Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Cybersécurité : un nouveau virus fait son apparition selon le FBI et la NSA

En début de semaine, les deux agences fédérales américaines à savoir la National Security Agency en abrégé « NSA » et Le Federal Bureau of Investigation (FBI) ont tiré la sonnette d’alarme.

Elles prévenaient les différents administrateurs de réseaux de l’existence d’un nouveau programme malveillant. La menace a été détaillée dans un document publié par les deux agents conjointement, qui fait environ 45 pages est accessible à tout le monde.

Cet article va aussi vous intéresser : Les antivirus arrivent à mieux détecter les logiciels de harcèlement

Le document en question décrit un programme informatique malveillant qui touche en particulier les systèmes informatiques qui tourne sous le système d’exploitation de IBM, Linux.

Dans ce rapport les agences américaines de manière détaillée, l’impact de ce programme malveillant ainsi que sa fonctionnalité principale d’être indétectable en quelques manières que ce soit. Selon ces dernières, les coupables à l’origine de ce virus informatique sur un groupe de pirates qui a été localise précisément en Russie. Pour le moment cela n’est qu’une simple présomption vue que des preuves concrète n’ont pas encore été fournies. Cependant le groupe indexé est reconnu pour avoir initié plusieurs cyberattaques en d’envergure internationale.

Le programme informatique malveillant dont il est question ici a été dénommé Drovorub, traduit par « bûcheron » selon le FBI et la NSA. Certains spécialistes de la sécurité informatique l’appellent plutôt en terme de « tueuse de drivers ».

En bref, on retiendra que c’est un virus hyper puissant, qui aurait été créé par des pirates informatiques assez doués. Le groupe de cybercriminels Russes accusé par les agences américaines est connu sous la dénomination de Fancy Bear. Mais on le connaît aussi sous plusieurs appellations telle que : Advanced Persistent Threat 28 en abrégé APT28, Tsar Team ou encore Pawn Storm. On retient seulement que ce groupe de pirates informatique est le principal suspect pour ce qui concerne l’attaque informatique qui aurait frappé la chaîne française TV5 Monde en 2015, ainsi que l’ingérence lors des élections américaines de 2016 tant décriée par la justice américaine.

Sinon le rapport édité par les agences fédérales américaines, la composition des virus laisse supposer que ces éditeurs ne sont pas le premier coup d’essai. Ce sont des spécialistes en la matière. Le caractère très furtif du virus ne laisse supposer aucun doute à ce niveau. Il n’a été identifié que très récemment alors qu’il serait en circuler depuis un bon moment.  Sa fonctionnalité principale est de permettre à des utilisateurs d’exfiltrer le maximum d’informations, en particulier les plus sensibles. Mais ce n’est pas tout, il peut permettre aussi de contrôler à distance plusieurs outils informatiques. Selon l’un des responsables de l’entreprise américaine de cybersécurité McAfee, Steve Grobman, le programme malveillant est comparable à un « couteau suisse », à cause notamment de ses nombreuses fonctionnalités et qu’il est susceptible de bien les cacher.

Grâce à de nombreux algorithmes qui sont greffés, il peut être décrit fortement comme le signifie les spécialistes à « une boîte à outils » qui peut facilement s’intégrer au noyau Linux des systèmes. Et cela à l’insu de l’utilisateur principal.

Pour s’en protéger, la NSA et le FBI ont recommandé dans le rapport aux différents administrateur de réseau de mettre constamment à jour leur système d’exploitation. Ils conseillent aussi de faire très attention aux fichiers dont l’origine est inconnue, car c’est potentiellement par ce genre de moyens qu’est véhiculé ce code malveillant. La stratégie principale utilisée par les cybercriminels pour propager leurs programmes malveillants serait alors l’hameçonnage. C’est d’ailleurs pour cette qu’il est demandé de redoubler de vigilance et d’informer au maximum le personnel au niveau de la gestion des identifiants de connexion tels que les mots de passe et les noms d’utilisateurs. Un regard particulier doit être dirigé vers les sites sensibles et les infrastructures d’importance vitale.

Pour le moment, les spécialistes n’ont pas encore développé de patch de sécurité pour lutter contre ce programme malveillant.  Il semble que cela ne saurait tarder cependant. Pour le moment la seule mesure de sécurité, c’est la vigilance. Par ailleurs les employés doivent être formés pour maîtriser suffisamment les rudiments nécessaires à une bonne hygiène numérique. Le rapport ne mentionnant pas exactement la date du déploiement de ce programme malveillant, on peut donc déduire que plusieurs organisations ont déjà été victimes et continue même de l’être semble-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Piratage informatique : 30 minutes pour infiltrer un réseau

Récemment l’entreprise Positive Technologies a mené une étude en portant sur la sécurité des systèmes d’information des entreprises.

Une étude qui a permis de constituer plusieurs recommandations permettant à ces organisations privées d’améliorer d’une certaine manière leur sécurité. Le rapport est intitulé : « Penetration Testing of Corporate Information Systems ».

Cet article va aussi vous intéresser : Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

Suite au test, il a été démontré que 93 % des entreprises sont vulnérables, en ce qui concerne la tentative d’intrusion au niveau du réseau local. Il a été observé que 77 % des vecteurs d’attaques touchaient principalement la mauvaise protection des applications web. En ce qui concerne les entreprises qui furent testé en 2019, notons que :

– 32 % d’entre elles étaient du secteur des finances

– 21 % dans le secteur de l’informatique

– 21 % au niveau des activités industrielles du carburant et de l’énergie

– 11 % au niveau des agences gouvernementales

– 7 % pourcents pour les organisations dans le domaine du divertissement de l’hôtellerie,

– 4 % dans l’industrie

– 4 % au niveau de la télécommunication.

Dans 93 % des organisations testée, les experts de Positives Technologies ont réussi à s’introduire dans le système d’information. En moyenne près de 13 vecteurs d’attaque ont été détectés par entreprise. Pour une entreprise sur 6, il a été recensé des traces de cyberattaques précédentes, notamment « des web shells sur le périmètre du réseau, des liens malveillants sur des sites officiels ou des références valides dans des décharges de données publiques. ». Des signes qui démontrent clairement que le système a forcément été infiltré par des cybercriminels.

L’étude a aussi mis en évidence un fait significatif. Une réalité selon laquelle il suffit simplement de 30 minutes et de 10 jours pour un cybercriminel, d’être en mesure d’infiltrer un réseau local. Dans la majorité des cas, les attaques utilisées n’étaient pas assez complexes. Ce qui signifie que les cybercriminels qui ont déjà procédé à des attaques informatiques sur les réseaux déjà étudié, n’étaient pas assez compétent ou non pas eu besoin d’utiliser toutes leurs compétences.

Rappelons que 68 % des entreprises malheureusement subi des attaques informatiques réussi à cause des applications web, qui n’étaient pas suffisamment bien protégées. Il aurait donc fallu simplement aux cybercriminels de forcer de manière brutale l’accès à ces applications en craquant certaines données d’identification. En effet comme on le sais très bien, si les cybercriminels peuvent par des attaques de force brute craquer quelques mots de passe. Il suffit d’un seul terminal corrompu pour leur permettre, sans faire vraiment beaucoup d’efforts, d’exfiltrer les informations d’identification, en téléchargeant des carnets d’adresses hors-ligne des utilisateurs, ce qui leur donnera accès à plusieurs adresses électroniques des employés de l’entreprise ciblée.

Selon Positive Technologies, une entreprise testée leur a permis de près récolter plus de 9 000 adresses électroniques en utilisant une simple technique de base de piratage. « Les applications web sont le composant le plus vulnérable du périmètre du réseau », a noté Ekaterina Kilyusheva, responsable de la recherche et de l’analyse chez Positive Technologies. « Dans 77 % des cas, les vecteurs de pénétration impliquent une protection insuffisante des applications web. Pour assurer cette protection, les entreprises doivent procéder régulièrement à des évaluations de la sécurité des applications web. Les tests de pénétration sont effectués comme une analyse de « boîte noire » sans accès au code source, ce qui signifie que les entreprises peuvent laisser des points aveugles sur certains problèmes qui pourraient ne pas être détectés en utilisant cette méthode. C’est pourquoi les entreprises doivent utiliser une méthode de test plus approfondie comme analyse du code source (boîte blanche). Pour une sécurité proactive, nous recommandons l’utilisation d’un pare-feu d’application web pour empêcher l’exploitation de vulnérabilités, même celles qui n’ont pas encore été détectées », a continué.

Par ailleurs il faut signifier un point essentiel. Les tests effectués par positive Technologies ont été réalisés en se fondant sur des vulnérabilités logicielles qui sont déjà connues. Des failles de sécurité qui affectaient des anciennes versions d’Oracle WebLogic et Laravel, des programmes qui étaient utilisés par 39 % des entreprises, leur permettant accéder à leur réseau local. Par ailleurs, ces failles de sécurité de type 0 day ont été découverts dans des programmes informatiques. Des vulnérabilités « zero-day Remote Code Execution » dont CVE-2019-19781 présente dans Citrix Application Delivery Controller et Citrix Gateway.

La recommandation majeure de positif technologie et l’installation des patchs de sécurité déjà disponible sur les anciennes versions de logiciel toujours utilisé par les entreprises qui ont été testées. Par ailleurs, ils leur ont demandée de mettre tout en œuvre pour s’assurer que des vulnérabilités ne soient pas toujours présente sur le système.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

TikTok: la Chine critique la politique offensive des États-Unis

Le lundi, c’est-à-dire dans la journée d’hier, le gouvernement Chinois a qualifié la diplomatie Américaine de « canonnière » des USA.

On rappelle que très récemment le président américain Donald Trump a pris un décret qui oblige le groupe chinois ByteDance à céder certaines activités en particulier américaines, de son célèbre réseau social TikTok. Un geste qui ne fera que raviver les tensions qui existent déjà entre la Chine et les États-Unis.

Cet article va aussi vous intéresser : Le réseau social chinois TikTok est accusé de collecter des informations à l’insu de ses utilisateurs

Du côté des Américains, l’argumentaire est toujours le même. Le réseau social d’origine chinoise serait de connivence avec son gouvernement, ainsi, il siphonne les données les utilisateurs américains à des fins de renseignement. Ce qui permet alors au président américain d’invoquer sa fameuse raison de sécurité nationale.

De ce fait, depuis le mois le début du mois d’août, le président américain a cessé de prendre un ensemble de mesures destinées à comprendre au maximum la plate-forme Chinoises. Des mesures plutôt radicales. Par exemple, le président américain prenez décret pour l’application et son collègue chinois WeChat dans un délai de 45 jours. Lui interdisant ainsi l’accès à toute relation avec des partenaires américains.

Dans son nouveau décret, le président américain précise comme condition pour le non bannissement de TikTok à une seule condition. Que l’entreprise chinoise cède ses activités forcément à un groupe américain.

À ce propos, le porte-parole du ministère chinois des affaires étrangères, Zhao Lijian déclare ceci : « La liberté et la sécurité ne sont que des prétextes pour certains politiciens américains afin de mener une diplomatie de la canonnière numérique ». En référence au bateau de guerre utilisé par certaines puissances occidentales durant le 19e siècle pour soumettre la Chine durant les guerres dites l’opium, une histoire humiliante jusqu’à présent est ressenti par les chinois.

Selon le porte-parole du ministère des affaires étrangères chinois, le réseau social depuis un certain moment la fait que se plier aux exigences du gouvernement américain. Le fait d’avoir comme haut responsable que des Américains, hébergé ses serveurs aux États-Unis sans oublier qu’il devait rendre public son code source. Mais tout ceci semblant de ne pas avoir satisfait Donald Trump et son gouvernement. « Mais (la plateforme) n’a malgré tout pas pu échapper à l’extorsion pratiquée par certains individus aux Etats-Unis, sur la base d’une logique de brigand et d’intérêts politiques égoïstes », a répliqué Zhao Lijian lors d’un point presse régulier.

D’un autre côté le géant américain Microsoft, est en pleine négociation pour racheter le réseau social chinois si d’aventure ce dernier est mise en vente. Mais le rachat ne sera que pour certaines activités de TikTok, soit aux États-Unis et un peu au delà. La presse américaine a évalué une telle transactions à hauteur de 10 à 30 milliards de dollars. Et ce n’est pas tout, le décret américain récemment pris par Donald Trump dispose que si transactions il a lieu, une grosse partie de cet argent doit revenir au trésor américain, « une très grosse proportion du prix doit revenir au Trésor des Etats-Unis ». Une exigence qui est critiquée et même qualifiée de pratique mafieuse. Au-delà de cette exigence qui a fait couler beaucoup d’encre, le président américain a aussi exigé que l’entreprise chinoise qui détient TikTok, c’est-à-dire ByteDance, confirme avoir détruit toutes les données « d’utilisateurs américains, obtenues ou dérivées de TikTok et Musical.ly ».

Disons tout simplement que le réseau social est sur la select actuellement. En Suède par exemple, certaines organisations ont récemment interdit formellement leurs collaborateurs d’utiliser TikTok. En particulier la télévision publique nationale la SVT. Elle invoque une question de sécurité. La déclaration est tombée ce lundi. Notons que la radio publique nationale aussi a aussi formulé la même interdiction. « Le département de sécurité informatique de SVT a estimé que l’application TikTok livre plus d’informations (au groupe chinois Bytedance, propriétaire de la plateforme, ndlr) que ce qui pourrait être considéré comme nécessaire », a expliqué la chaîne suédoise dans une publication récente sur son site Web. « SVT a donc décidé que les employés n’ont pas le droit d’avoir l’application TikTok sur leur téléphone de fonction », a-t-elle ajouté. C’est par courriel que le personnel de la chaîne aurait été informé.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment constituer une bonne équipe de sécurité malgré le manque de compétence

Avec la pandémie du covid-19 qui a secoué le monde entier, la transformation numérique beaucoup d’organisation a été précipitée.

Même celle qui avait déjà entrepris de grandes démarches pour basculer vers le numérique n’ont pas pu amortir sans quelques inconvénients la grande masse de demandes qu’elle exigeait. Dans ce contexte la sécurité des systèmes des formations et des réseaux est devenue littéralement une priorité. Et cela dans toutes les secteurs d’activité.

Cet article va aussi vous intéresser : Cybersécurité VS Cyberattaques : 610 experts de la sécurité mis au service de la sécurité des organisations en France

Cependant, il y a un problème qu’il ne faut pas négliger, il manque cruellement d’experts en la matière. Que ce soit pour les entreprises qui étaient déjà calé dans le domaine du numérique, dont le besoin de toujours renforcer leur équipe se fait prégnant, il y a aussi ces organisations jeunes qui ont entamé très récemment leur basculement vers le zéro papier. Et malheureusement, il faudra bien sûr faire avec le grand manque.

Ce besoin de renforcement et d’équipement en terme de compétences dans le domaine de la sécurité informatique s’est nettement dessinée lorsqu’avec la numérisation de travail, les incidents informatiques liés généralement à la cybermalveillance ont explosé. Le télétravail a plus que jamais exposé les systèmes informatiques des entreprises, et la vulnérabilité qu’ils ont toujours persisté dans ce système n’ont jamais autant profiter aux cybercriminels. Et le bilan matière d’entreprises attaquées ou d’organisations victimes de rançongiciel s’alourdit chaque mois. Les préjudices sont énormes, tant sur le plan financier que sur le plan social.

Face à ce regain de la cybermalveillance, force est de constater, que la main d’œuvre compétente pour aider à la lutte se fait malheureusement rares. « Une pénurie d’experts en matière de cybersécurité. L’ensemble de l’écosystème informatique se voit totalement chamboulé par l’apparition des plateformes mobiles, les Big Data et les architectures cloud. Le véritable défi des entreprises réside désormais dans leur capacité à garantir la sécurité informatique à tous les niveaux. Un smartphone ou un ordinateur portable laissé par inadvertance à bord d’un train, ou un partage d’identifiants de connexion à un utilisateur non autorisé peuvent avoir des conséquences désastreuses. Les profils d’experts en sécurité informatique n’ont jamais été autant recherchés. Il n’y en a tout simplement pas assez pour répondre à tous les besoins. » observe Stéphane de Jotemps, Vice-président des ventes de la structure Skillsoft.

On peut dire dans un certain sens, que les entreprises reçoivent le retour du bâton pour avoir pendant plusieurs années considérées les services informatiques en particulier les départements de sécurité comme un centre de coût. Pour se débarrasser de ce qui représentait en quelque sorte un fardeau elle avait tendance à externaliser ce secteur. C’est qui a poussé malheureusement l’industrie de la sécurité a supprimé des milliers d’emplois par là, phagocyter voire éteindre des talents en la matière.

Aujourd’hui le besoin et une réalité. Les organisations ont retenue qu’elles avaient besoin de cela. Mais elles font malheureusement face à une difficulté sur le plan du recrutement.

« Aujourd’hui, ces mêmes organisations réalisent que leurs équipes et fonctions informatiques peuvent s’avérer être une véritable source d’innovation, de différenciation et un avantage concurrentiel. C’est spécifiquement dans ces domaines que les ressources informatiques externalisées laissent à désirer. Ces mêmes entreprises ont de grosses difficultés pour embaucher du personnel informatique qualifié. C’est notamment flagrant dans le domaine de la cybersécurité. » souligne à ce propos Stéphane de Jotemps

Alors pour compenser le besoin, les entreprises en mise de plus en plus sur la sensibilisation en interne des collaborateurs. Si cela ne comble pas le vide créé par le manque d’expérience en cybersécurité, ces mesures de sensibilisations permettent de réduire au maximum les risques cyber en formant les collaborateurs à anticiper, à observer, et bien sûr à adopter une bonne hygiène au numérique pour ne pas être les vecteurs de la cybermalveillance. Car une réalité a longtemps été observée dans le domaine de la sécurité informatique, c’était que la faille principale était l’humain, particulier les employés négligeant.

D’un autre côté, ses collaborateurs ont affirmé que ces formations sont pour eux un avantage véritable voir une opportunité. En effet, sur le marché de l’emploi qui cherche toujours des qualifications supplémentaires, il serait pour eux bénéfique de pouvoir s’en prévaloir comme argument lors d’un potentiel recrutement ou de rétention de compétences. De plus une bonne formation est en mesure de non seulement réduire le stress au boulot d’être remplacé par des compétences rares, réduit aussi significativement les risques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Etude SailPoint : les nouvelles habitudes à prendre par les équipes informatiques en entreprise

La société SailPoint publiait récemment son rapport sur les habitudes des équipes informatiques en entreprise.

Selon ce rapport, la majorité des responsables des services informatiques précisément 86 % situé dans la zone EMEA compte une croissance au niveau de l’utilisation qui se fera pour les applications SaaS. Augmentation de ces applications est prévue pour les 18 prochains mois à venir. Le rapport stipule que l’abandon progressive du télétravail n’affectera pas en aucune manière cette progression.

Cet article va aussi vous intéresser : Comment constituer une bonne équipe de sécurité malgré le manque de compétence

Le rapport a été rédigé suite à un sondage réalisé par la société durant le mois de juillet 2020, auprès de sa clientèle situé dans la zone EMEA. Plus de 241 responsable de service informatique ont été interrogés, du 1er au 9 juillet 2020. Donc il y a seulement quelques mois. On retiendra en bref que 75 % des experts interrogé sur le sujet ont déclaré «: disposer d’une plate-forme de gouvernance des identités en support de leur infrastructure de cyber sécurité durant la crise du Covid-19. » selon le SailPoint. 62 % de ces spécialistes, soit deux tiers mon visage que leur entreprise envisage d’étendre leurs plateformes de gestion des identités d’ici l’année prochaine. « Dans le sillage de la crise du coronavirus, les organisations et leurs employés ont dû basculer vers des méthodes de travail entièrement nouvelles. Le travail à distance ou le télétravail est devenu la norme, de nouvelles technologies de communication ont été rapidement adoptées, et la circulation des informations a dû s’adapter à un bouleversement sans précédent. » note le rapport.

L’entreprise a signifié que la pandémie du coronavirus a contraint les équipements informatiques a redoublé deux fois plus d’efforts dans la préservation de l’intégrité des infrastructures informatiques de leur organisation. Et cela dans un contexte où les attaques informatiques s’étaient un grandement multipliées, et qui ciblaient en majorité les employés qui travaillait depuis chez eux.

En se référant sondage produit par la société de cybersécurité, il serait possible de déterminer la ligne d’organisation de plusieurs entreprises en ce qui concerne en leur résilience pour tout c’est qui concerne leur structure IT et de leur préparation pour répondre aux nouveaux défis qui s’annoncent plus que jamais décisif.

Concernant les résultats du sondage, Ben Bulpett, le Directeur Marketing de la zone EMEA chez SailPoint, a commenté : « En raison du basculement vers le télétravail, les équipes IT ont eu plus de mal à contrôler le périmètre de sécurité de leur entreprise, les pirates cherchant à profiter des multiples points d’accès des utilisateurs. Et en raison d’une mobilité toujours croissante des employés, une question se pose – qui a désormais accès à quoi ?

“Pour des nombreuses entreprises, des failles en matière de sécurité et de conformité sont apparues alors qu’elles s’efforçaient de maintenir la continuité de leurs opérations, et il est crucial que ces problèmes soient résolus pour garantir leur survie. Alors que les organisations se préparent à une nouvelle crise économique, la gouvernance des identités est un des outils qui peut les aider à relever les défis à venir.”

“Que les employés continuent à travailler de chez eux, retournent à leur bureau avec des responsabilités différentes, ou même travaillent désormais sur la base de contrats de sous-traitance, la gouvernance des identités joue un rôle capital dans la protection du périmètre de sécurité de l’entreprise. Grâce à elle, les équipes informatiques peuvent accélérer le processus visant à permettre et sécuriser les accès de leurs utilisateurs aux applications, données et infrastructures critiques, en s’adaptant rapidement à l’évolution des besoins. ».

On va se voir ce pendant que trois points clés ont été retenus par SailPoint, que les équipes IT doivent suivre pour répondre au besoin des nombres croissants d’employés qui est retournerons bientôt au bureau, maintenant ainsi fin au télétravail d’une certaine manière :

– la mise à jour régulière et la vérification continuelle des différentes identités

– L’exigence d’autorisation d’accès pour l’utilisation de certaines applications d’entreprise

– Le contrôle des actions de tous les utilisateurs des services connectés

– Le basculement de la protection de données vers un processus de contrôle d’identité en lieu et place de la sécurisation par périmètre. La vérification de tous les périphériques de stockage sera aussi nécessaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage