2.1.7. Stockage ou transfert de
données sensible non sécurisé
Les données stockées, transférées,
traitées doivent être chiffrées. Si le chiffrement n'est
pas strictement implémenté, les données sont
vulnérables et deviennent un problème de sécurité
majeur.
Un attaquant peut récupérer et visualiser les
données transmises sur le réseau si celles-ci ne sont pas
chiffrées. Le manque de cryptage lors du transport des données
est répandu sur les réseaux locaux car il est facile de supposer
que le trafic du réseau local ne sera pas largement visible, cependant
dans le cas d'un réseau sans fil local, une mauvaise configuration de ce
réseau sans fil peut rendre le trafic visible à toute personne
à portée de celui-ci.
2.1.8. Manque de gestion des appareils
Il est très important de connaître des
équipements qui constituent le réseau mais également de
gérer ceux-ci de manière efficiente.
Il faut une prise en charge de la sécurité sur
les appareils déployés en production, y compris la gestion des
actifs, la gestion des mises à jour, sécurité mise hors
service, surveillance des systèmes et intervention.
Manager un objet qui a accès au réseau est d'une
importance primordial. Un objet mal géré est une
vulnérabilité pour le réseau entier.
2.1.9.
Configuration par défaut non sécurisé
Les configurations et les autorisations par défaut du
système de fichiers peuvent être non sécurisées.
Cela peut être de la négligence de la part de l'utilisateur qui ne
change pas la configuration par défaut de l'objet et d'autre fois, ce
n'est juste pas possible d'altérer les configurations du système
comme les mots de passe codés en dur ou encore des services
exposés qui fonctionnent avec des privilèges
d'administrateurs.
Les appareils ou systèmes peuvent être
livrés avec des paramètres par défaut non
sécurisés ou n'ont pas la capacité de rendre le
système plus sûr en empêchant les opérateurs de
modifier les configurations.
2.1.10. Manque de protection physique
Les attaques physiques visent à rendre l'objet
indisponible, à extraire des données sensibles pour de futures
attaques ou tout simplement prendre le contrôle de l'objet.
L'attaquant utilise des vecteurs tels que des ports USB, des
cartes SD ou d'autres moyens de stockage pour accéder au système
d'exploitation et potentiellement à toutes les données
stockées sur l'appareil, des informations privées ou des mots de
passe. L'attaquant peut aussi utiliser des fonctionnalités
destinées à la configuration ou à la maintenance.
Notre projet ne vise pas à résoudre tous ces
problèmes mais plutôt protéger les objets d'attaques qui
utilisent ces failles.
|