Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les actes de cybercriminalité semblent « inarrêtables »

Qu’on le dise où non, les actions de cybercriminalité ne remontent pas de maintenant.

Si la pandémie a coronavirus a eu un effet de boost, il faudrait reconnaître, dans une certaine mesure que sans la crise sanitaire, il y a de fortes chances que le piratage informatique aurait eu de toute manière l’ampleur qu’il a aujourd’hui. En clair, les éléments qui s’offrent à nous de montre que la cybercriminalité semble « ne plus avoir de limites » comme le décrit Emmanuel Cugny, journaliste à radio France. Il suffit juste de faire une analyse en général de la situation pour se rendre compte à quel point la cybermalveillance est un fléau qui ne cesse de grandir.

Cet article va aussi vous intéresser : Comment se protéger de la cybermalveillance en France

Selon de récentes estimations du Centre d’études stratégiques et internationales américain, la cybercriminalité fait perdre à l’économie mondiale, la somme de 1000 milliards de dollars soit 825 milliards d’euros seulement en 2019. On estime qu’en un an seulement, ce chiffre aurait augmenté de 50 %. Les mêmes réflexions ont permis de déterminer qu’une société sur trois dans le monde a déjà été victime d’un accident lié à la sécurité informatique, dans le coût en terme de perte s’élève jusqu’à 500 000 dollars par incidents.

En outre, l’on a pu observer que la fréquence des attaques informatiques ciblant les entreprises augmente. Cette augmentation est principalement causée par une évolution des techniques de cyberattaques. Des techniques qui ne cessent d’évoluer chaque année. Avec l’utilisation massive des nouvelles technologies dans le cadre professionnel, et la numérisation croissante des entreprises et industries, il faut avouer que les menaces se sont multipliées. Les vecteurs d’attaques sont devenus beaucoup plus nombreux en ce sens que les failles de sécurité ne sont toujours pas maîtrisées.

Mais l’aspect qui est mis en cause dans tout ceci, c’est le télétravail. La conclusion selon laquelle la pandémie du coronavirus et celle qui a propagé la cybercriminalité éclairement de mise dans plusieurs secteurs. En particulier chez les de la santé. De manière pratique les spécialistes de la cybersécurité confirmant bel et bien que la crise sanitaire que traverse le monde entier participe largement à cet élargissement de la sphère de la cybermalveillance. En effet, au printemps dernier, la société française spécialisée dans la sécurité informatique, Thalès avait mis en garde dans l’ensemble du monde professionnel et des utilisateurs de services numériques que la moitié des noms de domaines qui étaient créés depuis le début de l’année 2020 était d’une certaine manière liée à la pandémie du coronavirus. Des sites internet qui pouvait permettre aux cybercriminels d’injecter des programmes malveillants dans les terminaux des visiteurs. En ce moment, les pirates informatiques disposer de plusieurs armes pour mettre en pratique leur campagne de cybermalveillance. Les internautes ont dû faire face alors à des campagnes de désinformation, à des fraudes tel que la fraude au président, à des faux clients et fournisseurs. Bien sûr aux attaques au rançongiciels. Cette dernière a été persistante et persistante toujours.

Malheureusement aucune organisation n’est épargnée. Aucun individu n’est à l’abri. Et comme si cela n’était pas suffisant, il a été démontré qu’une entreprise sur deux n’était pas suffisamment équipée pour reprendre d’urgence à une attaque informatique. Cependant ce sont les petites et moyennes entreprises et les entreprises à taille intermédiaire qui sont les cibles les plus vulnérables. Si les investissements en matière de sécurité informatique ont augmenté, il n’en demeure pas moins que cela ne suffit pas pour assurer une sécurité convenable face à la situation. Avoir les derniers logiciels de sécurité ne suffit pas pour garantir une meilleure sécurité. Il est recommandé de faire des audits de tous les services informatiques et par ailleurs sensibiliser son personnel dans le but de maintenir un certain équilibre entre l’information et la pratique. Il est par ailleurs recommandé aux entreprises de se tourner vers les organismes publics chargés de veiller à la sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Santé et sécurité informatique

Depuis le début de l’année jusqu’à la période de confinement depuis le mois de mars, les établissements de santé sont devenus l’une des cibles privilégiées des pirates informatiques.

Les exemples sont légions et il ne passe pas un mois sans que l’établissement de santé quelconque que ce soit un hôpital ou un laboratoire ne soit victime d’une attaque informatique au d’une tentative d’intrusion. Le besoin d’accroître la capacité de protection des réseaux de service de santé est devenu aujourd’hui une priorité.

Cet article va aussi vous intéresser : En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

Il y a 1 ans de cela on estimait déjà que la sécurité au niveau des établissements de santé n’était pas réellement ce qu’il y avait de mieux et pire encore, on estimait qu’elle était à un niveau alarmant. L’année s’est terminée avec la violation et la divulgation ou le vol de données qui appartenaient à près de 16 milles professionnels du secteur de la santé. Des données qui sont constituées à la fois de mots de passe et autres identifiants de connexion ou informations nominatives. Tout ces problèmes ont malheureusement été amplifiés durant l’année 2020. Et les raisons qui peuvent expliquer cela sont nulles autres que ce dont tout le monde a déjà idée : la pandémie à coronavirus et ses conséquences directes telles que l’adoption massive du télétravail.

On a pu observer alors, au vu de tout cela que les infrastructures informatiques pour presque tout les secteurs d’activité étaient nettement vulnérables en particulier au niveau de la santé.

« L’année 2020 aura amplifié ces préoccupations, car la pandémie de COVID-19 a révélé la véritable vulnérabilité des infrastructures de santé. Les établissements sanitaires ont dû faire face dans un premier temps aux conséquences médicales et financières de la pandémie. Et dans un second temps, aux risques de sécurité inhérents au modèle du travail à domicile et aux attaques de plus en plus sophistiquées des cybercriminels cherchant à exploiter ces vulnérabilités. » explique Martyn Crew, Directeur du marketing des solutions chez Gigamon.

La pandémie à coronavirus se constitue comme une aubaine pour la cybercriminalité. Les pirates informatiques ont tout mis en œuvre pour être en mesure de profiter au maximum des retombées de cette situation. À travers différents formes d’attaque tel que le phishing, ils n’ont pas cessé leur collecter des données nécessaires pour la mise en place de la stratégie de cybermalveillance. La crainte des individus face à la maladie les a malheureusement rendus vulnérables.

« Les cybercriminels et acteurs malveillants ont rapidement su trouver un moyen de tirer profit de la pandémie de COVID-19 par le biais d’attaques de phishing. Ils ont exploité les craintes des patients et du personnel de santé qui, dès la généralisation du télétravail, accédaient majoritairement aux réseaux d’entreprise via leurs smartphones et ordinateurs personnels sécurisés depuis leurs réseaux à domicile. », souligne Martyn Crew.

À partir de là le problème de sécurité en commencé. Les attaques de type Mirai, des Botnet ont exploité les diverses vulnérabilités qu’offraient les réseaux et systèmes informatiques. Le secteur de la santé a été particulièrement visé sur tous les établissements de recherche en pour le vaccin contre le CoVid-19. Les attaque de type Dropper ont aussi connu un boom avec les rançongiciels.

Face à la situation, les établissements de santé en décidé de prendre des mesures qui s’imposent et pour améliorer leur sécurité. Cependant les attaques informatiques persistent. Malheureusement certaines atteignent même leur but. Il y a quelques mois de cela, une patiente allemande mourait après une attaque informatique subie par l’établissement de santé dans lequel il était interner.

En outre, force est de constater que les mesures de protection déployées par les organisations de santé ont du mal à répondre au besoin. Et même au-delà des organisations de santé, les entreprises aussi sont touchées par le manque d’efficacité de leur protection dans certains sens. Martyn Crew explique à cet effet : « De nombreuses entreprises ont mis à la disposition des employés en télétravail des ordinateurs sécurisés utilisant des solutions de détection et de réponse (EDR). Elles ont également rendu obligatoire l’utilisation de réseaux privés virtuels (VPN), mais cela ne résout pas entièrement le problème de sécurité. En effet, ces solutions permettent de protéger l’utilisateur et le réseau contre de futures attaques. Mais si une infiltration du réseau a déjà eu lieu, les attaques sous forme de menaces persistantes avancées (APT) peuvent rester en sommeil pendant des semaines, des mois, voire des années, sur un réseau qui en apparence, semble sécurisé. ».

Par conséquent, l’on migre inéluctablement vers un modèle nouveau de cybersécurité. Les spécialistes évoquent à cet effet l’architecture de sécurité Zero Trust. Une organisation qui permet de répondre aux besoins de la collaboration à distance et de la relation entre professionnels de la santé et patient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zoom, Microsoft Teams & Slack : les risques informatiques ont-ils augmenté

2020 est une année qui d’une certaine manière aura bouleversé les comportements professionnels.

À cause de plusieurs réaménagement, l’adoption du télétravail de manière massive, l’utilisation des applications de visioconférence a aussi augmenté grandement. La question que l’on se pose alors c’est de savoir si cette augmentation des applications de collaboration à distance ne serait pas vectrice de plus de risques.

Cet article va aussi vous intéresser : Zoom : la priorité des 90 jours à venir, la sécurité des utilisateurs

D’une certaine manière, que ce soit Zoom ou encore Microsoft Teams, ces applications ne sont pas pour autant dangereuse à utiliser. Le problème c’est qu’en matière informatique, le risque zéro n’existe pas. En quelque sorte tout petit numérique est vulnérable. De ce fait, lorsque les applications sont utilisées sur des terminaux qui ne sont pas suffisamment bien protégés, les pirates informatiques voient alors la porte d’entrée pour leur action de cybermalveillance. Avec le télétravail adopté de manière massive, c’est porte d’entrée se sont multipliées. Ce qui coïncide notamment avec l’augmentation des actes de cybermalveillance ou des tentatives de piratage informatique. « Ces applications de communication nouvelle génération sont davantage de portes d’entrée déverrouillées pour un hackeur si elles sont sur une machine non sécurisée, comme un device personnel (ordinateur privé, téléphone portable), ou un ordinateur qui n’est pas à jour (antivirus, OS, etc.). En effet, l’interconnexion des applications, couplée à une machine mal sécurisée, présente un risque majeur pour la sécurité des entreprises. », écrivait Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

On peut prendre pour exemple les applications fournies par Microsoft. Ce sont des outils qui dans leur ensemble sont connectés entre eux. Il suffit d’une erreur de configuration ou d’une faiblesse de la sécurité pour les accès, pour qu’un cybercriminel puisse avoir accès au contenu d’un terminal et dérober l’ensemble des données produites ou générées par ses applications. Il pourra dans certaines mesures même accéder au cloud de ces cibles. « Tout étant interconnecté, l’accès local à une machine donne accès aux fichiers et dossiers stockés en SaaS.

Dans cette configuration, les messageries sont très utilisées par les entreprises… et donc d’autant plus attaquées car elles restent des portes potentiellement ouvertes vers d’autre App web. », note Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Le véritable défi à ce niveau est de sensibiliser les différents acteurs impliqués dans cette transformation numérique précipitée et presque forcé. Pour commencer, il faudrait encourager la mise en place de bonnes pratiques d’hygiène numérique. Pour cela il faudra suivre 3 étapes importantes.

La première étape sera l’identification des applications nécessaires. En effet, qui dit télétravail dit applications de collaboration à distance. Ces applications sont nécessairement intégrées dans la chaîne de travail pour faciliter les échanges entre le personnel et l’administration. L’idée est de sélectionner parmi toutes ces applications utilisées, celles qui sont nécessaires et celles qui ne le sont pas. Une telle l’organisation permet de réduire au maximum les risques et les vecteurs d’attaque.

La seconde étape réside dans la prise de décision permettant de faciliter la collaboration à distance. Par exemple il faudra savoir quelles sont les bonnes pratiques à adopter pour rendre plus sûrs les échanges. L’idée est de réduire au maximum les vecteurs d’attaques dont pourrait profiter les cybercriminels. Prenons exemple l’utilisation de réseau VPN. La réduction notable des technologies utilisées dans le cadre du télétravail. « En effet, plus on augmente la technologie, plus on accroit la surface d’attaque et plus on noie l’utilisateur. Ainsi, les entreprises doivent faire le choix du tout SAAS avec des mesures d’authentification renforcées, ou du VPN en abrogeant l’utilisation des applications cloud. » observe l’Ingénieur d’Exclusive Networks.

La dernière étape sera de former les utilisateurs. En effet, il y a beaucoup d’outils numérique qui demeure assez difficile en termes d’utilisation pour certaines personnes et pour le lambda de l’informatique. Cette mauvaise appréhension de l’outil fait que son utilisation pour l’employé devient deux fois plus difficile. Il est donc important, de leur apprendre les rudiments nécessaires pour mieux utiliser l’ensemble à des applications de collaboration. Cela est dans un optique d’efficacité et de sécurité.

« Longtemps, la mise en place de plans de continuité de l’activité a été repoussée par les entreprises. Aujourd’hui, le confinement et le télétravail « forcé » sont, pour elles, un électrochoc. Le confinement n’a fait qu’accélérer le passage des entreprises au télétravail.  Aujourd’hui, il leur appartient de sécuriser leurs outils en connaissant leurs besoins. » conclut Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage informatique est-il un métier passionnant ?

De nos jours, il est certain que le piratage informatique est devenue une activité industrielle, tout comme aller au bureau, enseigner et vendre quelque chose.

Il y a différents postes et différentes compétences qui sont demandées en tenant compte des objectifs et des réalités du terrain. La question est de savoir alors si cela peut constituer un travail assez passionnant pour pousser quelqu’un à s’investir à temps plein et uniquement.

Cet article va aussi vous intéresser : Sécurité et confinement : le télétravail n’est plus une option

Le cliché le plus courant sur le pirate informatique est une personne portant un pull à capuche, assez réservée pour les contacts sociaux, toutes les compétences actuelles supérieures et vivant une vie existante derrière son clavier. En pratique cette image a été beaucoup véhiculée par le cinéma, et dans les années 80-90, il semblerait que l’image du pirate informatique se rapprochait à cela. Mais aujourd’hui, les choses ont changé. Selon une récente étude réalisée par des chercheurs britanniques, le piratage informatique n’est plus ce qu’il était il y a 20 ans de cela. L’étude a relevé que cet univers est devenu tout bonnement ennuyeux. Ils sont beaucoup plus à un job au bureau dans une administration publique que celui d’un génie en informatique derrière son écran tentant de verser la défense d’un système informatique. Malheureusement le cliché ne prend plus.

La raison pour laquelle l’univers du piratage informatique à devenu aussi banal, à cause de sa structuration. En 20 ans le secteur a beaucoup évolué. Le business a donc nécessité une structuration de sorte à établir une hiérarchisation et les offres de services divers. Les activités aujourd’hui ont varié et ne se concentrent plus autour de la vente de programmes malveillants sophistiqués qui était avant le secteur dominant. Aujourd’hui, nous observons une concentration autour de la vente de services accompagné de support de gestion et même des service après-vente. Aujourd’hui le secteur de la cybercriminalité engage de milliers de petites mains qui doivent accomplir au quotidien, des centaines de tâches tels qu’animer des forums, maintenir des infrastructures informatiques, administrer des serveurs installés, des mises à jour au client et utilisateurs.

Pris au piège dans ces genres d’activités répétés, tout devient une routine donc ennuyeuse.

C’est d’ailleurs ce qui a été répondu par ces personnes employées comme petites mains dans la chaîne de travail et de témoignages présents sur des forums de hackers. On apprend par là que s’occuper par exemple d’un botnet est tout aussi similaires que le travail que doit accomplir un administrateur d’infrastructures informatiques classiques. « Quand tu gères un booter [un service de DDoS], tu n’apprends rien et cela ne t’amène nulle part. Les gens vont laisser tomber, c’est ce que j’ai fait », explique un cybercriminel. « C’est (assez) profitable et ça se gère tout seul. Je peux rester dans mon fauteuil, fumer de l’herbe et faire du fric », raconte un administrateur de booter. « On est loin de la vie trépidante d’Eliott Alderson, célèbre hacker de la série Mr. Robot. ».

Du côté des forums et des places de marché, ce genre de témoignage n’est pas rare. « C’est comme ça que fonctionne un forum cybercriminel. Tu as plein de postes et de personnes. Des minions s’occupent des différentes sections. Des modérateurs veillent sur les minions et supervisent l’ensemble. C’est simple », était écrit dans un message. « On dirait le fonctionnement d’une usine. ». Dans des organisations de plus en plus hiérarchisées, la culture de l’hacker mystérieux et créatif est en train de disparaître peu à peu. Il est certes toujours nécessaire d’avoir des spécialistes en codage et en découverte de faille de sécurité, cependant, ce genre de technicien demeure une grande minorité dans ce croc ensemble que constitue la cybercriminalité dans sa forme capitaliste pure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage informatique et la 5G

Si nous connaissons tous les avantages que promet la 5G c’est-à-dire plus de puissance de connectivité, il faudrait aussi se rappeler que qui dit connectivité dit vulnérabilité.

Les objets connectés sont connus pour leur faiblesse en terme de sécurité informatique.  Pourtant, l’avènement de la 5G s’annonce comme étant le point important de déploiement de beaucoup plus d’objets de ce genre. Pour faire simple, les risques se sont multipliés. Et bien sûr les cybercriminels ne vont pas laisser passer ça.

Cet article va aussi vous intéresser : La 5G et ses risques

Dans ce contexte, les organisations s’allient alors à ceux qu’on appelle pirates informatiques éthiques. Des pirates qui testent les systèmes informatiques dans le but de détecter les failles de sécurité.

Le groupe de pirates informatiques éthiques participe à la vie de la sécurité informatique et depuis maintenant des années. Ils sont organisés autour de plusieurs classes parmi lesquels les amateurs et bien sûr les experts. Dans la pratique de leur métier, ils peuvent cumuler des millions d’euros lors de la découverte des vulnérabilités dont ils ont la charge de trouver.

Avec l’avènement des objets connectés et de l’internet des objets, l’activité de ces experts se fait de plus en plus générale.

« Il y a six ou huit ans, c’était considéré comme un truc tendance de la Silicon Valley », déclare Keren Elazari, une experte en cybersécurité et par ailleurs « pirate éthique ». « Aujourd’hui, des programmes de « primes au bug » sont proposés par de multiples organismes, des grands – comme le Pentagone, les banques, les compagnies aériennes et autres géants de la technologie – mais aussi des milliers d’entreprises plus petites » ajoute-elle lors d’une conférence organisée en Finlande par Nokia.

Aujourd’hui il existe des entreprises qui organisent ces activités de piratage éthique. La plus grande entreprise de ce secteur est sans nulle doute l’américaine HackerOne. C’est en effet une plate-forme qui est constituée de près de 800 000 membres. Seulement en 2020, ses activités ont généré des revenus de plus de 44 millions de dollars, soit 38,2 million d’euros, en guise de récompense pour la découverte de vulnérabilité par ses membres. Ce qui est carrément un record dans le milieu. « Quand un seul ingénieur informatique à Londres vous coûte 80 000 euros par an », disais Prash Somaiya, un architecte des solutions de sécurité informatique chez HackerOne.

Dans un contexte où l’informatique ne se limite plus aux terminaux classique qu’est-ce que les ordinateurs et les téléphones portables, on se voit alors submergé un ensemble de nouveaux outils, toujours plus connectés, à savoir des voitures, des thermostats ou des jouets d’enfants. Une telle situation et bien sûr de nature à attiser la flamme des pirates informatiques qui voudront bien profiter de la situation pour se faire de l’argent. Cela est bien sûr de nature à accroître le champ d’activité des pirates éthiques.

« Nous savons déjà, grâce à ce qui s’est passé ces cinq dernières années, que les criminels trouvent des moyens très intelligents d’utiliser les appareils numériques », note Keren Elazari.

Pour ce qui est de l’augmentation des actes de cybermalveillance et de l’aggravation de leurs conséquences, les exemples sont légions. Par exemple en 2016, 300 000 appareils informatiques non sécurisés avaient été infectés par le programme malveillant Mirai, en partie des webcams et les imprimantes, permettant aux cybercriminels de collecter suffisamment de données pour faire tomber des entreprises des médias ou encore des gouvernements. La société Nokia avait annoncé durant le mois d’octobre que les intrusions de logiciels malveillants avaient connu un bon de 100 % en seulement 1 ans concernant les objets connectés. Pour éviter la catastrophe, en particulier avec l’avènement de la 5G, les pirates éthiques sont incités à travailler encore plus. « L’incitation financière est bien sûr un facteur important, mais il y a aussi une mentalité de casseur, qui permet de comprendre comment les choses sont construites afin que l’on puisse les détruire et les mettre en pièces », souligne Prash Somaiya

La récompense que perçoivent les pirates informatiques peut être véritablement rentable. On parle en moyenne en de plus de 100 000 dollars de Primes pour chacun des des 200 meilleurs chasseurs de failles de sécurité de HackerOne. 9 des pirates informatiques éthiques travaillant pour la société américaine ont déjà franchi le cap de million de dollars en terme de prime.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage