile au cours des deux dernières années. Cependant, cela peut augmenter la surface d'attaque pour les entreprises si les appareils domestiques tels que les routeurs, les haut-parleurs intelligents, les imprimantes et les périphériques de stockage en réseau (NAS) ne sont pas correctement sécurisés.

Les vulnérabilités découvertes via Pwn2Own et l'initiative Zero Day de Trend Micro alimentent l'analyse des renseignements sur les menaces du fournisseur de sécurité. Les réseaux de plus en plus interconnectés d'utilisateurs privés et d'entreprises peuvent ainsi être mieux sécurisés. Les multiples vagues d'attaques de rançongiciels à pêne dormant qui ont compromis les appareils NAS dans le monde en 2022 mettent en évidence le risque commercial accru.

Petit bureau vulnérable – Appareils de bureau à domicile

Un risque de sécurité tout aussi important émane des appareils SOHO compromis (petit bureau/bureau à domicile) comme point de départ des mouvements latéraux au sein d'un réseau. Les attaquants peuvent les utiliser pour accéder à un appareil connecté aux ressources de l'entreprise. C'est pourquoi le concours Pwn2Own de cette année comportait pour la première fois une catégorie "SOHO Smashup", dans laquelle les pirates devaient détourner un routeur sans fil et un appareil connecté. Si les participants parvenaient à prendre le contrôle complet des deux appareils en 30 minutes, ils pourraient remporter un prix en argent de près de 100.000 10 euros et XNUMX points "Master of Pwn".

Le projet de loi européenne sur la cyber-résilience, qui fixera de nouvelles exigences minimales pour la sécurité des produits en réseau, montre également la prise de conscience croissante des risques émanant des appareils SOHO. Un nouveau système d'étiquetage de sécurité doit également être introduit aux États-Unis.

Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus