Le FBI a mis en garde contre la menace posée par les « proxys résidentiels » : des réseaux d’appareils, généralement détenus par des consommateurs, qui ont été repris par des cybercriminels.
Le FBI est tellement préoccupé par la menace d’attaques par proxy résidentiel et par les dangers posés par les cybercriminels utilisant cette technique qu’il a publié des directives sur son site Web.
Les proxys résidentiels sont-ils utilisés par les cybercriminels pour rediriger le trafic entre les individus et les sites Web qu’ils visitent afin de donner l’impression qu’il provient d’ailleurs ? En s’emparant des appareils IoT, des smartphones ou des routeurs domestiques, les cybercriminels peuvent masquer leurs activités illégales en ligne. Mais les consommateurs ne sont pas les seuls à courir un risque : les entreprises peuvent être la cible de ces activités illégales, et leurs appareils peuvent également être récupérés. Les appareils plus anciens sont des cibles particulièrement vulnérables.
Le FBI a exhorté les entreprises à installer les mises à jour logicielles dès qu’elles sont disponibles afin de protéger les appareils contre les infections, et à appliquer des politiques strictes en matière d’appareils pour empêcher les employés de connecter des appareils non autorisés aux réseaux d’entreprise. Il les a également encouragés à segmenter les réseaux, à bloquer les adresses IP connues pour être associées aux réseaux proxy résidentiels et à mettre en œuvre des règles de pare-feu plus strictes.
Il y a déjà eu une attaque par proxy majeure cette année. En janvier, neuf millions d’appareils Android ont été exposés. La menace qui pèse sur les entreprises est profondément ancrée. Le mois dernier, la société de cybersécurité Spur a identifié une exposition aux proxys vulnérables dans 671 entités gouvernementales, 263 organisations du secteur de l’énergie et des services publics et près de 1 900 environnements éducatifs.
« Les proxys résidentiels sont efficaces car ils permettent aux mauvais acteurs de se fondre dans le trafic Internet normal. De nombreuses équipes de sécurité savent comment rechercher des infrastructures suspectes. Cela devient plus difficile lorsque le trafic passe par de véritables connexions résidentielles qui semblent légitimes en surface », a déclaré Riley Kilmer, cofondateur de Spur, par courrier électronique.



