Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le manque de discipline des télétravailleurs Français

À l’heure où le télétravail est devenue une pratique presque habituelle dans le secteur professionnel, les manquements ne cessent d’être observés.

Sur ce point, une étude a été mené par une société Israélienne spécialisée dans la cybersécurité du nom de CyberArk. Une étude qui a mis en lumière des pratiques peu recommandables des travailleurs d’origine française. Des comportements qui sont de nature à mettre en danger la sécurité même d’une chaîne de collaboration à distance.

Cet article va aussi vous intéresser : La sécurité des télétravailleurs, une priorité qui doit encore le rester

« Ordis pros utilisés pour les loisirs, ordis persos pour le boulot, mots de passe réutilisés… Dix minutes de streaming illégal sur votre ordi professionnel, et à la clé, des mois d’accès au réseau de l’entreprise pour un hacker… Ce risque est bien réel tant les Français, qui ont basculé en urgence dans le télétravail avec le confinement, ont pris de bien mauvaises habitudes informatiques » Écrivait Damien Licata Caruso, journaliste IT.

Selon les données recueillies par l’étude, seulement 56 % des Français qui ont basculé en télétravail ont reçu un ordinateur portable ou tout autres équipements informatiques sécurisées pour lui permettre de travailler à distance. Ce qui est nettement loin du standard aux États-Unis qui est à hauteur de 87 % pour le taux d’équipement des collaborateurs en matériels informatiques destinés au télétravail ou pour la Grande-Bretagne qui monte jusqu’à 90 %. Un tiers des salariés en télétravail utilise l’ordinateur destiné au travail pour des actes de loisirs, pour effectuer des courses en ligne, télécharger les devoirs pour leurs enfants.

En effet, 29 % des personnes interrogées ont admis avoir utilisé souvent l’équipement professionnel pour des activités personnelles à leur domicile. Ces problèmes liés au détournement de finalité des équipements ont l’air beaucoup plus français. En Allemagne par exemple, 84 % des employés ont montré qu’ils refusent de s’y adonner. Bien sûr, il faut compter sur les conséquences qui peuvent se révéler très dommageable pour l’entreprise sur de long termes. « Il y a déjà les risques classiques de « phishing » par e-mail ou de vols de mot de passe personnels mais les pirates peuvent aussi, à partir d’un site ou d’une application douteuse, installer un « keylogger » (un enregistreur des touches tapées) pour récupérer les identifiants professionnels d’un salarié », averti le Directeur avant-vente et services professionnels de CyberArk. Jean-Christophe Vitu.

Il suffit d’avoir craqué le point d’accès, pour permettre aux cybercriminels de s’introduire dans le système d’une entreprise. Ces accès peuvent varier entre la compromission d’un matériel professionnel encore d’une connexion mal protégée. Dans tous les cas, le danger est du côté de l’entreprise. Et cela s’explique par le fait, la majorité des employés interrogées (85%) ont confirmé qu’ils se sont connectés au moins une fois, sur le réseau de l’entreprise à distance, et cela avec leur appareil personnel. Généralement, les professionnels de la sécurité informatique ont tendance à qualifier cette situation d’une augmentation de la surface d’attaque. Car les outils utilisés ne sont majoritairement pas compatibles avec la politique de sécurité définie par les entreprises au par les experts de la sécurité. Ce qui n’est pas de nature à faciliter leur travail.

Le point positif dans tout cela, c’est l’utilisation de réseau VPN par près de 62 % des employés français. Situation qu’il faut l’avouer, limite a grandement les potentiels dégâts, avec la sécurisation plus ou moins importante des connexions à distance. « Mais mêmes les entreprises qui ont pris le temps d’installer des VPN sur les postes de leurs salariés ont été la cible des cyberattaques » rappelle Jean-Christophe Vitu. Comme pour dire que ce n’est pas encore assez. Et la cause de cette vulnérabilité serait en grande partie la mauvaise manie, des employés de réutiliser des mots de passe déjà utilisés pour d’autres comptes. Et cela a été confirmé par 89 % des employés sondés. Ces derniers ont bel et bien reconnu utilisé le même mot de passe pour différents comptes et pour différents appareils. Ce qui signifie, qu’il suffit que le cybercriminel arrive à pirater un seul compte pour avoir accès à tous les autres sans oublier les appareils qui sont protégés par le même mot de passe.

Selon une étude emmené par la firme de cybersécurité Sophos, une très grande partie des entreprises françaises ont noté et que la cause des attaques au rançongiciels depuis le début de l’année était en grande partie dû à la récupération des mots de passe d’un employé, utilisé  en conséquence, par les cybermalveillants pour accéder au système informatique de l’entreprise et mener leurs opérations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les élections présidentielles Américaines deviennent la cible des pirates informatiques Chinois et Iranien

Selon des experts en sécurité du géant de Mountain View, des pirates informatiques d’origines Chinoise et Iranienne auraient tenté plusieurs fois de pirater des personnalités et des salariés liés aux différents candidats des élections américaines.

« Un groupe de pirates chinois a visé des employés de la campagne Biden, et un groupe iranien a ciblé des employés de la campagne Trump », a indiqué lors d’un communiqué, Shane Huntley, responsable de l’équipe de sécurité de Google qui travaille depuis longtemps sur les ingérences d’acteurs étrangers aux affaires Américaines.

Cet article va aussi vous intéresser : Les électeurs Américains ciblés pour les élections de 2020

Que ce soit du côté des pirates chinois ou encore des pirates Iraniens, les attaques informatiques ont été basées essentiellement sur la technique du phishing. En effet, ce sont des messages comportant des liens corrompus ou encore des pièces jointes équipé d’un malware. Pour une équipe de sécurité de Google, aucune des tentatives n’a abouti pour le moment. Et les personnes ciblées ont tous été avertis et mise en garde.

Pour le moment, les techniques employées lors de cette tentative sont assez classiques. En effet cela a consisté a ciblé les boîtes mails (GMAIL) personnels des employés. Les responsables de ces tentatives de phishing identifié par les ingénieurs de la firme Mountain View comme le groupe de cybermalveillants APT31. Un groupe réputé dans le secteur de la cybercriminalité comme oeuvrant pour le compte du gouvernement Chinois. Et c’est ce même groupe qui serait derrière les attaques visant la campagne de Joe Biden. Le second groupe identifié, est une équipe de pirates informatiques directement lié au gouvernement iranien selon les conclusions du géant Américain du numérique. Cette fois-ci, c’est le groupe qui s’en est pris à l’équipe de Donald Trump. À l’instar de leurs compères chinois, ils ont été plutôt accusé d’avoir tenté de pirater les comptes Microsoft (au des comptes Google) dont se servait l’équipe de campagne de Donald Trump.

On se rappelle alors qu’en 2016, la campagne présidentielle avait été beaucoup marqué par une série de piratage informatique, suivi par le comité national démocrate qui a eu pour conséquence, la divulgation de plusieurs milliers de courriers électroniques internes, lié à la campagne.

Notons qu’en début d’année, Area 1 Security, la société des renseignements sur la menace notifiait que des hackers de nationalité russe avaient attaqué une société gazière basée en Ukraine, une société où siège le fils de Joe Biden au conseil d’administration. Même si le rapprochement est mince, cela ne semble pas anodin.

De son côté, Google n’a pas voulu donner plus de détails au tweet de son chef de la sécurité. Cependant l’un des représentants du géant américain notait ceci : « Nous avons envoyé aux utilisateurs ciblés notre avertissement d’attaque standard soutenu par le gouvernement et nous avons transmis ces informations aux forces de l’ordre fédérales ».

Depuis que les agences de renseignement américains avaient conclu à une potentielle ingérence de la Russie lors des élections de 2016 en faveur de Donald Trump, la question de l’ingérence étrangère est devenue un sujet d’inquiétude pour les Etats.  Cependant, la publication de Google tendant à attribuer de manière spécifique la cause de tentative de piratage a des États est inhabituel, toutefois, elle pourrait s’expliquer par la très grande sensibilité des Américains sur la question d’espionnage en numérique visant les candidats à la présidentielle. Suite à l’annonce faite par l’équipe de sécurité de Google, le porte-parole de la compagne de Joe Biden déclarait : « Nous sommes au courant de rapports de Google selon lesquels un acteur étranger a tenté en vain d’accéder aux comptes de messagerie personnels du personnel de campagne. (…) Nous savons depuis le début de notre campagne que nous serions soumis à de telles attaques et nous sommes prêts à y faire face. »

Les autorités chinoises mets iranienne basée à Washington et New York, en ce qui concerne en leurs ambassadeurs n’ont fait aucune déclaration sur le sujet pour le moment. Ni la NSA ni le FBI encore prononcé. Cependant l’Agence nationale de sécurité intérieure américaine et la police fédérale ont tous deux indiqué qu’elles avait initié une série d’enquêtes. On devra donc entendre un moment avant d’avoir des réponses plus claires sur le sujet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données : des informations du Service Civique, exposé sur le réseau

Le service civique été victime d’une fuite de données utilisateurs de son site web.

L’exposition a été découverte le 30 mai dernier, part de chercheurs spécialisés en cybersécurité. Ils ont immédiatement contacté l’agence du service civique pour lui notifier leur découverte. Une base de données comprenant les informations de plus de 286 000 citoyens, exposé à nu, sur Internet, sans aucune protection.

Cet article va aussi vous intéresser : Les systèmes informatiques isolées ciblés par le malware Ramsay

Il était possible de recueillir dans cette base des informations personnelles, certaines données nominatives telles que des noms ou des prénoms, des adresses mails, des dates de naissance sans oublier la possibilité d’avoir accès à des curriculums vitaes de citoyens. Des données personnelles toutes identifiables, permettant de les relier à des individus de manière concrète et simple. Des données qui en principe devrait être protégées.

Selon le site Comparitech, spécialisé dans l’actualité IT, cette base de données aurait été découverte par Bob Diachenko, un chercheur en sécurité informatique réputé, pour avoir déjà fait plusieurs découvertes de ce genre. Après sa découverte, ce dernier a automatiquement contacté un autre spécialiste de la cybersécurité mais cette fois-ci français, du nom de Baptiste Robert. Avec l’aide de ce dernier, ils réussirent à identifier finalement la base de données et la relier à l’agence du service civique. C’est alors qu’ils contactent l’agence. Cette procédure employée par les chercheurs en cybersécurité, pouvait s’expliquer par le fait qu’ils voulaient s’assurer de la véracité des informations qu’ils avaient observé avant de contacter une quelconque administration.

Selon le spécialiste Baptiste Robert, le problème à l’origine de la fuite de données a été résolu juste « quelques heures » après qu’ils aient pris contact avec l’Agence publique, le soir du samedi 30. « La fuite en question provient d’une base de données MongoDB laissée ouverte, sans authentification », explique le spécialiste de la sécurité. « Mercredi dernier, un prestataire de l’administration a fait une erreur de configuration en mettant en ligne la base de données sans mesure d’authentification, ce qui pouvait permettre à un tiers de consulter les données qu’elle contenait. » indique-t-il.

Selon les dires de Bob Diachenko, la base de données était composée de différents types de données. La première catégorie comprenait les informations personnelles des 286 000 citoyens décrit plus haut. Et comme on l’a signifié, cette base contenait principalement des noms et prénoms, des dates de naissance, des adresses mails… Quant à la deuxième catégorie, l’on pouvait avoir accès à près de 373 000 entrées. Sans oublier qu’elle comprenait les informations provenant de l’application ELISA, logiciel de dématérialisation des conventions (contrat) entre les volontaires de l’agence de service civique et les entreprises qui souhaitent solliciter leurs compétences. Pour résumer, la seconde catégorie compiler des informations concernant les entreprises qui participent et les volontaires. La 3e catégorie de données est relative quant à elle aux données de connexion au site web service civique et son intranet. Composée de plus de 1 millions d’entrées, cette catégorie exposée des noms, des mots de passe, des adresses mails, appartement aux utilisateurs déjà inscrit sur la plate-forme.

Selon les experts de la sécurité, l’agence du service civique face à ce problème de sécurité, à été  « très réactive » pour combler la vulnérabilité. « Effectivement, leur prestataire a fait une erreur, mais dans l’ensemble la réaction de l’agence des services civiques a été plutôt bonne. On a évité le pire, c’est à dire le rançonnage des données par un tiers malveillant », poursuit Baptiste Robert.

Concernant la cause de cette fuite, l’agence de service civique déclarait : « l’enquête technique, immédiatement menée, fait apparaître qu’aucune intrusion malveillante sur la plateforme n’est intervenue. Ainsi, à l’exception des deux experts en sécurité informatique qui ont alertés l’Agence du Service Civique, aucune consultation externe n’a été détectée. ». En d’autres termes, leur système n’a pas été touché par une attaque informatique. Concernant la défaillance qui aurait pu conduire à la fuite, l’Agence civique s’est contentée de simplement de parler d’une vulnérabilité, ou plutôt d’une faute de configuration. La note positive dans cette histoire, c’est qu’aucune trace ne démontre que les informations exposées ont véritablement servi dans un quelconque acte de cybermalveillance. Cependant l’agence, a promis d’informer toutes les personnes dont les informations figurait sur la base de données extraite.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Active Directory surveillé de près par les gendarmes Français de la sécurité informatique

Dans le courant de la semaine, l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) publiait un document pour aider les établissements dans leur processus de sécurisation et d’organisation les systèmes Active Directory.

L’Agence Française établie par la une liste des points clé de configuration qu’il faudrait vérifier avec plus de discipline pour un meilleur encadrement et environnement sécuritaire de l’Active Directory.

Cet article va aussi vous intéresser : L’ANSSI regarde de plus près la menace qui vise le secteur de l’aéronautique

Par cette action, le gendarme français de la cybersécurité démontre clairement qu’il s’intéresse à cet outil informatique. Et il semble que cet intérêt date de très longtemps. Et bien c’est quelque chose qui se comprend. En effet, lors d’une cyberattaque, c’est l’un des éléments les plus important, lorsqu’il tombe entre les mains des cybercriminels, l’affaire devient automatiquement corsée. L’Agence nationale de la cybersécurité les systèmes d’information décrit elle-même cet outil comme le « centre névralgique de la sécurité des systèmes d’information Microsoft ». Active directory permet, de sa fonctionnalité principale de gérer des comptes, des permissions et même des ressources à l’intérieur du système informatique. D’ailleurs, à ce propos, on pouvait lire dans l’introduction du document publié par l’ANSSI : « Les observations de l’ANSSI font apparaître un manque de maturité critique et récurrent sur la sécurité des annuaires Active Directory. Le niveau de sécurité décroît ainsi de manière importante en fonction du temps et au rythme de la manipulation de ses objets ou des actions d’administration ».

C’est plus d’une cinquantaine de points défaillants ou de vulnérabilité qui ont été listés par l’Agence française dans son recueil. L’agence précise que ce sont des failles qui sont couramment observées. Selon la gravité de la défaillance, les différents points sont numérotés de 1 à 3. Le niveau critique de défaillant se situe à 1. Quant au niveau 3, il signifie que l’on est face à « un niveau de sécurité basique non affaibli depuis son installation ». À chaque point listé, une description très détaillé est proposé, permettant d’avoir une meilleure approche du problème lié à la défaillance. En plus de la description, l’agence fait aussi des recommandations pour pallier chaque vulnérabilité.

 En procédant ainsi pour la notation, ce système va permettre d’évaluer la sécurité de l’outil Active Directory en lui attribuant des notes partant de 1 à 5. « Pour obtenir un niveau, un annuaire Active Directory doit passer avec succès tous les points de contrôles des niveaux inférieurs. Un annuaire de niveau 5 a passé avec succès tous les points de contrôle. » notait l’Anssi dans son recueil.

Depuis l’annonce de son service ADS (Active Directory Security), l’Agence nationale de la sécurité des systèmes d’information n’a pas cessé de fournir encore plus d’efforts concernant le l’outil de Microsoft. Le temps par ailleurs que ce service et pour le moment disponible que pour les structures publiques qui ont un accès au réseau interministériel de l’État français. Active Directory Security de l’ANSSI fourni de manière régulière un diagnostic de l’état de sécurité de l’annuaire numérique. Ce diagnostic permet d’avoir un regard d’ensemble sur la situation sécuritaire total liés à l’annuaire on a très bien une note de 1 à 5 a tous les aspects.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’utilisation des services cloud connaissent une croissance ainsi que les attaques informatiques les ciblent

Toutes les infrastructures informatiques ont subi ou continuent de subir la fougue des cybercriminels.

Et cela sous l’impulsion de la pandémie du coronavirus. Du côté des services cloud, il faut monter les attaques contre les infrastructures ont connu un bond de plus de 1350 %. La cause principale de cette augmentation sont des actes de cybermalveillance vis-à-vis du cloud qui est dû à l’explosion du télétravail.  En effet, à l’instar de plusieurs autres outils de collaboration à distance, le cloud a été beaucoup sollicité par ces derniers, pour divers besoins, en particulier du côté des entreprises, qui ont initié un basculement à se précipiter vers la collaboration à distance.

Cet article va aussi vous intéresser : Les tendances et les prévisions du marché les applications de protection du Cloud 2019 – 2024

À cause des mesures de restriction, le confinement général en particulier, les entreprises n’ont eu d’autre choix que de s’adapter. Une situation sans précédent, où les entreprises ont adopté, comme cela n’a jamais été auparavant, plusieurs services luu permettant d’assurer leur collaboration même à distance. Des outils qui en majorité, sont basés sur les services Cloud. On fait allusion notamment à Office 365, Slack ou encore les célèbres applications de vidéoconférence tel que Microsoft Teams et Zoom.

Selon un rapport produit par la société américaine de cybersécurité McAfee, les pirates informatiques, ont tenté à plusieurs reprises d’usurper les identifiants utilisés par les collaborateurs sur ces différents services. Des tentatives qui n’ont fait que croître jusqu’aujourd’hui. En analysant des informations recueillies depuis le mois de janvier jusqu’au mois d’avril, sur l’utilisation des services cloud auprès d’une trentaine de millions d’entreprises, grâce à sa plateforme de surveillance MVISION Cloud, la société de sécurité informatique américaine estime que l’usage des services cloud a connu une croissance de 5 % dans tous les secteurs d’activités. Un chiffre généraliste car certains secteurs ont connu une augmentation plus conséquente que d’autres. Par exemple, le secteur de l’éducation et de l’industrie manufacturière ont observé tous deux, un bond de près de 114 % chacun. Il a été observé des 2 côtés une utilisation plus accrue des solutions de vidéoconférence et autres outils de collaboration à distance.

Par ailleurs, concernant la plate-forme de collaboration à distance et autres outils, le temps que Microsoft teams a connu 300 % de croissance. Du côté de Cisco WebEx, il a été observé un usage de plus de 600 % de ses services. Quant à Zoom et Slack, et ont respectivement connu une augmentation de l’utilisation de leur service à hauteur de 350 % et 200 % respectivement. bien sûr ce sont les secteurs de l’éducation et de l’industrie manufacturière qui ont été les plus gros clients.

L’augmentation non négligeable de ces services, a été aussi la cause d’un intérêt très marqué du côté de la cybercriminalité. En effet, les collaborateurs, dans la dynamique de télétravail se sont beaucoup servis de terminaux qui ne sont pas adaptés pour la circonstance. McAfee a observé une augmentation de l’utilisation de terminaux non homologué sur le compte des entreprises à travers le cloud. « Il n’y a aucun moyen de récupérer les données sensibles d’un appareil non géré, donc cet accès accru pourrait entraîner des pertes de données si les équipes de sécurité ne contrôlent pas l’accès au cloud de chaque appareil » note la société de cybersécurité.

En outre, le rapport de McAfee fait état, d’une augmentation du nombre des menaces externes hauteur de 630 % seulement durant la période du confinement, c’est-à-dire lors de l’utilisation massive des plateformes de collaboration à distance. Ce qui fait en tout 2 mois. À ce niveau les actions de cybermalveillance se distingue en deux catégories. D’un côté les tentatives de connexions frauduleuses et de l’autre côté, les accès suspects. La menace cybernétique a été beaucoup plus observé au niveau du secteur de l’éducation des transports de la logistique et même des institutions gouvernementales et sanitaires. « Dans ces secteurs, l’augmentation des menaces a atteint 1 350 %. Viennent ensuite le secteur de l’éducation, avec 1 114 % ; celui des institutions gouvernementales, avec 773 % ; celui de l’industrie manufacturière, avec 679 % ; celui des services financiers avec 571 % et enfin celui de l’énergie, avec 472 %. » pouvait-on lire dans le rapport.

Les 10 pays, qui selon l’analyse des adresses IP recueillies par McAfee, se présentent comme étant les sources principales des cyberattaques initiées contre les contre Cloud sont : la Chine, les États-Unis, la Thaïlande, le Brésil, la Russie, la Nouvelle-Calédonie, le Vietnam, le Mexique, le Laos et l’Inde. Lorsqu’il s’agit des cibles du secteur des finances, les chercheurs de McAfee ont noté : « On constate souvent que ces attaques ciblées sont menées depuis la Chine, l’Iran ou la Russie ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage