Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

5 conseils pour lutter contre la cybercriminalité

Aujourd’hui, la cybercriminalité gagne du terrain.

En effet, les actes de cybermalveillance se compte de plus en plus. Au regard de l’année 2020, une nette évolution dans les pratiques de cybercriminalité, une augmentation au niveau du piratage informatique est à constater malheureusement. Une situation, qui selon plusieurs projections continuera, à s’alourdir. Ce qui signifie, que les entreprises doivent se préparer. Les organismes privés et publics doivent mettre en place et l’ensemble de ressources et de techniques pour prévenir criminalité en vogue. Au besoin pour limiter au maximum ses conséquences.

Cet article va aussi vous intéresser : 3 conseils pour se protéger du phishing

Voici quelques conseils qu’il faudra mettre en pratique, pour limiter au maximum de s’exposer aux effets de la cybercriminalité

1) Rester sur ses gardes en période de télétravail

On le sait et on le dira toujours, le travail à distance expose les entreprises aux attaques informatiques. Car les vecteurs d’attaques se trouvent multipliés. Dans une telle situation, les cybercriminels sont littéralement à leur aise. « Dans ce contexte, il est primordial de sensibiliser les collaborateurs aux risques. Certaines bonnes pratiques permettent de limiter le risque : il faut par exemple interdire aux salariés de faire un usage personnel de leur ordinateur professionnel. Cela passe notamment par l’utilisation de leur adresse mail personnelle ou des différents réseaux sociaux qu’ils utilisent » avertit Aun expert en cybersécurité, M Antoine Baranger, de chez McAfee.

2) Être en contact avec des professionnels de la sécurité informatique

Cela peut être en interne ou en externe. Il est essentiel de collaborer avec des spécialistes pour organiser d’une certaine façon l’ensemble des protocoles qui pourront permettre de renforcer la sécurité informatique. Evidemment cela n’est pas facile pour toutes les organisations en particulier les petites et moyennes entreprises ou les entreprises à taille intermédiaire. Des organisations qui souvent n’ont pas suffisamment le budget pour cela. Pourtant il y a des solutions pour combler ce manque. « Soit l’entreprise décide de faire monter en compétences son responsable informatique sur les questions de cybersécurité, soit elle fait ponctuellement appel à des experts extérieurs, tous les 6 mois par exemple, pour faire des revues et audits, mais aussi des campagnes de sensibilisation », explique Antoine Baranger.

3) Débrancher les machines en cas d’attaques informatiques

Lorsque vous êtes en proie à une cyberattaque, vous devez avoir certain réflexe. Le premier est sans nulle doute de vous déconnecter d’internet voir débrancher toutes les machines.

« Si, par exemple, un collaborateur ouvre une pièce jointe dans un mail avec un cryptolocker (logiciel malveillant type Cheval de Troie, dans le but de prendre en otage des données personnelles, NDLR) il faut débrancher l’ordinateur du réseau dans l’immédiat », signifie Antoine Baranger. « C’est la seule solution pour éviter l’hémorragie et la propagation du virus, qui peut être dévastateur pour l’entreprise touchée », précise de son contenu Thomas Roccia, conseiller en gestion des risques chez RSM,

4) Ne pas paniquer et mieux organiser sa communication

Dans la mesure où la société est victime d’une attaque informatique, le principal est de ne pas paniquer. Tout le monde doit garder son calme. L’erreur est de vouloir masquer le problème et le gérer seul. Or dans ce genre de situation, le temps compte énormément. Et si la bonne décision ne sont pas prises au bon moment, on court à la catastrophe.

 « Il faut immédiatement prévenir les équipes IT de son entreprise pour qu’ils puissent prendre la main à distance et réagir rapidement », insiste Antoine Baranger. « Ensuite, il ne faut pas oublier de prévenir à la fois ses clients -notamment de l’impact de cette cyberattaque sur de potentiels retards ou failles de sécurité, mais aussi de faire une déclaration d’incident de sécurité aux instances réglementaires comme la CNIL, pour mise en danger des données personnelles » souligne l’expert de McAfee.

5) Ne pas céder au chantage

Il peut arriver que vous soyez victime d’une attaque au rançongiciel, ou encore que des cybercriminels détiennent des informations sensibles, dont la divulgation pourrait vous causer beaucoup de problèmes. Le conseil qui est donné dans ce genre de situation, et surtout de ne pas céder au chantage en payant une quelconque rançon exigée. En effet dans un certain sens, « ça alimente le cybercrime » comme le remarque Thomas Roccia. De plus payer la rançon ne veut pas dire que le chantage cessera pour autant ou que vos données ne seront pas utilisées à d’autres fins. « Payer la rançon n’assure pas que le crypto locker (logiciel malveillant, NDLR) soit réellement retiré par les hackers, qui sont parfois sans foi ni loi », ajoute Antoine Baranger.

C’est dans ce contexte que la spécialiste de la cybersécurité l’entreprise américaine McAfee, a développé un projet censé lutter contre les rançongiciels, connu sous la dénomination de « No More Ransom ». Cette initiative voit la collaboration de Europol ainsi que des autorités de plusieurs pays européens, qui va consister en pratique à mettre à la disposition les utilisateurs des services numériques, une plate-forme web, qui leur permet de déchiffrer leur système informatique en cas de piratage. Dans le cadre du projet, il est publié chaque semaine l’ensemble des solutions, développés par les experts dans le but de casser les chiffrements utilisés parlait cybermalveillance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’énorme fuite de données médicales provenant de la France

Selon les dernières informations sur cette affaire, les données médicales qui seraient en fuite proviennent de plusieurs laboratoires de biologie médicale situés dans le nord-ouest de la France.

La fuite de données est classée dans la catégorie des dataleaks de gravité majeur. Et cela se comprend. En effet, c’est près de 500 000 personnes qui sont concernés par cette fuite de données médicales. Sur la question les autorités sont mobilisées. De son côté, le ministère de la santé continue d’informer et d’alerter et les usagers. La commission nationale de l’Informatique et des libertés quant à elle a lancé une enquête pour mieux comprendre les causes et trouvé les fautifs.

Cet article va aussi vous intéresser : Fuites de données médicales : vérifier si l’on est concerné par la fuite massive de données de santé

Pour le moment, les choses commencent à s’éclaircir peu à peu. Notons de prime abord que, la fuite de données médicales a été découverte par la plate-forme spécialisée en matière de sécurité informatique, Zataz, le 14 février dernier. La plateforme d’information a découvert qu’il y avait un commerce sur un groupe Telegram, où étaient commercialisées des données médicales à caractère sensible, de près de 500 000 patients français. Une sorte de marché noir en ligne, qui serait spécialement dédié à la commercialisation des données personnelles volées.

Le fichier en question, sur internet était disponible sur 7 emplacements, ou on pouvait facilement trouver près de 491 840 noms, qui était associés à plusieurs formes de coordonnées tels que

– Des numéros de téléphone

– Des adresses emails

– Des adresses postales

– Des numéros de sécurité sociale

– Des indications sur le groupe sanguin

– Les références du médecin traitant

– Les références sur la mutuelle des patients

– Des commentaires détaillés sur l’état de santé des patients

– Des traitements médicamenteux contre des pathologies tel que le VIH

« Si l’ampleur de la fuite était vérifiée, l’affaire présenterait « une gravité particulière » au regard du nombre de victimes et de la sensibilité des informations médicales diffusées » estime alors le secrétaire général de la Commission nationale Informatique et Libertés (Cnil), Louis Dutheillet de Lamothe.

Face à une telle situation l’une des questions les plus légitime à poser de savoir l’origine des données en question.

Selon le média Libération, les données proviendraient, comme nous l’avons mentionné plus haut d’une trentaine de laboratoire spécialisé dans la biologie médicale. Des laboratoires qui sont situés pour l’essentiel dans le nord de la France. Il est précisé que ce sont des données qui aurait été prélevé entre l’année 2015 et le mois d’octobre 2020. Cette période coïncide avec l’utilisation par ces différents laboratoires, d’un même programme informatique de saisie des renseignements médico-administratif. Un logiciel édité par le groupe français Dedalus. Pour le moment, aucune preuve permet de conclure immédiatement avec piratage informatique.

Pourtant de son côté, l’Agence nationale de sécurité des systèmes d’information, a signifié avoir découverte en fait l’origine de cette fuite de données. Elle aurait même été signalée au ministère de la santé depuis le mois de novembre 2020. Hormis cela aucun détail n’a été révélé par l’autorité administrative indépendante.

Selon le média spécialisé qui a découverte la base de données en février, Zataz, les cybercriminels ne s’intéressent pas au contenus médicaux des informations contenues dans la base de données.

« C’est juste un fichier parmi d’autres qui va finir découpé en petites bases de données Les coordonnées seront ensuite utilisées par des groupes cybercriminels pour des campagnes d’hameçonnage, l’envoi de rançongiciels ou de publicité ciblée », souligne le journaliste Damien Bancal…

« Les gens ont probablement la possibilité d’aller réclamer des dommages et intérêts, mais le système français est fait pour qu’il y ait des sanctions administratives. Il n’y aura pas a priori de réparation individuelle », note de son côté Bernard Lamon.

Du côté de la Commission Nationale de l’Informatique et des Libertés (CNIL) : « S’il existe un risque élevé pour les droits et libertés des personnes physiques, les entreprises [responsables de la fuite] doivent [les en] notifier individuellement ».

Dans cette situation, l’hypothèse la plus envisagé serait due à un bug lié à l’application de saisie de renseignements médico-administratif. Surtout que, l’année dernière, un scandale avait impliqué le groupe Dedalus, éditeur de l’application utilisée par les laboratoires. Un lanceur d’alerte avait signifié que plusieurs logiciels de ce genre étaient toujours en circulation alors qu’ils ne remplissaient toujours pas des conditions de sécurité optimale. Une situation qui n’a pas été nié par Dedalus France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : les télétravailleurs, des cibles privilégiées pour les pirates informatiques

En début du mois de février, la société de sécurité informatique ESET à se remettre dans un de ses rapports que les pirates informatiques n’avaient pas l’air de vouloir relâcher leur pression sur les télétravailleurs.

En d’autres termes, le travailleur à distance demeure l’une des cibles les plus privilégiés de la cybermalveillance. En particulier, pour ce qui en est des attaques de type RDP.

Durant l’année 2020, les spécialistes de la sécurité informatique ont observé de manière unanimement que les attaques informatiques, fondées sur l’exploitation des identifiants de connexion à distance, au travers des protocoles RDP (Remote Desktop Protocol) ont connu une augmentation considérable. Et cela dans un contexte où le travail à distance a connu un boom non négligeable.

Cet article va aussi vous intéresser : 10 pratiques pour un télétravail en toute sécurité

Le télétravail aujourd’hui perçu comme une nécessité. C’est une nécessité car les interactions sociales s’en trouvent diminuer. Le travail au bureau est considérablement réduit et souvent dans un contexte peut être nécessaire. Les travailleurs alors se connectent à distance au serveur de leur entreprise pour continuer leur travail. Le problème c’est que cela augmente d’une certaine manière les possibilités des cybercriminels.

« Travailler à domicile est devenu une nécessité pour beaucoup, et nombre de collaborateurs ont besoin de se connecter à distance via des VPN d’entreprise et des suites d’applications pour continuer à faire leur travail en ce moment. Cependant, le développement du télétravail a donné aux cybercriminels une plus grande possibilité de se glisser dans les réseaux sans se faire remarquer, en utilisant des identifiants de connexion légitimes – qu’ils soient hameçonnés, devinés ou volés. En utilisant ces identifiants au lieu de déployer des logiciels malveillants, il est plus facile pour eux de vaquer à leurs occupations sans être détectés. », explique Ondrej Kubovič, spécialiste de la sensibilisation à la sécurité d’ESET.

Selon les chercheurs de la société de sécurité, les attaques par protocole RDP, en 2002 a augmenté de 768 %, Avec environ 29 milliards de tentatives d’attaques de RDP en 2020.

« Les attaques par RDP se concentrent sur la technologie et non sur les êtres humains, ce qui nécessite moins de travail de la part des attaquants. Dans de nombreux cas, une mauvaise configuration de RDP conduit à des ressources précieuses, comme les serveurs d’entreprise ou les appareils dotés de droits d’administration, qui représentent un tremplin pour d’autres attaques, souvent à l’échelle du réseau », conclut Ondrej Kubovič.

En outre, on ne va pas circonscrire la possibilité des attaques RDP aux seuls télétravailleurs. S’ils sont aujourd’hui les cibles privilégiées, il n’en demeure pas moins que d’autres secteurs puisse être visés. On pense notamment au secteur de la santé, qui depuis l’année dernière a démontré sa faiblesse face à l’explosion de la cybercriminalité.

Dans ce contexte, la question de la cybersécurité demeure toujours une priorité quand on pense transformation numérique. Avec la pandémie à coronavirus, cette transformation s’est beaucoup accélérée. Une accélération qui n’a malheureusement pas été suivie avec les exigences de sécurité. Il n’est pas trop tard pour bien faire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Vietnam : des militants ciblés par des pirates informatiques

Le célèbre groupe de pirates informatiques connu sous la dénomination de Ocean Lotus soupçonné d’entretenir une certaine relation avec le gouvernement Vietnamien.

Cela après observation de plusieurs attaques informatiques qui auraient été dirigée contre des défenseurs des droits de l’homme au Vietnam. Ce fait a été révélé par Amnesty Tech. Ce dernier a mis en évidence une forme d’identification des atteintes que subissent les défenseurs en question.

Cet article va aussi vous intéresser : Les pirates informatiques s’en prennent à l’eau

Avec la récente attaque informatique observée, de la part du groupe de cybercriminels, il est clair que les personnes qui décide de s’investir dans les défenses des droits humains au Vietnam sont pris pour cible. Ce qui a réussi à mettre un coup de pied à la liberté d’expression dans ce pays.

Le laboratoire de recherche de Amnesty Tech, spécialisé dans la sécurité informatique, a découvert plusieurs courriers électroniques vérolés qui auraient été envoyés à plusieurs Vietnamiens qui sort dans le domaine de la défense des droits de l’homme, destinés au phishing. Les cibles étaient un vietnamien vivant en Allemagne et une organisation non gouvernementale basée en Philippines. Selon plusieurs éléments qui ont été révélés, le groupe de pirate informatique Ocean Lotus est bel et bien de responsable de ses attaques informatiques qui ont eu lieu entre 2018 et 2020.

Et ce n’est pas une toute première fois, que les entreprises de sécurité informatique mettent en évidence ces types de attaques informatiques. Dirigées le plus souvent contre des opposants politiques ou encore des étrangers ou des entreprises en qui sont installés dans sur le territoire du Vietnam où ayant une activité à l’interne.

« Les dernières attaques lancées par Ocean Lotus témoignent de la répression dont des militant·e·s vietnamiens sont la cible dans leur pays et à l’étranger, simplement parce qu’ils défendent les droits humains. Cette surveillance illégale bafoue le droit à la vie privée et étouffe la liberté d’expression,

« Il faut que les autorités vietnamiennes diligentent une enquête indépendante. Si elles refusent de le faire, elles auront encore plus l’air d’être complices des attaques menées par Ocean Lotus. », a souligné Likhita Banerji, une chercheuse à Amnesty Tech.

Avec l’enquête menée par le laboratoire Amnesty Tech, un blogueur et militant en faveur des droits humains et de la démocratie, connu sous le nom de Bui Thanh Hieu, a été touché par un logiciel espion, plus de 4 fois entre février 2018 et le mois de décembre 2019. Il faut noter par ailleurs que les autorités Vietnamiens n’avaient pas manqué de harceler ces militants à plusieurs reprises. Aujourd’hui il s’est réfugié en Allemagne là où il vit depuis maintenant 2013. À l’instar de ce dernier, un autre blogueur est ciblé depuis juillet 2020 avec pas moins de 3 attaques informatiques.

À côté de ces personnes physiques, une organisation à but non gouvernementale est aussi ciblée par ces mêmes pirates informatiques de Ocean Lotus. Il s’agit Vietnamese Overseas Initiative for Conscience Empowerment (VOICE), dans le siège se trouve en Philippines, et qui apporte son soutien dans le domaine de la promotion des droits humains ainsi que de l’aide aux réfugiés. En Avril 2020, des attaques informatiques ont été enregistrées contre l’ONG. De manière pratique, plusieurs membres de cette organisation ont été menacer à plusieurs reprises, leurs passeports auraient confisqué par les autorités vietnamiennes

« Toutes ces attaques se présentaient de la même manière : un courriel invitant à télécharger un document prétendument important à partir du lien fourni. Les fichiers en question contenaient un logiciel espion pour Mac OS ou Windows. L’analyse des courriels malveillants par Amnesty Tech a permis d’établir qu’Ocean Lotus en était l’auteur et que les outils, les techniques et l’infrastructure de réseau utilisés correspondaient à ceux de ce groupe. », explique Likhita Banerji. Elle souligne par la suite : « Les libertés sur Internet subissent des attaques sans précédent au Viêt-Nam. En dépit de ces menaces, des militant·e·s courageux continuent de défendre les droits humains. Il faut que cesse la répression continuelle dont ils sont victimes, notamment les attaques informatiques ciblées ».

Bien sûr ce cas de figure n’est pas typique au Vietnam seulement. Ces 5 dernières années plusieurs états ont recourut à des systèmes de surveillance informatique pour harceler les défenseurs des droits humains.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciel : les entreprises à bout de souffle

Depuis les années maintenant, nous observons presque impuissant à la montée en puissance et à la multiplication des programmes de rançon.

Les rançongiciel ont littéralement le vent en poupe.

Les pirates informatiques derrière ce genre de programmes malveillants semblent plus déterminés que jamais. En effet, il semblerait que ces derniers ont trouvé un moyen de se faire le maximum d’argent alors pourquoi s’en priver. Du coup, les organisations en particulier les entreprises subissent. Les collectivités publiques aussi ne sont pas en reste. On peut aussi comme les victimes privilégiés les hôpitaux. Récemment, plusieurs collectivités de la France ont compté parmi les nombreuses victimes faites par les opérateurs derrière un ransomware.

Cet article va aussi vous intéresser : Données médicales : Plusieurs centaines de patients Français voient leur donner données sur le Dark Web

« J’ai été prévenu à 03h30 du matin, quand l’astreinte m’a dit qu’il n’y avait plus de téléphone » souligne récemment, le responsable de la sécurité informatique de Marseille, Jérôme Poggi. Lorsque les informaticiens ont pu en fait mettre leurs pieds sur le site, précisément les deux centres de données de la ville de Marseille : « les +visiteurs+ (en parlant des pirates) étaient encore dans le réseau de la ville et toutes leurs charges n’avaient pas encore été déclenchées » a rapporté l’informaticien, durant son intervention lors d’une conférence réunissant plusieurs spécialistes de la sécurité informatique. L’un des gestes d’urgence adopter dans ce cas de figure a été de mettre fin au fonctionnement de toutes les machines et couper le réseau pour éviter que le virus ne se propage encore plus

« Au moment où l’on constate les premiers dégâts (…), on ne sait pas si le virus est encore en train de se propager dans le réseau de l’entreprise, ou bien si c’est déjà fini » note un cyber-pompier d’Orange Cyberdéfense, Robinson Delaugerre.

La filiale cyberdéfense de Orange s’est spécialisée dans les interventions d’urgence pour soutenir et aider les organisations publiques et privées toucher le plein fouet par des attaques informatiques.

La prochaine étape après avoir stoppé le fonctionnement de toutes les machines et couper le réseau, les informaticiens doivent chercher ce qui a bien pu causer l’infection du système. Au même moment, la direction de l’organisation doit mettre en place une cellule de crise pour répondre à certaines situations présentes. Cela dans un contexte où il n’y a peut-être plus de téléphone ni d’ordinateur.

« Nous parlons de la règle des 3X3 » souligne Gérôme Billois, un associé de chez Wavestone, un cabinet de conseil est aussi dans le domaine de l’intervention avec aussi ses équipes de cyber-pompiers prêt à agir sur demande. « Il y a trois jours de sidération, où tout le monde court partout, consomme une énergie folle… » explique ce dernier.

« Puis trois semaines de gestion de crise » durant lesquelles une entreprise peut fonctionner avec seulement « du papier et des crayons » et « 10, 15, 20% » de son activité informatique, remise en route après avoir nettoyé le réseau du virus », ajoute l’expert.

Même avec près de 1500 ordinateurs totalement réinitialisés, il faudrait patienter souvent jusqu’à 3 mois avant que l’entreprise ne puisse à nouveau fonctionner de manière adéquate. Cela avec toutes les machines totalement nettoyées et les applications fonctionnelles.

« Nous avons dû formater 1.500 ordinateurs et réinitialiser 250 serveurs » explique de son côté Arnaud Mabire, le vice-président de la communauté d’agglomération Evreux Portes de Normandie, qui a été aussi frappée par un rançongiciel durant le mois de décembre. Ce dernier précise qu’il a fallu à son organisation presque un mois et demi pour qu’elle puisse se retrouver un fonctionnement à peu près normal, dans une localité qui contient près de 100 000 habitants. Son témoignage précise que les premiers jours de crise ont été vraiment durs pour le personnel informaticien, les salariés ainsi que les personnes affectées directement.

« Je me souviens de cas ou nous avons demandé à des gens d’évacuer la cellule de crise, car ils finissaient par faire n’importe quoi sous le coup de la fatigue » note Gérôme Billois,

Cependant qu’en est-il de la rançon ?

Malheureusement force est de constater que la consigne qui consiste à ne pas payer n’est pas vraiment respectée par beaucoup de chefs d’entreprise. Et pour des raisons diverses. « Quand vous êtes chef d’entreprise, que toutes vos sauvegardes sont elles aussi chiffrées, que vous avez des chantiers à livrer, et que vous avez réussi à faire baisser la rançon de 400.000 à 20.000 euros, c’est difficile de ne pas payer » explique un expert de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage