L'extrait se concentre sur l'attaque subie par une université américaine qui n'a pas été nommée : son propre réseau d'objets connectés s'est retourné contre elle.
Les pirates transforment tous les objets connectés en botnets
Ce cas d'école présenté par Verizon a de quoi poser des questions sur la sécurité des réseaux connectés. Les pirates n'ont en effet pas eu de mal à pénétrer le réseau : le logiciel malveillant utilisait une simple technique de force brute (qui consiste à tester les mots de passe un par un pour trouver le bon) afin de prendre le contrôle d'un objet connecté. Ensuite il s'installait sur celui-ci et l'utilisait pour attaquer le suivant, toujours par la même technique de force brute.Lorsque l'université s'est rendu compte du problème, il était trop tard : le malware avait transformé en machine zombie près de 5 000 objets connectés. Les distributeurs de soda et même les ampoules sont tombés sous son contrôle : afin de mettre en place un système informatisé de gestion et de réduction des dépenses, quasiment tout objet avait été connecté au réseau. Le malware en a pris le contrôle et changé les mots de passe de sorte à ce que l'administrateur ne puisse plus y accéder.
Une attaque DDoS contre plusieurs noms de domaine
L'université a donc appelé la Verizon RISK Team, la task-force de l'opérateur américain contre les attaques informatiques. Cette dernière a analysé les logs et découvert que ce réseau de plus de 5 000 objets connectés envoyait une requête DNS toutes les 15 minutes vers des noms de domaine liés aux poissons, algues ou encore crustacés... toute nourriture marine en somme. La raison reste inconnue.La Verizon RISK Team a réussi à résoudre le problème en réussissant à capter les nouveaux mots de passe pour accéder de nouveau aux objets connectés transformés en zombies. Une solution bien moins chère que celle initialement pensée par les services de l'université : changer tous les objets connectés.