Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le site Internet MyHeritage DNA contenant des données provenant de 92 millions de comptes a été piraté.

Le site de généalogie du consommateur MyHeritage a déclaré que les adresses e-mail et les informations de mot de passe liées à plus de 92 millions de comptes d’utilisateurs ont été piraté dans un incident de piratage apparent.

MyHeritage a déclaré que son agent de sécurité avait reçu un message d’un chercheur qui avait trouvé un fichier nommé « myheritage » contenant des adresses e-mail et des mots de passe cryptés de 92 283 889 de ses utilisateurs sur un serveur privé en dehors de l’entreprise.

« Il n’y a aucune preuve que les données contenues dans le fichier aient été utilisées par les auteurs », a déclaré la compagnie lundi soir.

MyHeritage permet aux utilisateurs de créer des arbres généalogiques, de rechercher des enregistrements historiques et de rechercher des parents potentiels. Fondé en Israël en 2003, le site a lancé un service appelé MyHeritage DNA en 2016 qui, tout comme les concurrents Ancestry.com et 23andMe, permet aux utilisateurs d’envoyer un échantillon de salive pour analyse génétique. Le site Web compte actuellement 96 millions d’utilisateurs; 1,4 million d’utilisateurs ont passé le test ADN.

Selon MyHeritage, le piratage a eu lieu le 26 octobre 2017 et affecte les utilisateurs qui se sont inscrits pour un compte à cette date. La société a déclaré qu’elle ne stockait pas les mots de passe des utilisateurs, mais plutôt des mots de passe cryptés avec ce que l’on appelle un hachage unidirectionnel, avec une clé différente requise pour accéder aux données de chaque client.

Cependant, les schémas de hachage ont été reconvertis avec succès en mots de passe. Un pirate capable de déchiffrer les mots de passe hachés exposés dans le piratage pourrait accéder à des informations personnelles accessibles lors de la connexion au compte de quelqu’un, comme l’identité des membres de la famille. Mais même si les hackers pouvaient entrer dans le compte d’un client, il est peu probable qu’ils puissent facilement accéder aux informations génétiques brutes, puisqu’une étape du processus de téléchargement comprend une confirmation par e-mail.

Dans sa déclaration, la société a souligné que les données ADN sont stockées « sur des systèmes distincts et sont distincts de ceux qui stockent les adresses e-mail, et ils comprennent des couches de sécurité supplémentaires. »

MyHeritage a mis en place une équipe de support 24/7 pour aider les clients touchés par le piratage. Il prévoit d’embaucher une firme de cybersécurité indépendante pour enquêter sur l’incident et éventuellement renforcer la sécurité. En attendant, les utilisateurs sont invités à changer leurs mots de passe.

Alors que les tests d’ADN grand public ont atteint 99 millions de dollars, les questions relatives à la sécurité des données intimes des utilisateurs ont également augmenté. Après que des enquêteurs ont traqué un suspect dans l’affaire Golden State Killer en utilisant un site de généalogie qui, comme MyHeritage, permet aux utilisateurs de télécharger des informations génétiques brutes, les inquiétudes concernant les données génétiques partagées ont également augmenté.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Mastercard utilise la biométrie pour sécuriser la confiance.

FindBiometrics rapporte en direct de Money20/20 Europe cette semaine et aujourd’hui, la biométrie est entrée en scène. Comme nous l’avons vu avec d’autres événements mondiaux Money20/20, la biométrie devient un élément clé de l’avenir de l’identité financière. Aujourd’hui, Ajay Bhalla, responsable des solutions de sécurité chez Mastercard, explique comment la technologie biométrique s’intègre dans les initiatives de son entreprise. Ce ne sont pas les premiers à utiliser la biométrie, Apple l’utilise déjà depuis quelques temps.

Le discours de Bhalla, intitulé « Sécuriser la confiance, faire confiance à la sécurité », décrivait les principales tendances en matière de sécurité numérique, y compris les objets connectés (comme le dit Bhalla : Internet of Intelligent Things), la quantité sans précédent de données créées et partagées. l’économie du partage et enfin l’avènement de la première génération numérique-native. La présentation a continué à développer les nouvelles tendances de vulnérabilité dans l’environnement numérique, comme la convergence des canaux physiques et d’information, l’ignorance de la sécurité dans le processus de conception et l’ampleur de plus en plus massive des attaques de piratage modernes.

Lorsque les discussions ont porté sur ce que fait Mastercard pour renforcer la sécurité et la confiance, Bhalla a parlé avec enthousiasme des initiatives biométriques de la société, à la fois comme remplacement de mot de passe et comme mécanisme d’authentification sur carte pour les transactions au point de vente.

« Beaucoup d’entre vous ont peut-être entendu parler de Selfie Pay et Fingerprint Pay, et nous avons activement poussé ces technologies biométriques », a déclaré Bhalla. « Comme vous le savez, les consommateurs n’aiment pas les mots de passe. C’est douloureux, ils n’aiment pas vraiment ça. 123456 est le mot de passe le plus couramment utilisé, qui est très sujet au piratage. Cela va donc complètement changer la façon dont les consommateurs traitent les paiements.  »

« Nous avons également introduit la biométrie dans les cartes de paiement », a-t-il déclaré. « Qui pilote maintenant dans de nombreux marchés où vous pouvez mettre votre biométrie sur un scanner sur la carte elle-même. »

Les lecteurs de FindBiometrics sauront que les cartes de paiement biométriques sont un marché très populaire dans le domaine des capteurs d’empreintes digitales, de nombreux fabricants et fournisseurs de logiciels faisant des démarches audacieuses pour profiter de la prochaine vague de sécurité des cartes de crédit. En ce qui concerne Mastercard, elle se considère comme une pionnière de la technologie, avec son premier pilote de carte de crédit biométrique annoncé il y a un an en Afrique du Sud, avec un capteur d’empreintes digitales IDEX.

Mais les paiements n’étaient pas la seule tendance biométrique mise en évidence par Bhalla aujourd’hui chez Money20/20. Parlant des efforts de Mastercard en matière d’identité numérique et de réduction des frictions en ligne pour les clients, il a mentionné l’acquisition de NuData, soulignant comment la biométrie comportementale et l’apprentissage automatique permettront une expérience client plus pratique.

Lors de la présentation du premier jour, la keynote d’Ajay Bhalla a positionné la biométrie comme un élément clé dans l’avenir du commerce numérique et physique. Restez à l’écoute de FindBiometrics et de notre site jumeau, Mobile ID World, alors que nous continuons à suivre ce fil dans Money20/20 Europe cette semaine à Amsterdam.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Que faire si votre cloud public est piraté ?

Un plan d’intervention en cas de catastrophe et une stratégie de sécurité informatique à jour peuvent aider à atténuer les effets d’une cyberattaque.

C’est un scénario de cauchemar pour n’importe quelle organisation : un hack de cloud public, laissant vos données ouvertes et vulnérables. Heureusement, les hacks cloud publics sont rares, mais si le pire arrive, que devez-vous faire ? Et, pouvez-vous empêcher les piratages de données de se produire en premier lieu ?

L’utilisation du cloud public pour votre entreprise peut avoir plusieurs avantages : elle est rapide à mettre en place et offre souvent une rentabilité impressionnante, sans contrat à long terme ni gestion interne requise. Le cloud public peut aider votre organisation à devenir plus agile, innovante et finalement efficace.

Mais, avec les cyber-attaques sur les systèmes informatiques des entreprises, jamais loin des gros titres, vous seriez pardonné de remettre en question la sécurité du cloud. De nos jours, où les cyberattaques sont malheureusement trop banales, le piratage informatique et la robustesse de votre infrastructure informatique doivent faire partie de la stratégie de continuité d’activité de toute organisation.

Bien qu’il y ait des avantages, le cloud public comporte également ses propres risques. En interne, vous disposez d’un certain nombre d’utilisateurs avec un accès partagé, divers mots de passe et des informations de connexion, souvent situés sur différents sites physiques. Le cloud public pose également un certain nombre de questions concernant la propriété : qui détient vos données dans le cloud public et qui est responsable de la sécurité et du cryptage ? Les entreprises doivent travailler en étroite collaboration avec leur fournisseur de cloud, leur service informatique interne et leur fournisseur de services gérés pour s’assurer qu’elles connaissent la réponse à ces questions et qu’elles sécurisent leurs données et leurs systèmes.

Un plan d’urgence en cinq étapes :

Bien que les hacks de cloud publics soient rares, s’ils se produisent, une organisation doit agir rapidement. Voici un plan d’action d’urgence en cinq étapes à suivre si vos systèmes sont menacés:

– Sécurisez vos systèmes en interne d’abord afin que la menace soit atténuée avant d’essayer de résoudre le problème plus large. Arrêtez toutes les instances de machine que vous pouvez et réinitialisez les mots de passe des systèmes sensibles en premier.
– Contactez votre fournisseur de services de cloud – ils auront des protocoles à suivre qui vous aideront, y compris des procédures d’arrêt automatisées.
– Identifier l’ampleur de la violation et alerter toutes les cibles possibles dès que possible. Communiquez avec tous les intervenants internes et externes conformément à votre plan de continuité des opérations. Si des informations personnellement identifiables ont été consultées, vous devrez également contacter les autorités de réglementation concernées.
– À la suite d’une attaque, les organisations devraient immédiatement revoir et mettre à jour leurs protocoles de sécurité pendant que l’incident est encore frais dans leur esprit dans le cadre d’une solide stratégie de continuité des opérations. La cause profonde devrait être des systèmes identifiés mis en place pour éviter une situation de répétition.
– Une organisation devrait également profiter de l’occasion pour vérifier qu’elle dispose de la meilleure combinaison cloud en fonction de son propre appétit pour le risque, en veillant à utiliser le bon fournisseur de cloud privé offrant une infrastructure protégée aux niveaux attendus.

Mieux vaut prévenir que guérir.

Bien sûr, la prévention vaut toujours mieux que guérir. Un rapport du gouvernement a déclaré que la récente attaque de haut niveau sur les NHANS contre le NHS aurait pu être évitée si les recommandations de cybersécurité étaient respectées.

Pour éviter de futurs piratages, la vigilance devrait être un élément essentiel de la stratégie d’une organisation. Les entreprises devraient travailler avec un fournisseur de services géré par les TI pour s’assurer qu’elles suivent toujours les lignes directrices sur les meilleures pratiques et s’interrogent de manière proactive sur la configuration et les risques associés. Un fournisseur de services gérés a l’avantage de travailler avec diverses organisations qui couvrent plusieurs secteurs verticaux et cette étendue offre de nombreux avantages proactifs et des idées sur les attaques et les correctifs. Il est important de comprendre que la sécurité dans le nuage est une responsabilité partagée. Votre fournisseur de services cloud prend la sécurité très au sérieux et, en tant qu’organisation, vous devez vous assurer de savoir ce qu’ils font pour vous, comment ils le font et ce que vous devez faire pour vous-même.

Il est également important de concevoir votre plan de continuité des activités pour assurer une exposition minimale aux risques. Les plans de continuité d’activité sont aussi bons que les stratégies informatiques qui leur permettent. Votre plan de continuité des affaires a besoin d’un propriétaire exécutif / sponsor qui a l’expérience et le poids pour faire avancer les choses. Tous les plans d’action devraient être revus régulièrement au niveau du conseil afin que tous les risques et les implications organisationnelles soient visibles et planifiés pour éviter que la mise en œuvre du plan ne soit entravée par des contraintes budgétaires.

Il convient de rappeler que la plupart des failles de sécurité sont dues à des erreurs humaines. Il est donc important que tout le personnel soit bien informé et régulièrement formé pour éviter que vos systèmes informatiques ne soient menacés. Chaque organisation devrait avoir mis en place un processus impliquant l’examen régulier des risques de cybersécurité du niveau du conseil d’administration à travers le reste de l’organisation. Les professionnels de l’informatique senior au sein de l’organisation doivent être encouragés à partager les informations entre leurs pairs et les politiques doivent être clairement définies aux utilisateurs pour améliorer la sécurité et réduire l’impact de toute violation. Favoriser une culture de sécurité peut réduire considérablement les risques d’une organisation. Les DSI et les RSSI doivent s’assurer que les employés sont conscients des menaces auxquelles ils pourraient être confrontés, qu’il s’agisse d’un courriel d’hameçonnage, du partage de mots de passe ou de l’utilisation d’un réseau non sécurisé. Le paysage de la cybersécurité change continuellement, les pirates informatiques trouvant de nouveaux moyens d’accéder à l’information. Il est nécessaire de créer une culture de sensibilisation cohérente aux menaces ainsi qu’un solide plan de sécurité et de continuité dans toute l’entreprise.

Bien qu’il ne soit pas possible d’empêcher toutes les attaques, les organisations peuvent les empêcher d’avoir du succès à l’avenir en utilisant des services de sauvegarde et de reprise après sinistre pour minimiser les temps d’arrêt.

Bien que votre entreprise ne soit jamais confrontée à un piratage de cloud public, la mise en place d’un plan de réponse aux catastrophes efficace et d’une stratégie de sécurité informatique robuste et à jour devrait être une priorité pour tous. Le paysage technologique continue de changer à un rythme rapide et les organisations doivent naviguer et réagir efficacement à l’environnement en évolution dans lequel elles évoluent afin d’atténuer efficacement les risques liés à la cybersécurité et de veiller à ce qu’elles continuent de prospérer à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Deloitte investira 430 millions de livres dans le renforcement de ses défenses en matière de cyber-sécurité.

Alors que les cybermenaces continuent d’évoluer, menaçant la sécurité des sociétés de conseil et des clients, Deloitte a annoncé son intention de renforcer considérablement son offre de cybersécurité. Ayant déjà entamé une vague d’embauche sur le terrain en Europe, l’entreprise investira désormais 430 millions de livres sterling dans sa ligne de cyber-sécurité, suite à un piratage majeure de ses défenses en 2017.

Depuis l’année dernière, Deloitte demeure le plus important fournisseur mondial de services-conseils en cybersécurité. La société a réalisé 2,8 milliards de dollars de revenus en 2016 seulement, un milliard de plus que son concurrent le plus proche, la firme Big Four EY. Pendant ce temps, les dix premiers concurrents, tels que BAE Systems, ont réduit leurs dépenses dans ce secteur lucratif, ce qui signifie que la position de Deloitte en tant que leader du peloton semblait de plus en plus rassurée.

Cependant, 2017 a également été l’année où le Deloitte a été frappé par un piratage majeure de la sécurité. Un pirate informatique a piraté le serveur de messagerie mondial de l’entreprise via un « compte d’administrateur » qui, en théorie, leur donnait un accès privilégié et illimité à tous les domaines, y compris des aspects significatifs de l’appareil gouvernemental américain. Malgré le fait que Deloitte qualifie le processus de « piratage sophistiqué », le Guardian, qui a révélé le piratage au public, a également déclaré que des sources avaient déclaré que le compte ne nécessitait qu’un seul mot de passe et n’avait pas fait l’objet d’une vérification en deux étapes.

Alors qu’une enquête subséquente de l’ancien procureur général disgracié de New York, Eric Schneiderman, semble avoir disparu à la suite de sa démission suite à des accusations d’abus sexuels, Deloitte demeure désireux d’éviter toute autre controverse à ce sujet. En conséquence, la firme Big Four a annoncé des plans pour injecter 430 millions de livres sterling dans le renforcement de ses propres défenses en matière de cybersécurité.

En plus de contribuer à restaurer la confiance des clients dans la sécurité de l’entreprise, le budget de cyber sécurité accru de Deloitte ira vers des capacités de surveillance avancées, plus de personnel pour l’équipe cyber et de nouvelles technologies pour améliorer la protection des données. La nouvelle fait suite à l’annonce de la pratique européenne de l’entreprise en mars prévoyant d’embaucher 500 autres employés pour la cybersécurité d’ici la fin de 2018. Le premier grand recrutement de cette personne a été l’ancien directeur exécutif de l’agence européenne de Wainwright, qui arrive à l’entreprise en Juin avec une mission de se concentrer sur la cybercriminalité et la fraude.

Larry Quinlan, directeur de l’information mondial de Deloitte, a déclaré que le cabinet augmentait ses dépenses dans ce domaine pour lutter contre les cybermenaces qui « évoluent et persistent ». Il a ajouté : « La gestion des menaces cybernétiques est un élément fondamental de la conduite des affaires aujourd’hui et nécessite plus que la technologie et l’infrastructure appropriées. Cela nécessite aussi les bons comportements. »

Quinlan a ensuite ajouté : « Aucune entreprise ou industrie n’est à l’abri d’un incident informatique. »

C’est quelque chose que les entités de toutes formes et tailles seront bien au courant. L’année dernière, le cabinet de conseil Accenture a été pris au dépourvu avec des cyber-défenses laxistes, ayant laissé des informations sur les clients dans un serveur cloud non protégé. Les institutions financières sont la cible la plus commune, peut-être sans surprise, avec les grandes entreprises, y compris Equifax, JPMorgan, Merck et DLA Piper parmi ceux qui ont été victimes de hacks de haut profil ces derniers temps. La mise en œuvre de la loi européenne sur la protection des données en mai dernier a également renforcé la pression sur les entreprises en leur imposant des amendes allant jusqu’à 20 millions d’euros, soit 4 % du chiffre d’affaires d’une entreprise.

À l’instar de Deloitte, le National Health Service du Royaume-Uni a été victime d’un piratage de bas niveau en 2017. Le ransomware WannaCry qui a piraté les données des patients a pu entrer dans le système en raison d’un manque de mise à jour de Windows XP comme une mesure de réduction des coûts pour le NHS à court d’argent. Maintenant, le NHS devrait dépenser 150 millions de livres sterling en cyber-sécurité pour éviter de futures violations de ce type.

Vous aimerez aussi : 7 façons de se préparer à une attaque de cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Plus de 26 millions de comptes d’utilisateurs ont été piratés chez Ticketkey.

Le site de billetterie Ticketfly reste hors ligne après avoir été piraté la semaine dernière dans un piratage de données de haut profil. On a d’abord rapporté que des «milliers» de comptes avaient été exposés, mais nous avons maintenant une meilleure idée de la gravité de l’attaque.

Plus de 26 millions de comptes ont été impliqués dans le piratage, selon le site HaveIBeenPwned.com, qui assure le suivi de piratage de données.

Si vous êtes un client Ticketfly et que vous utilisez HaveIBeenPwned.com, vous avez peut-être reçu un e-mail en disant ce qui suit :

Vous faites partie des 26 151 608 personnes interrogées sur le piratage de données de Ticketfly.

En mai 2018, le site Web du service de distribution de billets Ticketfly a été mis hors ligne par un pirate. L’attaquant aurait demandé une rançon pour partager les détails de la vulnérabilité avec Ticketfly, mais n’a pas reçu de réponse et a ensuite posté les données piratées en ligne dans un endroit accessible au public. Les données comprenaient plus de 26 millions d’adresses électroniques uniques ainsi que des noms, des adresses physiques et des numéros de téléphone.

L’e-mail renvoie à un rapport de Motherboard, un microsite technique de Vice.com, qui indique qu’ils ont communiqué avec le prétendu pirate informatique. La brèche du 31 mai est devenue publique lorsque la page d’accueil de Ticketfly a été brièvement remplacée par une illustration représentant une personne dans un masque de Guy Fawkes.

Le masque de Fawkes, un anarchiste du 17ème siècle en Angleterre, a été popularisé dans le film « V for Vendetta » et est devenu un symbole de la communauté du piratage.

Motherboard a rapporté que dans une conversation par courrier électronique, l’auteur a affirmé qu’il avait prévenu Tickefly que son site avait une vulnérabilité majeure qui permettrait à quelqu’un de réquisitionner toute sa base de données. Le hacker a partagé deux e-mails entre lui et les employés de Ticketfly qui semblent soutenir les allégations, a déclaré Motherboard.

« Salut Bill je suis le hacker », a déclaré Motherboard la ligne d’objet lit dans l’un des e-mails. « Votre base de données et vos fichiers, je les ai. »

Le hacker a également envoyé à Motherboard ce qu’il a décrit comme des informations personnelles des clients et des employés de Ticketfly. La carte mère indique que les fichiers de feuille de calcul CSV semblent contenir des noms, des adresses de domicile et d’adresse e-mail et des numéros de téléphone.

Plus tard ce jour-là, Lorenzo Franceschi-Bicchierai de Motherboard, qui écrit sur la cybersécurité, a tweeté : «À l’heure actuelle, il ne semble pas que les numéros de cartes de crédit ou les mots de passe aient été piratés. »

Bien qu’il ne semble pas que des informations financières aient été volées dans cet incident, il s’agit néanmoins d’un piratage de données majeure. Voici ce que vous pouvez faire si vous pensez que vos informations ont été piraté.

Piratage de données Ticketfly : ce que vous pouvez faire pour vous protéger.

Ticketfly dirige les clients vers la page web ticketf.ly/update, qui indique ceci :

Comme bon nombre d’entre vous le savent, Ticketfly.com a été la cible d’un incident informatique. En consultation avec d’éminents spécialistes de la criminalistique et de la cybersécurité, nous sommes en train de remettre en ligne le système de billetterie Ticketfly en accord avec la sécurité de nos clients et de nos fans. Nous sommes reconnaissants pour le soutien total que notre communauté nous a témoigné pendant que nous continuons à travailler sur cet incident cybernétique, et nous apprécions votre patience continue lorsque nous remettons les systèmes en ligne. Nous mettrons à jour les informations sur cette page le cas échéant.

En outre, si vous possédez un compte Ticketfly, vous devez immédiatement modifier les mots de passe sur tous les comptes liés à la même adresse e-mail liée à votre compte Ticketfly et toujours utiliser une authentification à deux facteurs, lorsque cela est possible.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage