Les actes de sabotage les plus communs contre les alarmes anti intrusion sans fil

Tous les articles de blog
Bâtons de dynamite avec réveil
 

Les personnes mal-intentionnées regorgent d'idées et d'outils pour arriver à leurs fins. Il existe plusieurs techniques de sabotage connues contre les systèmes d'alarme sans fil. Découvrez comment l'alarme Siemens SPC vous protège contre le sabotage.

Il existe plusieurs actes de sabotages connus contre les alarmes sans fil. Le but de ces attaques est d'empêcher le système d'alarme de fonctionner correctement et de pouvoir pénètrer un lieu sans être détecté.

Brouillage des fréquences radio

Le brouillage des fréquences radio est l'une des attaques les plus connues. Lorsque quelqu'un utilise un brouilleur de fréquences radio, les détecteurs sans fil sont bloqués. Ainsi, la communication entre la centrale d'alarme et les détecteurs sans fil sera coupée.

Il est toutefois possible de détecter les signaux émis par le brouilleur et de se protéger contre ce type de sabotage. En utilisant la détection de brouillage, il est possible d'enclencher une alarme "brouillage" instantanément en cas de tentative de sabotage.

Le système d'alarme Siemens SPC est équipé de détecteurs anti brouillage et permet d'éviter ce type de sabotage.

Attaques replay

Une attaque replay est une attaque pendant laquelle le hacker enregistre les données transmises par une télécommande à une centrale d'alarme lors de la désactivation du système d'alarme. Ainsi, il suffira, plus tard, de renvoyer ces données à la centrale d'alarme qui désarmera le système d'alarme en croyant avoir affaire à la télécommande mentionnée précédemment. Pour réaliser ce type d'attaque, il faut posséder des connaissances techniques très importantes.

Les attaques replay peuvent également être détectées et interceptées par les systèmes d'alarme de qualité. Il est possible de réencoder la télécommande à chaque fois après usage. Ainsi, si une attaque replay a lieu, celle-ci sera rejetée par la centrale d'alarme. Le système d'alarme Siemens SPC permet de se protéger contre les attaques replay.

Attaque de force brute

Lorsque l'attaque replay est déjouée, l'autre alternative pour un hacker est d'utiliser la méthode dite de "force brute". L'attaque de "force brute" consiste à utiliser l'ID de la télécommande et, à l'aide d'un logiciel, d'envoyer un grand nombre de requêtes encodées différemment pour essayer de désactiver le système d'alarme.

Cette méthode est similaire à une attaque de force brute sur un compte de messagerie électronique. Si un hacker connaît votre nom d'utilisateur, il pourra tenter une attaque de "force brute" contre votre compte email. Il lui suffira de programmer un logiciel qui transmettra votre nom d'utilisateur accompagné d'une séquence de caractères automatiquement jusqu'à ce que l'accès soit autorisé. Par exemple, si votre nom d'utilisateur est utilisateur, le logiciel tentera de se logger en tant que "utilisateur" avec mot de passe "a", puis "utilisateur" avec mot de passe "b", ainsi de suite, jusqu'à ce qu'il puisse se logger.

Un système d'alarme haut-de-gamme, comme le système d'alarme Siemens SPC, permet de détecter ce type d'attaques et de bloquer la télécommande en question. Celle-ci sera désactivée et le hacker ne pourra pas se logger. Dans ce cas, la télécommande devra être reconfigurée par GSI.

Stéphane
Stéphane
Organisme qui transforme la caféine en page web.