Si votre appareil dispose d'une connexion Wi-Fi, il peut être attaqué via le réseau. Cette attaque réussira-t-elle? C'est une question des avantages d'attaquer l'appareil par rapport au niveau d'effort requis. Le baser sur un système d'exploitation obsolète et non pris en charge simplifie définitivement la méthode d'attaque.
La liste blanche des applications n'est pas une protection, juste un barrage routier mineur. Vous pensez qu'un hacker ne peut pas développer une application qui se fait passer pour une application sur la liste blanche des applications? Bien sûr, ils peuvent ... quelque chose qu'ils pourraient examiner si leur première tentative échoue.
Equifax avait tout un pare-feu en place. N'a pas empêché les pirates d'exploiter le trou Struts que les responsables informatiques d'Equifax n'ont pas réussi à corriger, via un port laissé ouvert par nécessité. Un pare-feu arrête simplement certaines des attaques les plus anciennes et évidentes.
Pensez au piratage de Target - le PDG et le CIO ont perdu leur emploi à cause de celui-ci, et il a été perpétré par un initié, aidé par l'utilisation par Target d'une ancienne version de Windows, qui n'est plus mise à jour, plus ancienne , méthodes de connectivité non sécurisées sur leurs appareils de point de vente. Sans aucun doute, le DSI a conclu que la mise à jour de la version Win sur leurs appareils de point de vente était trop coûteuse, un jugement qui s'est avéré très erroné.
Vous pensez que le micrologiciel intégré est immunisé contre le piratage? Considérez le piratage de l'imprimante HP. HP a eu l'idée intelligente de mettre à jour le micrologiciel de son imprimante via un travail d'impression - facile à lancer. Jusqu'à ce que ... quelqu'un propose une version du micrologiciel qui transforme l'imprimante en relais de spam et la délivre via un travail d'impression malveillant.
Comment effectuez-vous les mises à jour du firmware? Grâce au wi-fi? Oui, un hacker peut reproduire cela ... s'il a une raison suffisante.
Un appareil en réseau peut être piraté pour faire partie d'un botnet ... une manière courante de lancer une attaque DOS. Un pirate informatique pourrait trouver la vulnérabilité et, sachant que cela nuirait à la réputation de l'entreprise, lancer l'attaque en même temps qu'il court les actions de votre entreprise. C'est arrivé ... Voler des informations PII et CC n'est pas le seul moyen de profiter d'un piratage.
Maintenant, demandez-vous - quel est le risque pour vous personnellement? Si votre système devait être piraté, pouvez-vous démontrer aux dirigeants de votre entreprise que vous avez exercé une diligence raisonnable pour identifier et atténuer les menaces potentielles, d'autant plus que vous basez le système sur un système d'exploitation qui n'est plus mis à jour? Astuce: prendre la parole des ingénieurs qui disent que le système est «inhackable» ne peut probablement pas être considéré comme une diligence raisonnable.
D'ailleurs, si vos ingénieurs disent que c'est impossible à pirater, ils ne recherchent probablement même pas les vulnérabilités potentielles, et encore moins les atténuer.
Quiconque dit qu'un système ne peut pas être piraté n'est tout simplement pas réaliste. Pas de nos jours.