Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Des attaques informatiques qui ont marqué l’histoire de la cybercriminalité

Depuis des années, on peut facilement observer que les attaques informatiques se sont améliorées.

Les techniques utilisées ainsi que les moyens développés sont d’un tout autre niveau par rapport il y a une dizaine d’années maintenant. Il a 10 ans, pour un particulier être victime d’une attaque informatique était plutôt une hypothèse qu’une véritable éventualité.

Aujourd’hui, cela est un fait et se produit tous les jours. Pour cause, les pirates informatiques savent très bien pourquoi ils fonctionnent ainsi. Le statut de la personne, il faudrait savoir quel est une cible potentielle et de choix surtout. En particulier avec l’hameçonnage et le rançongiciel. Au-delà de tout ceci il faut mentionner le fait que les cyberattaques sont trop perfectionnées et nombreuses. « Le volume des cyberattaques augmente car notre société est plus numérique et plus interconnectée qu’avant. Il y a dix ans, il y avait beaucoup moins d’interconnections entre les ordinateurs, c’était donc moins visible, l’impact était plus local. Aujourd’hui, il ne suffit que d’une fragilité sur un petit élément pour que la chaîne entière soit affectée et qu’un hôpital soit complètement à l’arrêt » expliquait Laura Peytavin, une ingénieure consultante en systèmes de cybersécurité chez l’éditeur de solutions de sécurité informatique Proofpoint.

Cet article va aussi vous intéresser : Attaques informatiques : une riposte contre l’attaque de Microsoft serait en cours

Alors voici pour vous quelques attaques informatiques qui par leur portée et la sophistication ont marqué les actualités en matière de sécurité informatique

1) Stuxnet, le précurseur de la cyberguerre

Stuxnet est virus qui a été mis à jour en 2010. Il fut utilisé pour porter un texte au programme du nucléaire iranien. Il fut introduit dans les systèmes informatiques ciblés à travers l’utilisation de ver informatique qui se présente comme : « un logiciel malveillant qui utilise une vulnérabilité pour s’introduire dans un ordinateur pour essayer des pirater tous les appareils à proximité en utilisant les mêmes vulnérabilités » explique Corinne Henin, une experte en sécurité informatique indépendante.

Stuxnet a été conçu par les services américaine et israélienne. Ce programme malveillant a pu alors effectuée près de 30 000 ordinateurs Iraniens, permettant ici aux Alliés de prendre le contrôle de certaines les infrastructures nécessaires pour le fonctionnement de la centrale d’enregistrement d’uranium. Cela a causé plusieurs dysfonctionnements des outils quitte à ralentir le processus voir des explosions.

« C’est la plus grosse cyberattaque interétatique dont on peut prouver qu’elle est interétatique », note Corinne Henin. « Ici, toutes les preuves ont montré que la NSA était derrière le piratage alors que, dans d’autres cyberattaques de grande ampleur, il est bien plus compliqué d’incriminer un État ou un autre » ajoute cette dernière.

2- Cyberbunker

La BBC déclare en 2013 comme « la cyberattaque la plus importante de l’histoire ». Un incident informatique qui a ralenti de manière ponctuelle l’accès à Internet. Cela à cause d’un conflit entre deux entreprises informatique, Cyberbunker et Spamhaus.

Notons que Spamhaus et une organisation à but non lucratif qui a pour objectif d’apporter son aide à des fournisseurs de courrier électronique en les aidant à filtrer les contenus indésirables et les spams. De son côté Cyberbunker est perçu comme un hébergeur qui prends la responsabilité d’abriter n’importe quel type de contenu sauf bien sûr « hormis la pédopornographie et tout ce qui est lié au terrorisme ». Cependant cette dernière est soupçonnée de souvent héberger des services de spams, de ce fait elle a été placée sur la liste noire de la première. Cela s’est soldé par une vengeance informatique. Spamhaus a vu ses serveurs touchés par une attaque par déni de service. L’attaque a eu pour conséquence le ralentissement total du web

3- WannaCry, le ransomware

Aujourd’hui, c’est sans doute l’attaque informatique la plus célèbre. Ce piratage a eu lieu, du moins a officiellement débuté en 2017 précisément durant le mois de mai. C’est plus de 300 000 ordinateurs dans le monde entier, fonctionnant sur le système d’exploitation de Microsoft c’est-à-dire Windows qui ont été infectés. Le virus à l’origine a connu une propagation figurante, considéré à cette époque comme inédite. « Un groupe de pirates prétendait alors avoir piraté la NSA en dévoilant tous ses outils de l’époque. Et parmi ces outils figuraient une faille de Windows — touchant jusqu’à Windows 10 —, qui a été utilisée un mois après pour créer WannaCry » affirme Corinne Henin.

Il faut noter que beaucoup d’internautes et organisation ont été littéralement contraints de payer la rançon dans le but de pouvoir récupérer leurs données. Les dégâts causés par cette attaque informatique se sont évalués à hauteur de 4 milliards de dollars américains. La France a été le quatrième pays le plus touché par cette propagation de programme malveillant avec près de 20 000 ordinateurs infectés. « Avant, les gens ne prenaient pas forcément conscience du problème. Avec WannaCry, ils ont perdu leurs données ainsi que l’accès à leur infrastructure… » souligne la spécialiste.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : se protéger efficacement contre les rançongiciels, mythe ou réalité pour les hôpitaux

Il était plusieurs fois mentionné que les hôpitaux et autres établissements de santé depuis des années sont de manière régulière la cible de pirate informatique.

En effet, il est difficilement envisageable de passer un mois sans qu’aucun scandale de ce genre de soit mentionné dans les médias. Bien sûr, cela s’inscrit dans un cadre général en ce sens que les hôpitaux ne sont pas les seuls bien sûr fougue de la cybercriminalité. Pourtant le défi majeur qui se pose aux autorités, en cette période de crise en sanitaire est la protection des hôpitaux face à cette montée de la cybermalveillance.

Cet article va aussi vous intéresser : Les hôpitaux et le business de la cybercriminalité

Le type d’attaques informatiques auquel est soumis les hôpitaux en France par exemple et celui des demandeurs de rançon. Pour mettre en place une stratégie de lutte efficace contre cette situation, il est opportun de s’interroger sur le fait de s’en prémunir. En effet ces attaques sont-elles évitables ? Ou tout simplement mettent-elle en évidence les vulnérabilités qui affectent le système informatique des hôpitaux ?

Faisons un petit récapitulatif sur ce que c’est qu’un rançongiciel. C’est un programme informatique classifié dans la catégorie des logiciels malveillants. Il fonctionne de manière assez classique. L’objectif des éditeurs de ce genre de programmes est d’empêcher les utilisateurs de système informatique d’accéder au contenu de ce système en verrouillant les accès. C’est ce que fait alors le programme malveillant. Mais empêcher d’accéder au système informatique ne suffit pas. En effet, le logiciel une fois les Accès verrouillés exige le paiement d’une rançon en échange de la clé de déchiffrement. Une clé sans laquelle les propriétaires de systèmes informatiques seront incapables d’accéder au contenu du système de manière irréversible. Ce qui peut entraîner la perte d’énormes données de nature sensible. Généralement, les rançons exigées sont payables en monnaie cryptographique beaucoup plus en bitcoin.

L’autorité chargée de la question de la sécurité informatique en France à savoir l’Agence Nationale de sécurité des systèmes d’Information a reconnu dans un rapport publié en début février intitulé « l’état de la menace rançongicielle à l’encontre des entreprises et des institutions » que le fléau des rançongiciels est très inquiétant et pris au sérieux par les autorités de l’État. Le considérait d’ailleurs comme un problème. De ce fait, l’autorité administrative indépendante ne cesse de multiplier les alertes et les conseils en matière de bonnes pratiques et d’hygiène au numériques. Malgré cela les cyberattaques continuent de proliférer. On se demande alors ce qui pose problème au niveau des hôpitaux. Pourquoi ces derniers n’arrivent-ils pas à se protéger ? À cette question de spécialistes donnent leurs points de vue :

« Qu’il soit normal que des hôpitaux soient touchés, je dirais oui, dans le sens où les systèmes criminels actuellement ne ciblent pas de façon spécifique une entreprise ou une personne, mais tapent tous azimuts sur des opportunités, là où il y a des vulnérabilités. Donc, dès qu’ils trouvent une porte d’entrée dans une organisation, plus ou moins grande, ils y rentrent, regardent ce qu’il s’y passe, extraient des données et installent en dernière étape des rançongiciels. Aujourd’hui tout est ouvert sur Internet d’une façon ou d’une autre, ne serait-ce que par le courrier électronique, qui est potentiellement sécurisé. La difficulté c’est de savoir si on est suffisamment sécurisés, préparés à ce type de menaces, ce n’est pas forcément le cas partout. », explique Eric Fressinet officier de la gendarmerie, spécialisé dans la lutte contre la cybercriminalité, qui est d’ailleurs chef du pôle national de lutte contre les cybermenaces de la Gendarmerie nationale.

« Je trouve ça assez logique, parce que les hôpitaux sont des établissements relativement critiques mais ne sont pas logés à la même enseigne que les opérateurs d’importance vitale — des OIV —, comme le secteur de l’énergie, parce qu’ils ne dépendent pas du national. Ils ne sont pas des OIV mais des groupements hospitaliers de territoires, pour la plupart. Les hôpitaux n’ont donc pas la même criticité pour l’Agence de la sécurité des système d’information (ANSSI). Si je trouve logique que ces attaques informatiques touchent des hôpitaux c’est que cela représente l’état de santé d’un pays au sens figuré et au sens propre. Les pirates se disent que rançonner les hôpitaux est plus intéressant, qu’ils payeront plus facilement que d’autres, vu leur état de tension et leurs difficultés. Pour l’aspect facilité technique à les attaquer, je pense aussi que c’est très logique. J’ai travaillé dans des groupements hospitaliers de territoire et pour moi, dans ces institutions, d’un point de vue technique, on marche sur la tête. » souligne Philippe Laquet, ingénieur en sécurité et architecture des réseaux ayant plus 20 ans d’expérience dans la gestion informatique des institutions publiques, à savoir des hôpitaux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Piratage informatique : environ 400 systèmes informatiques de la Belgique touchés par la faille de sécurité de Microsoft Exchange

L’affaire concernant la faille de sécurité des services Exchange du géant américain Microsoft continue toujours.

Récemment, il a été découvert en Belgique que près de 400 systèmes informatiques ont pu être infiltrés grâce à l’exploitation de la vulnérabilité des serveurs de Exchange. L’information a été porté à la connaissance du grand public lors d’une déclaration du centre pour la cybersécurité Belgique. L’institution prévient d’une éventuelle « tsunami de cyberattaques » qui pourrait survenir dans les semaines à venir.

Cet article va aussi vous intéresser : Piratage d’Exchange : les experts de la sécurité inquiets par la présence d’un rançongiciel

« À partir des listes de serveurs vulnérables, nous avons pu détecter plus de 400 systèmes où une forme d’intrusion s’est produite. Cela signifie que des parties malveillantes ont pénétré dans ces systèmes et attendent maintenant de passer à l’action » souligne le Centre pour la cybersécurité Belgique. La crainte de l’institution sur un une prolifération des attaques basées sur les rançongiciels. Il prévient que la semaine à venir risque d’être assez mouvementé sur ce plan.

Le Centre pour la cybersécurité Belgique explique qu’une grande partie des serveurs qui étaient Vulnérables ont été mise à jour. Cependant il existe encore mille systèmes informatiques toujours vulnérables aux attaques informatiques. Ce qui fait un chiffre impressionnant tout en montrant l’imminence du danger.

Les pirates informatiques installeraient pour opérer plus facilement alors des programmes malveillants de type « web shells », dans le but d’accéder aux systèmes informatiques qu’ils ciblent. Cela les aides à opérer sans attirer trop l’attention sans pour autant éveiller les soupçons.

« Cela leur permet de garder une ligne de communication ouverte, pour ainsi dire, afin de lancer une attaque ultérieurement. Dans les listes que nous avons examinées, nous avons trouvé au moins 400 serveurs avec un web Shell installé. Dans d’autres cas, les pirates peuvent avoir installé d’autres logiciels malveillants, en plus des web shells en question, afin de monter une attaque à une date ultérieure, par exemple un ransomware » note le Centre pour la cybersécurité dans son communiqué.

Concernant les entreprises qui ont déjà réalisé les mises à jour de sécurité, la consigne est de rester toujours vigilantes. Elles sont censées continuer à surveiller leur système informatique dans le but de rechercher de potentielles traces que les cybercriminels auraient pu laisser derrière eux pendant les intrusions ou les mises à jour. Histoire de pouvoir éviter une récidive. Par ailleurs, « Les entreprises et les organisations qui utilisent Exchange Online avec une configuration hybride ou un serveur Exchange sur site pour les applications administratives doivent immédiatement mettre à jour les systèmes, retirer les web shells, vérifier ce qui est arrivé et détecter toute activité suspecte », a recommandé le Centre pour la cybersécurité Belgique dans son communiqué.

En outre, il faudra préciser que l’attaque informatique qui a profité des failles de sécurité de Microsoft Exchange aurait touché près de 1000 systèmes informatiques à travers le monde. Pour le moment la Chine est pointée du doigt par les autorités américaines pour avoir commandité cette vague de cyberattaques. Ces dernières ont d’ailleurs promis une riposte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les cybermenaces sont-elles sous-estimées ?

Pour faciliter la lutte contre la propagation du coronavirus, les gouvernements envisagent de renforcer la mise en place du modèle du télétravail.

Un modèle qui a un certain sens à fait ses preuves dans ce domaine. Pourtant qui dit télétravail, doit envisager l’aspect sécurité informatique. À ce propos une consultante en sécurité informatique à l’agence Bee’s eye, Florence Feniou, signifiait que le télétravail n’est pas sans danger. Ce que nous savons déjà mais qu’il faut rappeler tout le temps.

Cet article va aussi vous intéresser : Quelles sont les menaces informatiques qui guettent les télétravailleurs

Pourtant ce jeudi soir, le gouvernement pourrait bien annoncer des mesures visant au renforcement du télétravail. Surtout dans la région parisienne et dans les hauts de France. Bien sûr, les spécialistes de la sécurité informatique estiment que ce développement est assez risqué.

Dans un sens, l’augmentation du télétravail dans le passé a nettement coïncidé avec une augmentation des attaques informatiques. Cependant, avec certitude, on ne peut affirmer que le télétravail est la cause principale de cette augmentation. Même si on ne peut pas au signe et qu’il a influencé cet état de fait. Alors la question est de savoir si le télétravail est toujours accompagné d’une augmentation au niveau des cyberattaques. « Les deux sont corrélés, effectivement, mais pas exclusivement. Il est vrai que le télétravail a introduit de nouvelles pratiques, de nouvelles façons de travailler et notamment le fait de mêler les outils personnels avec les outils professionnels. Et ça, c’est quelque chose à bannir. Pour éviter effectivement les contaminations par ce qu’on appelle les rançongiciels. » souligne Florence Feniou. « On va se retrouver avec des choses qui se mêlent, comme les mails professionnels qui sont accessibles depuis le téléphone personnel, qui se retrouvent sur un ordinateur familial, des clés USB qui vont transiter de l’un à l’autre et qui vont faire que des données professionnelles vont se retrouver sur des outils personnels. Et là, effectivement, à partir de là, le risque est introduit. Et c’est là que les malveillants, les cybercriminels peuvent s’introduire dans des systèmes qui ne sont pas protégés et qui vont permettre de récupérer de l’information professionnelle d’entreprise. », ajoute notre consultante en sécurité informatique.

Peut-on dire que tous les utilisateurs de solution numérique qu’ils soient dans le cadre professionnel ou dans le cadre personnel sont-ils autant et pour autant imprudent ? Florence Feniou répond en ces termes : « C’est bien le problème. Je vous confirme, tout le monde le fait. Donc il y a un problème de sensibilisation des personnes pour montrer qu’effectivement, ces risques existent et que ces simples pratiques là sont des sources de risques. Il n’y a pas que ça. Il y a aussi le vol à partir du moment où on a eu trois phases avec le confinement. Il y a eu effectivement la première phase où on a fait ce qu’on a pu en entreprise et les gens se sont débrouillés tant bien que mal. Et une deuxième phase où les entreprises ont doté leur personnel de matériel mobile. Et là, on a vu une recrudescence des vols, des vols ou des pertes de matériels mobiles qui font que là aussi, il y a eu des pertes d’informations dans la nature, avec des ordinateurs portables volés, des téléphones mobiles perdus ou volés qui n’étaient pas sécurisés et qui ont permis effectivement, éventuellement des pertes d’informations. Et là, on n’est même pas du tout dans le rançongiciel et la cybercriminalité. ».

Par ailleurs, il faudrait jeter un coup d’œil assez vigilant au niveau des institutions de santé en l’occurrence les hôpitaux. Les cyberattaques qui visent dans ces organisations sont plus que courantes. Au point où on se demande si les hôpitaux ne constituent pas des cibles trop faciles pour les pirates informatiques. En particulier dans le cadre des cyberattaques aux rançongiciels. « Il faut bien avoir en tête qu’un rançongiciel, en règle générale, s’introduit dans les systèmes. Il est lancé à la cantonade il ne vise pas forcement une cible en particulier et il va rentrer là où il y a une faille de sécurité ou une négligence qui est commise par un utilisateur. Donc ça, ça met en avant effectivement une vulnérabilité dans ces établissements là, mais pas qu’eux. » note la consultante.

On pourrait retenir dans ce contexte que les hôpitaux sont effectivement vulnérables. Vulnérables sur le plan technique mais aussi sur le plan opérationnel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : pour se protéger, il ne faut pas s’isoler

Aujourd’hui tout le monde a sûrement remarqué un fait assez important.

Les attaques informatiques se multiplient de plus en plus. Cela dans une situation où l’utilisation des services numériques a littéralement explosé. Face à cette augmentation brusque de la cyber menace, les organisations se trouvant dans une situation ou la résilience informatique s’impose simplement à eux. Ce n’est plus un choix, ni un luxe.

Cet article va aussi vous intéresser : Les questions de sécurité et l’apprentissage en ligne

Pour relever le défi de la cyber résilience, travailler de manière isolée ne peut pas permettre de résoudre la problématique.

« … il est possible d’atteindre le niveau de ­protection nécessaire avec un stack de cybersécurité basé sur une approche holistique. » explique alors par Michael Ulrich Gestionnaire principal du développement des affaires chez DataStore AG. « Le passage accéléré au télétravail consécutif au coronavirus et la délocalisation des infrastructures et des applications vers le cloud ont ouvert de nouvelles possibilités d’attaque pour les cybercriminels. De sorte que le nombre d’attaques a augmentée massivement et qu’il se maintiendra sans doute à un niveau élevé. Les entreprises sont ainsi mises au défi d’améliorer leurs défenses et leur résilience. Les données, les processus métiers, les systèmes et les infrastructures réseau sont les « joyaux de la couronne » de l’entreprise et sont donc au cœur de la sécurité de l’information. Une chose est claire: une sécurité globale ne saurait être réalisée avec une seule solution. A l’inverse, un concept de cybersécurité exploitant de manière optimale les solutions les plus adaptées à l’entreprise, peut certainement y parvenir. », Souligne notre expert.

Cependant, comment s’y prendre pour construire un stack de sécurité informatique complet ?

Il est clair que pour cela il y a plusieurs conditions à remplir. La première résidence dans l’analyse et la conceptualisation de la protection de l’entreprise. Comme on le sait, chaque entreprise a ses exigences propres et une ou des situations sur laquelle ou lesquelles se base l’ensemble de son activité. Par rapport à cela, la logique voudrait que soit définie dans un contexte bien exhaustif, les aspects auxquels il faut accorder plus de soins en terme de sécurité informatique. C’est alors que devient important le concept de la protection adaptée. Bien sûr pour cette étape, il faudrait sans hésiter faire appel à des personnes compétentes. Généralement à des intervenants extérieurs

Pour la deuxième phase il faudra miser sur la sélection du portefeuille. Pour répondre efficacement à cette problématique, il faudra alors se poser les bonnes questions telles que « Lesquelles répondent le mieux aux défis individuels de l’entreprise? Il faut privilégier les solutions innovantes de fabricants spécialisés dans la cybersécurité et qui développent continuellement leurs solutions pour couvrir les tendances actuelles. », explique Michael Ulrich.

Concernant la troisième étape, il faudra nouer des partenariats solides avec des prestataires de services très fiables. En effet, il est rare que les entreprises fassent des analyses ainsi la sélection de leur portefeuille sans faire appel à une aide extérieure. Cela concerne aussi la réalisation des différents projets « qui nécessite des prestataires de services appropriés, c’est-à-dire des revendeurs et des intégrateurs, dotés des compétences adéquates, coordonnés et alignés les unes avec les autres. A l’instar de fournisseurs reconnus et expérimentés d’opérations de sécurité et de services SOC avec lesquels il est possible de développer un partenariat de confiance et professionnel. » nous explique DataStore AG.

Au-delà de tout ceci, il est important de faire le lien entre ses différentes phases. Pour cela, il faut être dans une situation convenable que ce soit sur le plan professionnel ou technique.

« Pour faire le lien entre ces trois étapes, il faut un « Trusted Advisor » qui sert de point de contact pour l’entreprise et pour les revendeurs et intégrateurs, et qui les réunit par le biais de son réseau et de ses partenariats pour faire émerger la meilleure solution de sécurité possible. Un conseiller qualifié, fiable et expérimenté qui connaît parfaitement les solutions et les prestataires de services peut ainsi développer l’écosystème idéal pour le projet de sécurité IT en question. C’est ainsi que l’on crée de la valeur ajoutée pour toutes les parties concernées. » conclut notre expert.

En définitive, l’isolement est un obstacle au développement d’une politique de sécurité informatique efficace. Un obstacle que l’entreprise se fixe elle-même.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage