Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les pirates informatiques en quête de failles de sécurité à exploiter

De nos jours, la moindre faille de sécurité est une opportunité alléchante pour les cybermalveillants.

Ces derniers sont à l’affût et guettent la moindre occasion pour prendre d’assaut tout système vulnérable. « La moindre crise, minime soit-elle, est utilisée par les hackeurs pour récolter des informations sur des cibles affaiblies. A ce jour, nombre d’entreprises ne sont pas encore en capacité de soutenir une migration numérique soudaine et massive vers le domicile de leurs salariés. » décrivait Antoine Burande du Club Sûreté.

Cet article va aussi vous intéresser : Découvrir des failles de sécurité sur iOS ne rapporte plus beaucoup d’argent désormais

Aujourd’hui, la pandémie causée par le coronavirus est un tremplin très exploitable pour les cybercriminels. À cause du climat anxiogène qu’il a instauré, le covid-19 sert de mirage pour les cybercriminels. Ces derniers s’en servent pour initier d’avantage d’attaques, et cela leur réussi. De ce fait, les spécialistes de la sécurité informatique ont observé depuis l’explosion de maladie, une hausse significative des attaques informatiques. Leurs objectifs, s’emparer des réseaux informatiques, dérober des informations confidentielles, etc. Avec le développement du télétravail et les exigences du confinement des populations, les surfaces d’attaques ont augmenté selon les experts. « Dans un monde ultra-connecté, la moindre crise si minime soit-elle, est utilisée par les hackeurs pour récolter des informations sur des cibles affaiblies. Les personnes ciblées par ces attaques sont des employés en télétravail sur divers réseaux sécurisés, ou non. » notait Antoine Burande.

Aujourd’hui il faut l’avouer, une grande partie des entreprises n’est pas en mesure de soutenir sur le plan technique et financier la migration vers le travail à distance qu’impose la situation sanitaire mondiale. Alors que dans un certain sens, les ressources en numérique des entreprises, c’est-à-dire l’ensemble des données qu’elles génèrent, transfèrent ou utilisent s’avèrent être pour les cybercriminels, un trésor inestimable qui ne cesseront de vouloir s’en emparer. Le manque de sensibilisation sur ce sujet peut s’avérer plus que dommageable pour ces entités à forte valeur économique. Car tous les moyens sont bons pour les cybercriminels pour réussir à prendre le contrôle des systèmes d’information. Pour illustrer nos propos, il a été noté par le groupe Thalès, spécialisé dans la sécurité informatique, que les applications (de traking et de suivi) frauduleuses liées directement ou indirectement au coronavirus se sont multipliées ces derniers mois. Du côté de Barracuda Networks, éditeur de solutions de sécurité, les attaques fondées sur les emails de type spear phishing, une variante de l’hameçonnage, on connu un bond de 667 %. Et toutes ces attaques ont en commun, un même point : l’utilisation de la maladie du CoviD-19 comme point de départ. Antoine Burande notait à cet effet : « Ces attaques sont de plus en plus sophistiquées et utilisent pour un grand nombre d’entre elles le chantage ou le détournement de conversations comprenant des informations privées. Le but est toujours le même : le vol de données personnelles, d’identifiants ainsi que l’extorsion de fonds. La compromission des informations qui transitent entre les différents acteurs d’une entreprise pouvant être fatale pour celle-ci. ».

Plusieurs entreprises spécialisées dans la sécurité informatique ont signalé le développement croissant des actes de cybermalveillance et l’insistance à des attaques informatiques. Les cibles varient selon les intérêts. Depuis ces derniers mois, ce sont les organismes de santé dont les hôpitaux, les laboratoires, et même l’OMS (l’Organisation mondiale de la santé) qui sont les plus ciblés. Données médicales valent apparemment beaucoup plus vu le contexte actuel. Les principaux cibles se localisent généralement en Europe, aux États-Unis, en Iran. « Au vu de ce constat alarmant, il faut mettre en avant la formation de leurs employés et des responsables de sûreté pour éviter ces incidents récurrents souvent coûteux pour l’entreprise. Sans oublier que les failles en matière de phishing sont avant tout humaines, ce pourquoi il convient tout d’abord de mener une vaste campagne de communication contre les cyber-attaques afin d’informer chaque collaborateur des dangers auxquels il peut être soumis. » concluait Antoine Burande.

En outres, si la pandémie a favorisé l’explosion des cyberattaques un peu partout dans le monde, les experts n’ont pas cessé d’avertir sur la période d’après Coronavirus. Le retour au bureau des collaborateurs après de longs mois de télétravail se présente comme la porte ouverte à une seconde épidémie de cyberattaque dont l’ampleur risque d’être importante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : Les entreprises menacées

Le 14 mai dernier, une filiale du groupe Bolloré basée au Congo a été victime d’une cyberattaque au rançongiciel.

Il a été question du ransomware dénommé du groupe. Les cybercriminels à l’origine de cette attaque informatique ont menacé le groupe de divulguer des informations qu’ils auraient dérobé lors de la cyberattaque si ce dernier ne répondait pas favorablement à leur demande. Emmanuel Gras, co-fondateur et CEO d’Alsid, par ailleurs ancien auditeur à l’Agence nationale de la sécurité des systèmes d’information a notifié que ce genre de cyberattaques n’était pas isolées. Cependant, ce dernier observe que : « la cible s’est déplacée dans le secteur de la logistique. Avant Bolloré, le spécialiste australien du secteur, Toll Group, avait subi les affres de Netwalker, appelé aussi Mailto », explique le PDG d’Alsid.

Cet article va aussi vous intéresser : Le groupe Bolloré attaqué par un ransomware

C’est d’ailleurs pour cette raison, que ce spécialiste a mi en avant la sécurité des structures à la fois privé et public, comme un enjeu majeur des 5 prochains années à venir. Il précise que son rôle actuel au sein de son entreprise consiste à « faire un état des lieux dans les entreprises après une attaque et de faire en sorte que les cyber-malfaiteurs ne puissent plus revenir ».

La création de la société spécialisée Alsid répond à l’idée de répondre à un besoin de sécurité qui s’étend de plus en plus. « Nous étions arrivés à la conclusion qu’un schéma se répétait dans toutes les entreprises du monde : les serveurs, les postes et les mobiles sont gérés par un système central, Active Directory, et celui-ci est très attractif pour les cyber- assaillants car, dès lors qu’ils en prennent possession, ils peuvent attaquer toute l’entreprise. Nous avons donc décidé de fonder Alsid pour adresser cette problématique majeure ». C’est d’ailleurs ce genre de plan, qui a été suivi par les pirates informatiques à l’origine du logiciel de rançonnage Netwalker. Cependant, l’expert a remarqué une nette évolution des motivations sur le long terme. « Au départ, les motivations étaient stratégiques. L’on relevait des vols de données dans le cadre de l’espionnage public, entre Etats, industriels, ou autres. De plus en plus, les motivations deviennent financières », indique Emmanuel Gras.  N’oublions pas que les mêmes procédés ont été employés contre un cabinet d’avocat américain du nom de GSMlaw, réputé pour avoir dans sa clientèle de grands nom tel que Donald Trump, Madonna, ou Lady Gaga. De ce côté, les cybercriminels avaient exigé le versement d’une somme de 42 millions de dollars en guise de rançon pour ne pas divulguer les informations confidentielles des clients du cabinet.

Pour la jeune entreprise Alsid, la protection des réseaux des entreprises doit commencer par active Directory. Car en cas d’attaques informatiques, les cybercriminels chercheront en premier lieu à avoir accès et à contrôler le cœur du système c’est-à-dire Active Directory. « Active Directory, rappelle-t-il, est une infrastructure hautement critique qui permet paradoxalement à un cyber-assaillant d’infiltrer l’intégralité d’un réseau très simplement, depuis un seul poste compromis. Véritable trousseau d’accès central, « AD » ère les droits des utilisateurs, les comptes e-mails, l’information liée aux activités ou encore les données financières. Il constitue, dans la majorité des cas, la pierre angulaire de la sécurité en entreprise ». Explique Emmanuel Gras. Il ajoute par ailleurs que le défaut majeur de ce système (Active Directory) n’est nul autre que sa complexité, car, « Plutôt qu’établir une distinction claire entre les administrateurs qui peuvent tout faire et les autres, il attribue plus ou moins des droits parmi des dizaines possibles à chaque utilisateur. Au point que la liste des personnes avec leurs attributions est illisible et que, sans une plateforme comme celle d’Alsid qui monitore les faiblesses de l’AD, il devient impossible pour les équipes de sécurité d’identifier des comportements suspects sur le réseau. ».

L’expert partage une situation vécue dans ce contexte où il a eu l’occasion d’observer de plus près le problème : « Lors d’un audit, nous avons par exemple vu un groupe AD appelé DNSadmin qui attribuait des droits d’accès aux profils en charge du réseau. Parmi eux, la plupart n’étaient pas administrateurs et paraissaient donc inoffensifs. Pourtant, leur groupe leur accordait la possibilité de s’ajouter à d’autres groupes grâce auxquels ils pouvaient cette fois-ci obtenir des droits d’administration sur certains systèmes ». Selon Emmanuel Gras, établir un monitoring de l’activité de utilisateurs c’était pas n’était processus déjà établi. Ce qui signifie, qu’il suffisait qu’un seul fait prendre par une attaque à l’hameçonnage pour que les cybermalveillants puissent accéder à des informations très importantes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le manque de discipline des télétravailleurs Français

À l’heure où le télétravail est devenue une pratique presque habituelle dans le secteur professionnel, les manquements ne cessent d’être observés.

Sur ce point, une étude a été mené par une société Israélienne spécialisée dans la cybersécurité du nom de CyberArk. Une étude qui a mis en lumière des pratiques peu recommandables des travailleurs d’origine française. Des comportements qui sont de nature à mettre en danger la sécurité même d’une chaîne de collaboration à distance.

Cet article va aussi vous intéresser : La sécurité des télétravailleurs, une priorité qui doit encore le rester

« Ordis pros utilisés pour les loisirs, ordis persos pour le boulot, mots de passe réutilisés… Dix minutes de streaming illégal sur votre ordi professionnel, et à la clé, des mois d’accès au réseau de l’entreprise pour un hacker… Ce risque est bien réel tant les Français, qui ont basculé en urgence dans le télétravail avec le confinement, ont pris de bien mauvaises habitudes informatiques » Écrivait Damien Licata Caruso, journaliste IT.

Selon les données recueillies par l’étude, seulement 56 % des Français qui ont basculé en télétravail ont reçu un ordinateur portable ou tout autres équipements informatiques sécurisées pour lui permettre de travailler à distance. Ce qui est nettement loin du standard aux États-Unis qui est à hauteur de 87 % pour le taux d’équipement des collaborateurs en matériels informatiques destinés au télétravail ou pour la Grande-Bretagne qui monte jusqu’à 90 %. Un tiers des salariés en télétravail utilise l’ordinateur destiné au travail pour des actes de loisirs, pour effectuer des courses en ligne, télécharger les devoirs pour leurs enfants.

En effet, 29 % des personnes interrogées ont admis avoir utilisé souvent l’équipement professionnel pour des activités personnelles à leur domicile. Ces problèmes liés au détournement de finalité des équipements ont l’air beaucoup plus français. En Allemagne par exemple, 84 % des employés ont montré qu’ils refusent de s’y adonner. Bien sûr, il faut compter sur les conséquences qui peuvent se révéler très dommageable pour l’entreprise sur de long termes. « Il y a déjà les risques classiques de « phishing » par e-mail ou de vols de mot de passe personnels mais les pirates peuvent aussi, à partir d’un site ou d’une application douteuse, installer un « keylogger » (un enregistreur des touches tapées) pour récupérer les identifiants professionnels d’un salarié », averti le Directeur avant-vente et services professionnels de CyberArk. Jean-Christophe Vitu.

Il suffit d’avoir craqué le point d’accès, pour permettre aux cybercriminels de s’introduire dans le système d’une entreprise. Ces accès peuvent varier entre la compromission d’un matériel professionnel encore d’une connexion mal protégée. Dans tous les cas, le danger est du côté de l’entreprise. Et cela s’explique par le fait, la majorité des employés interrogées (85%) ont confirmé qu’ils se sont connectés au moins une fois, sur le réseau de l’entreprise à distance, et cela avec leur appareil personnel. Généralement, les professionnels de la sécurité informatique ont tendance à qualifier cette situation d’une augmentation de la surface d’attaque. Car les outils utilisés ne sont majoritairement pas compatibles avec la politique de sécurité définie par les entreprises au par les experts de la sécurité. Ce qui n’est pas de nature à faciliter leur travail.

Le point positif dans tout cela, c’est l’utilisation de réseau VPN par près de 62 % des employés français. Situation qu’il faut l’avouer, limite a grandement les potentiels dégâts, avec la sécurisation plus ou moins importante des connexions à distance. « Mais mêmes les entreprises qui ont pris le temps d’installer des VPN sur les postes de leurs salariés ont été la cible des cyberattaques » rappelle Jean-Christophe Vitu. Comme pour dire que ce n’est pas encore assez. Et la cause de cette vulnérabilité serait en grande partie la mauvaise manie, des employés de réutiliser des mots de passe déjà utilisés pour d’autres comptes. Et cela a été confirmé par 89 % des employés sondés. Ces derniers ont bel et bien reconnu utilisé le même mot de passe pour différents comptes et pour différents appareils. Ce qui signifie, qu’il suffit que le cybercriminel arrive à pirater un seul compte pour avoir accès à tous les autres sans oublier les appareils qui sont protégés par le même mot de passe.

Selon une étude emmené par la firme de cybersécurité Sophos, une très grande partie des entreprises françaises ont noté et que la cause des attaques au rançongiciels depuis le début de l’année était en grande partie dû à la récupération des mots de passe d’un employé, utilisé  en conséquence, par les cybermalveillants pour accéder au système informatique de l’entreprise et mener leurs opérations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les élections présidentielles Américaines deviennent la cible des pirates informatiques Chinois et Iranien

Selon des experts en sécurité du géant de Mountain View, des pirates informatiques d’origines Chinoise et Iranienne auraient tenté plusieurs fois de pirater des personnalités et des salariés liés aux différents candidats des élections américaines.

« Un groupe de pirates chinois a visé des employés de la campagne Biden, et un groupe iranien a ciblé des employés de la campagne Trump », a indiqué lors d’un communiqué, Shane Huntley, responsable de l’équipe de sécurité de Google qui travaille depuis longtemps sur les ingérences d’acteurs étrangers aux affaires Américaines.

Cet article va aussi vous intéresser : Les électeurs Américains ciblés pour les élections de 2020

Que ce soit du côté des pirates chinois ou encore des pirates Iraniens, les attaques informatiques ont été basées essentiellement sur la technique du phishing. En effet, ce sont des messages comportant des liens corrompus ou encore des pièces jointes équipé d’un malware. Pour une équipe de sécurité de Google, aucune des tentatives n’a abouti pour le moment. Et les personnes ciblées ont tous été avertis et mise en garde.

Pour le moment, les techniques employées lors de cette tentative sont assez classiques. En effet cela a consisté a ciblé les boîtes mails (GMAIL) personnels des employés. Les responsables de ces tentatives de phishing identifié par les ingénieurs de la firme Mountain View comme le groupe de cybermalveillants APT31. Un groupe réputé dans le secteur de la cybercriminalité comme oeuvrant pour le compte du gouvernement Chinois. Et c’est ce même groupe qui serait derrière les attaques visant la campagne de Joe Biden. Le second groupe identifié, est une équipe de pirates informatiques directement lié au gouvernement iranien selon les conclusions du géant Américain du numérique. Cette fois-ci, c’est le groupe qui s’en est pris à l’équipe de Donald Trump. À l’instar de leurs compères chinois, ils ont été plutôt accusé d’avoir tenté de pirater les comptes Microsoft (au des comptes Google) dont se servait l’équipe de campagne de Donald Trump.

On se rappelle alors qu’en 2016, la campagne présidentielle avait été beaucoup marqué par une série de piratage informatique, suivi par le comité national démocrate qui a eu pour conséquence, la divulgation de plusieurs milliers de courriers électroniques internes, lié à la campagne.

Notons qu’en début d’année, Area 1 Security, la société des renseignements sur la menace notifiait que des hackers de nationalité russe avaient attaqué une société gazière basée en Ukraine, une société où siège le fils de Joe Biden au conseil d’administration. Même si le rapprochement est mince, cela ne semble pas anodin.

De son côté, Google n’a pas voulu donner plus de détails au tweet de son chef de la sécurité. Cependant l’un des représentants du géant américain notait ceci : « Nous avons envoyé aux utilisateurs ciblés notre avertissement d’attaque standard soutenu par le gouvernement et nous avons transmis ces informations aux forces de l’ordre fédérales ».

Depuis que les agences de renseignement américains avaient conclu à une potentielle ingérence de la Russie lors des élections de 2016 en faveur de Donald Trump, la question de l’ingérence étrangère est devenue un sujet d’inquiétude pour les Etats.  Cependant, la publication de Google tendant à attribuer de manière spécifique la cause de tentative de piratage a des États est inhabituel, toutefois, elle pourrait s’expliquer par la très grande sensibilité des Américains sur la question d’espionnage en numérique visant les candidats à la présidentielle. Suite à l’annonce faite par l’équipe de sécurité de Google, le porte-parole de la compagne de Joe Biden déclarait : « Nous sommes au courant de rapports de Google selon lesquels un acteur étranger a tenté en vain d’accéder aux comptes de messagerie personnels du personnel de campagne. (…) Nous savons depuis le début de notre campagne que nous serions soumis à de telles attaques et nous sommes prêts à y faire face. »

Les autorités chinoises mets iranienne basée à Washington et New York, en ce qui concerne en leurs ambassadeurs n’ont fait aucune déclaration sur le sujet pour le moment. Ni la NSA ni le FBI encore prononcé. Cependant l’Agence nationale de sécurité intérieure américaine et la police fédérale ont tous deux indiqué qu’elles avait initié une série d’enquêtes. On devra donc entendre un moment avant d’avoir des réponses plus claires sur le sujet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données : des informations du Service Civique, exposé sur le réseau

Le service civique été victime d’une fuite de données utilisateurs de son site web.

L’exposition a été découverte le 30 mai dernier, part de chercheurs spécialisés en cybersécurité. Ils ont immédiatement contacté l’agence du service civique pour lui notifier leur découverte. Une base de données comprenant les informations de plus de 286 000 citoyens, exposé à nu, sur Internet, sans aucune protection.

Cet article va aussi vous intéresser : Les systèmes informatiques isolées ciblés par le malware Ramsay

Il était possible de recueillir dans cette base des informations personnelles, certaines données nominatives telles que des noms ou des prénoms, des adresses mails, des dates de naissance sans oublier la possibilité d’avoir accès à des curriculums vitaes de citoyens. Des données personnelles toutes identifiables, permettant de les relier à des individus de manière concrète et simple. Des données qui en principe devrait être protégées.

Selon le site Comparitech, spécialisé dans l’actualité IT, cette base de données aurait été découverte par Bob Diachenko, un chercheur en sécurité informatique réputé, pour avoir déjà fait plusieurs découvertes de ce genre. Après sa découverte, ce dernier a automatiquement contacté un autre spécialiste de la cybersécurité mais cette fois-ci français, du nom de Baptiste Robert. Avec l’aide de ce dernier, ils réussirent à identifier finalement la base de données et la relier à l’agence du service civique. C’est alors qu’ils contactent l’agence. Cette procédure employée par les chercheurs en cybersécurité, pouvait s’expliquer par le fait qu’ils voulaient s’assurer de la véracité des informations qu’ils avaient observé avant de contacter une quelconque administration.

Selon le spécialiste Baptiste Robert, le problème à l’origine de la fuite de données a été résolu juste « quelques heures » après qu’ils aient pris contact avec l’Agence publique, le soir du samedi 30. « La fuite en question provient d’une base de données MongoDB laissée ouverte, sans authentification », explique le spécialiste de la sécurité. « Mercredi dernier, un prestataire de l’administration a fait une erreur de configuration en mettant en ligne la base de données sans mesure d’authentification, ce qui pouvait permettre à un tiers de consulter les données qu’elle contenait. » indique-t-il.

Selon les dires de Bob Diachenko, la base de données était composée de différents types de données. La première catégorie comprenait les informations personnelles des 286 000 citoyens décrit plus haut. Et comme on l’a signifié, cette base contenait principalement des noms et prénoms, des dates de naissance, des adresses mails… Quant à la deuxième catégorie, l’on pouvait avoir accès à près de 373 000 entrées. Sans oublier qu’elle comprenait les informations provenant de l’application ELISA, logiciel de dématérialisation des conventions (contrat) entre les volontaires de l’agence de service civique et les entreprises qui souhaitent solliciter leurs compétences. Pour résumer, la seconde catégorie compiler des informations concernant les entreprises qui participent et les volontaires. La 3e catégorie de données est relative quant à elle aux données de connexion au site web service civique et son intranet. Composée de plus de 1 millions d’entrées, cette catégorie exposée des noms, des mots de passe, des adresses mails, appartement aux utilisateurs déjà inscrit sur la plate-forme.

Selon les experts de la sécurité, l’agence du service civique face à ce problème de sécurité, à été  « très réactive » pour combler la vulnérabilité. « Effectivement, leur prestataire a fait une erreur, mais dans l’ensemble la réaction de l’agence des services civiques a été plutôt bonne. On a évité le pire, c’est à dire le rançonnage des données par un tiers malveillant », poursuit Baptiste Robert.

Concernant la cause de cette fuite, l’agence de service civique déclarait : « l’enquête technique, immédiatement menée, fait apparaître qu’aucune intrusion malveillante sur la plateforme n’est intervenue. Ainsi, à l’exception des deux experts en sécurité informatique qui ont alertés l’Agence du Service Civique, aucune consultation externe n’a été détectée. ». En d’autres termes, leur système n’a pas été touché par une attaque informatique. Concernant la défaillance qui aurait pu conduire à la fuite, l’Agence civique s’est contentée de simplement de parler d’une vulnérabilité, ou plutôt d’une faute de configuration. La note positive dans cette histoire, c’est qu’aucune trace ne démontre que les informations exposées ont véritablement servi dans un quelconque acte de cybermalveillance. Cependant l’agence, a promis d’informer toutes les personnes dont les informations figurait sur la base de données extraite.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage