Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Améliorer la sécurité informatique des petites entreprises

Selon une récente étude, près de la moitié des petites et moyennes entreprises Françaises ont été victimes d’attaques informatiques.

Le constat n’est pas bien moins étrange en ce sens que ces entreprises sont moins protégées que les plus grandes. De la sorte les pirates informatiques s’en donnent à cœur joie.

Cet article va aussi vous intéresser :

Récemment, la société MasterCard, spécialiste dans la fourniture de solutions de paiement sécuritaire, par ailleurs l’un des leaders du secteur affirme être en train de développer un ensemble de solutions pour aider les entreprises à taille moindre à se protéger efficacement contre d’éventuelles cyberattaques.

Comme on le sait de manière pratique, la capacité d’une entreprise à se protéger de la cybercriminalité dépend de sa taille. En effet, les ressources qu’elles compte allouer à cet aspect de sa vie courante varient selon ses ressources propres. Et généralement dans la petite entreprise, les employés ne sont pas suffisamment formés comme c’est le cas dans les plus grandes. « Pour compromettre la sécurité de l’ensemble des infrastructures informatiques d’une entreprise, il suffit d’un employé pas suffisamment vigilant qui ouvre une pièce jointe ou clique sur un lien présent dans un e-mail envoyé par un hacker. » explique le Vice-Président Cyber & Intelligence Solutions chez Mastercard, M Aymeric Harmand.

Avec la pandémie qui secoue le monde entier et les mesures qui s’en ont suivies, tel que le confinement, la situation ne s’est pas véritablement améliorée. En effet, avec le basculement précipité et massif vers le travail à distance, le collaborateur lambda a du mal à séparer les pratiques courantes des pratiques professionnelles. Aussi l’utilisation des réseaux wifi publics et les ordinateurs personnels constitue grandement une menace pour les systèmes informatiques des petites entreprises.

De plus, les petites entreprises pêchent le plus souvent au niveau des mises à jour des logiciels utilisés. Lorsqu’une faille de sécurité est corrigée par les éditeurs de ses outils, il est rare que les entreprises à taille moindre se préoccupent de ce correctif. De la sorte, les cybercriminels profitent également des failles de sécurité ouverte.

Les cyberattaques les plus utilisées par les criminels sont les ransomwares. Des programmes malveillants qui leur permettent de chiffrer l’accès aux données d’une entreprise. En échange de la clé de déchiffrement, les cybercriminels exigeront de l’entreprise le paiement d’une rançon. Aujourd’hui, il n’est pas rare que les pirates informatiques font chanter les entreprises avec les données qu’ils arrivent à recueillir suite à ce genre de genre de cyberattaques attaque. Une situation qui fait perdre beaucoup d’argent aux entreprises en particulier les plus petites.

En dehors du rançongiciel qui est un classique en matière de cyberattaque contre les entreprises, il arrive souvent que cette dernière sont ciblées par des attaques ayant pour but simplement de voler des données sensibles voir confidentielles. Tel que le design de produit des contrats commerciaux les informations sur des clients… « Cela nuit terriblement à l’image de l’entreprise, car clients et partenaires seront réticents à l’avenir de partager certaines données sensibles. » explique Aymeric Harmand.

Malheureusement, les petites entreprises investissent moins dans le secteur de la sécurité informatique. Alors que plusieurs études ont démontré que suite à une attaque informatique, plus d’un tiers des petites entreprises ne se relève plus. L’enjeu est donc de taille. Surtout lorsque l’entreprise est contrainte de payer 4 % de son chiffre d’affaires dans la mesure où elle met en danger des données appartenant à d’autres personnes, conformément au Règlement Général de la Protection des Données et qui ont des données. Tout ceci en courage nettement le développement des assurances contre la menace informatique.

Pour se protéger, il faudra alors se poser la bonne question et appréhender les choses autrement. Par exemple, 94 % des programmes malveillants qui touchent les entreprises passe par le canal de emails. Ce qui veut dire qu’il faudra former ses collaborateurs à reconnaître et se débarrasser de tous les e-mails qui présente un caractère douteux. Eviter d’ouvrir des mails ou des pièces jointes de correspondance inconnue ou lorsque cela n’est aucunement nécessaire. Ne pas répondre à ses mails privés sur un terminal professionnel.

Par ailleurs, 60 % des cyberattaques utilisant des failles de sécurité logicielle pouvait être évitée avec du simple au mise à jour. Ce qui démontre la nécessité de mettre constamment à jour dès l’instant que cela est possible, l’ensemble de son système informatique et logiciels.

De son côté, la société MasterCard propose comme solution RiskRecon.  « La solution RiskRecon ne nécessite pas d’implémentation particulière », souligne Aymeric Armand. « Elle permet à l’entreprise de vérifier régulièrement où elle se situe en matière de cyber sécurité, les risques auxquels elle s’expose et comment les résoudre. ». Notons par ailleurs que le service n’est pas limité qu’aux petites et moyennes entreprises. Cependant, pour leur venir en aide pendant cette période assez délicate, MasterCard leur offre la solution gratuitement jusqu’à la fin de l’année.

« Le niveau de risque s’accroît à mesure que le niveau de professionnalisation des hackers augmente. Pour permettre aux petites entreprises de se prémunir de ces risques, nous devons investir dans les technologies les plus récentes. RiskRecon en fait partie. » note Aymeric Armand en guise de conclusion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’impact de l’Internet des objets sur la sécurité des systèmes de contrôle industriel selon Kaspersky

Dans le secteur industriel, la numérisation progresse à grand pas.

Et cela implique nécessairement de faire une approche assez objective de la situation face à la menace informatique qui elle aussi progresse.

Une étude récente menée par la société russe spécialisée dans la sécurité informatique Kaspersky, aborde clairement le sujet. Le rapport produit par la société à l’issue de cette étude s’intitule « État de la cybersécurité industrielle à l’ère de la numérisation ». On peut lire dans le rapport que 55 % des organisations approchées estime que l’Internet des objets va influencer grandes l’organisation de la sécurité informatique des systèmes de contrôle industriel. 20 % des entreprises ont déjà estimé que la priorité doit être du côté de l’internet des objets pour les incidents informatiques à observer les années à venir dans le secteur.

Malgré la pandémie à coronavirus, le secteur des industries n’a pas pour autant freiné sa transformation numérique. L’objectif est d’atteindre l’industrie 4.0 avec le déploiement de nouvelles infrastructures beaucoup plus automatisées. McKinsey & Company a démontré lors d’une étude récente que le secteur industriel en particulier l’industrie manufacturière et la supply chain (99%) ont déjà en projet, le recrutement des professionnels ayant des compétences en matière de numérisation. Les entreprises qui avait déjà entamé la transformation numérique, sont encore plus en confiance depuis le début de la pandémie selon l’étude.

En outre, la transformation numérique des industries interpelle aussi sur certains faits. La question de l’Internet des objets. Quand on parle d’Internet des objets, l’une des premières références est sans nul doute la question de sécurité informatique surtout dans un secteur aussi sensible que celui des industries. À ce sujet l’étude de Kaspersky démontre que :

– 20 % les entreprises soient une entreprise sur 5 considère comme principale préoccupation les cyberattaques des régies contre les dispositifs IdO industriel. Ici le risque et totalement appréhendé comme inhérent à la stratégie de numérisation.

– 15 % de ces entreprises craignent le plus l’exfiltration de données ;

– 15 % autre, les attaques des contre la supply chain.

C’est pour cette raison que l’ensemble des stratégies visant une quelconque numérisation des secteurs industriels doit être accompagné par des spécialistes de sécurité informatique. Il a été observé en 2020 que près de 44 % des entreprises, implique directement les professionnels de la sécurité informatique sur les initiatives destinées à protéger les dispositifs de l’Internet des objets et les technologies d’opération numérisées.

Le bémol, le rapport précise malheureusement qu’une grande partie des entreprises reconnaissent, ne pas être prête à lutter contre de potentielles Attaques informatiques dirigées particulièrement vers l’internet des objets. En effet, seulement 19 % ont déployé suffisamment de ressources pour leur permettre de surveiller leur réseau informatique et les trafics. Seulement 14 % d’entre elles ont adopté des solutions permettant de détecter des potentielles anomalie du réseau. De la sorte, les équipes charger de la sécurité peuvent facilement suivre les activités malveillantes lorsqu’elles sont initiées sur le réseau.

« Lorsque les entreprises industrielles mettent en place des dispositifs connectés et des systèmes intelligents, elles doivent faire en sorte d’avoir le même niveau d’exigence en matière de protection. Pour y parvenir, la protection doit être prise en compte dès le début d’un projet. Les dispositifs IoT doivent être sécurisés en leur cœur afin de prévenir toute tentative d’attaque contre eux. Avec la protection du trafic et d’autres technologies, l’ensemble du réseau est sécurisé dès sa conception et protégé contre les cyber-risques », souligne Grigory Sizov, chef de l’unité commerciale KasperskyOS de Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité : Quand l’État Français décide d’accentuer sa pression sur les pirates informatiques

Avec la recrudescence des attaques informatiques, tous les organismes de l’État français ont décidé d’agir de concert pour accentuer encore plus leur pression sur la cybercriminalité qui se fait grandissante.

Selon le premier responsable de l’agence nationale de sécurité des systèmes d’information, monsieur Guillaume Poupard, l’État français met tout en œuvre pour protéger au mieux l’espace cybernétique de ses citoyens. Et cela peu importe le domaine « Dans le domaine judiciaire, et dans le domaine de l’offensif (par exemple les actions des services spécialisés de renseignement et des militaires du Comcyber, « il faut être capable de mettre une pression beaucoup plus forte sur les attaquants, et c’est ce qui est en train de se faire » notre le directeur général de l’Agence nationale de sécurité des systèmes d’information. Ce dernier réaffirme la volonté de l’État français de déployer encore plus de ressources, en collaboration avec d’autres acteurs du monde privé de sorte à ce que « la peur change un peu de camp ». L’objectif est de dépouiller les pirates informatiques de cette possibilité de pouvoir agir sans être inquiété derrière l’anonymat d’Internet.

Cet article va aussi vous intéresser : De plus en plus de collectivités touchées en France par les ransomwares

De ce fait, « Les services de renseignements, les services d’attaque sont de plus en plus orientés » vers les mauvais hackers « pour anticiper, pour comprendre comment ils fonctionnent et pour chercher à les bloquer » explique Guillaume Poupard. « C’est l’évolution naturelle des choses et je pense que c’est très bien. ».

Dans cette organisation pour la défense de l’espace cybernétique français, chaque organisme aura une tâche bien déterminée. Par exemple, en ce qui concerne en l’Agence nationale de sécurité des systèmes d’information, son rôle sera de défendre les secteurs jugés d’opérations vitales contre les différentes attaques informatiques. En clair, elle se limite tout simplement à un rôle défensif. L’offensive relèvera de l’autorité d’un autre organisme étatique. Cependant, Le Gendarme de la cybersécurité français n’exclut pas une collaboration avec d’autres services pour des missions particulières. À ce propos Guillaume Poupard signifie : « en coopération étroite avec les services de renseignements et les services d’attaque, elle peut demander l’obtention d’effets » sur les pirates informatiques. « Evidemment je ne peux pas rentrer dans le détail, mais c’est quelque chose qui se développe, parce que c’est le sens de l’histoire. » ajoute-il.

Selon le responsable de l’Anssi, il n’est pas exclu une éventualité l’état décide de contre-attaquer. Ce qui pourrait avoir par exemple pour effet de paralyser l’activité d’une institution particulière, comme un hôpital. « Si cela a une utilité, un intérêt de répondre par des moyens informatiques, je pense que cela sera regardé de très près, et légalement c’est possible ».

« Mais il y a une question de proportionnalité: si quelqu’un envoie un mail d’hameçonnage à un hôpital, il est hors de question de le vitrifier… » indique Guillaume Poupard.

Toutefois, Selon le patron de l’Anssi : « La meilleure défense, c’est la défense. ». Surtout que l’aspect judiciaire de la répression des cyberattaques est en pleine évolution. Aujourd’hui, beaucoup plus de victimes porte plainte, par rapport aux années antérieures où elles hésitaient. De plus, la collaboration entre États commence à porter ses fruits que ce soit au niveau européen ou mondial. Ce qui se démontre par une grande coopération les grandes entreprises américaines que son Facebook, Google, Amazon, Apple et Microsoft. Ces entreprises n’hésitent plus à apporter leur aide lorsque dans le cadre judiciaire cela est nécessaire. Le résultat est assez satisfaisant selon le chef de l’agence de cybersécurité français : « on commence à avoir des attaquants qui se font attraper, parce qu’ils sont imprudents, parce qu’ils vont passer des vacances en Europe… ». Cependant il ne faut pas baisser sa garde et maintenir toujours une bonne défense, rappelle ce dernier. « C’est à 99% de la prévention, de la protection, mettre des barrières, comprendre ce qui se passe, détecter les attaques le plus tôt possible » car « Tout ramener à une capacité de réponse offensive, c’est une erreur. ». Il rappelle par ailleurs que Les actions offensives menées contre les pirates informatiques n’auront de sens « que si les victimes potentielles se protègent, et qu’on a juste à traiter les incendies résiduels ». « Si on laisse les incendies se développer (…) on n’aura jamais assez de ressources » pour lutter contre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciels : payer ou ne pas payer ?

« Nous avons brisé votre périmètre de sécurité et avons accès à tous les serveurs du réseau de l’entreprise dans différents pays à travers tous vos bureaux internationaux.

Nous avons donc téléchargé plus de 2 To de volume total de vos données PRIVÉES SENSIBLES, y compris des fichiers comptables, relevés bancaires, lettres gouvernementales, certificats de licence ; Informations commerciales confidentielles et/ou exclusives, accords de célébrités, Informations personnelles des clients et employés (y compris les numéros de sécurité sociale, adresses, numéros de téléphone, etc.) ; Accords d’entreprise et contrats avec des distributeurs, importateurs, détaillants, accords de non-divulgation.

Cet article va aussi vous intéresser : Payer pour recevoir l’accès à ses propres données

Nous détenons également votre correspondance privée d’entreprise, vos courriels et vos classeurs, vos présentations marketing, vos rapports d’audit et beaucoup d’autres informations sensibles. » pouvait-on lire dans une note envoyée par des cybercriminels à la société italienne spécialisée dans la commercialisation de boissons alcoolisées, Campari Group. L’attaque serait survenue depuis le 1er novembre. Les pirates informatiques affirment posséder près de 2 to des informations sensibles appartenant à l’entreprise. Pour se débarrasser de ces informations, et de permettre à cette dernière d’accéder à son système informatique, les cyberattaquants demandent à l’entreprise italienne de leur verser une rançon de 15 millions d’euros. Pour justifier qu’ils détenaient ces informations, les cybercriminels ont fait des captures d’écran pour le prouver. Par conséquent, la société victime se trouve face à un dilemme. Comme cela est souvent le cas lors d’une attaque au rançongiciel.

Cependant il faut signaler un fait important. Selon une étude réalisée par Coveware, dont le rapport a été publié dans le courant de la semaine dernière, il a été démontré que les pirates informatiques qui utilisent les ransomwares pour des attaques informatiques, se débarrassent rarement, voir jamais, des informations qu’ils volent lors de leurs opérations. La même étude a démontré aussi que près de la moitié des attaques informatiques fondées sur un rançongiciel sont accompagnés de menace de publier les informations dérobées aux cibles en cas de refus de paiement de la rançon. Ce qui c’est par exemple généralement comme un déclencheur qui poussent les victimes à s’exécuter. La menace se justifie par le fait que lorsqu’une victime de cyberattaque au rançongiciel a pris soin de sauvegarder ses données de manière adéquate, il lui suffirait tout simplement de les restaurer. Ce qui constitue d’une certaine manière une perte de temps pour le cybercriminel, car l’entreprise ne verrait pas une raison quelconque de vouloir entrer en contact avec ces derniers. C’est dans ce contexte que les pirates informatiques volent dorénavant les informations. En cas de possibilité de restauration de ces données, ils menacent tout simplement de les divulguer sachant bien sûr que parmi ces informations certaines sont très sensibles.

L’étude de Coveware a abouti à l’idée selon laquelle les techniques d’exfiltration de données ont atteint un point de basculement. Si dans certaines situations plusieurs entreprises ont accepté de payer la somme exigée par les cybercriminels, c’est pour ne pas que leur donnée soient divulguées. Cependant les pirates dans une grande partie de ces cas ne se sont pas débarrassés pour autant de ses données. Il était mis en évidence plusieurs exemples 2 groupes qui cybercriminels qui n’ont pas toujours tenus leur parole même après le paiement de leur victime :

– Sodinokibi : ce groupe a exigé un second payement à ses victimes quelques semaines après que ces dernières ont payé la première rançon exigée.

– Netwalker : quand à ce groupe, ils ont tout simplement divulgué les données volées à des entreprises qui ont bien voulu payer la rançon exigée pour qu’il ne le fasse pas.

– Mespinoza : ils ont fait pareillement que le groupe précédent. C’est-à-dire publier sur un site internet des données volées alors que ces dernières avaient payé la rançon.

– Conti :  ce groupe a tout simplement tenté de berner sa victime en supprimant des faux fichiers à la place des vrais. Ce qui signifie que les vraies données sont toujours à leur disposition.

Face à cette situation et bien d’autres Coveware conseille aux victimes de cyberattaques aux rançongiciels, avant tout paiement de réfléchir à plusieurs situations qui sont plus ou moins avérées :

–  Rien ne garantit que les données seront véritablement supprimées après le paiement ;

–  Il y a de fortes chances que les attaquants communiquent (cela peut-être par une vente sur le marché noir et dark web) les données dérobées à d’autres groupes de cybermalveillance ;

–  Les cybercriminels peuvent revenir exiger un second paiement de rançon

–  Les pirates informatiques qui avaient volé les données ne les ont pas mises en sécurité, exposant ainsi ces mêmes informations à un second piratage informatique par d’autres groupes de cybercriminels ;

–  les données volées peuvent être publiées plus tard par erreur

–  les pirates informatiques peuvent publier les informations avant même que la victime en ne puisse réagir à l’extorsion.

Dans un tel contexte, Coveware conseille aux entreprises touchées par des attaques au rançongiciels de se tourner vers des spécialistes pour s’informer et prendre des conseils : « Il s’agit notamment d’obtenir les conseils d’avocats compétents en matière de protection de la vie privée, de mener une enquête sur les données recueillies et d’effectuer les notifications nécessaires qui résultent de cette enquête et de cet avocat. Payer un acteur malveillant ne vous épargne d’aucun des éléments ci-dessus, et étant donné les résultats que nous avons récemment vus, payer un acteur malveillant pour ne pas divulguer des données volées ne présente pratiquement aucun avantage pour la victime. Il peut y avoir d’autres raisons à considérer, telles que les dommages à la marque ou la responsabilité à long terme, et toutes les considérations doivent être prises avant qu’une stratégie ne soit définie ». Explique la firme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’utilisation de l’intelligence artificielle dans le domaine de la cybercriminalité

L’intelligence artificielle est une technologie qui est censée apporter un plus dans le secteur de l’informatique.

Non seulement au niveau de traitement des informations, mais aussi au niveau de la stabilité des logiciels informatiques qui seront créés pour répondre aux besoins de plus en plus grandissant des consommateurs. C’est clairement l’innovation majeure dans le domaine. Au niveau de la cybersécurité, il est envisagé de manière pratique l’utilisation de l’intelligence artificielle pour renforcer les solutions utilisées pour détecter et combattre les menaces informatiques. Mais il n’y a pas seulement que la cybersécurité qui envisage l’utilisation concrète de cette technologie. Les pirates informatiques aussi s’en serve dans le but de développer leur programme malveillant. Et le résultat est plus qu’effrayant. L’objectif bien évidemment elle est réussie à tremper les applications de protection utilisant elle-même l’intelligence artificielle.

Cet article va aussi vous intéresser : L’intelligence artificielle bénéficie plus aux départements informatiquement en entreprise

Face à cette évolution de la cybercriminalité et l’utilisation efficace de l’intelligence artificielle dans le développement de logiciels malveillants, l’approche habituelle de la cybersécurité ne suffit pas. En effet, sinon s’il faudrait se baser sur la méthode habituelle qui consiste à se reposer uniquement sur les bases des signatures de logiciels malveillants, on se rendra vite compte que cela est juste une perte de temps dorénavant. Les nouvelles menaces sont tout simplement beaucoup plus sophistiquées dangereuses. C’est d’ailleurs pour cela que les spécialistes de la sécurité informatique, utilisent dorénavant l’intelligence artificielle et d’autres technologies d’apprentissage machine pour renforcer au mieux la capacité de détection de leurs solutions. Dans ce contexte, l’intelligence artificielle et l’apprentissage machine permettent de réaliser de manière automatique plus facilement certaines tâches qui sont habituellement répétitives est peu efficaces intervention direct de l’homme. Ce qui facilite non seulement la détection, mais aussi la prévention et la destruction des menaces informatiques. Du côté des cybercriminels, les efforts sont aussi menés dans le but de réussir à contrer au mieux ses actions des spécialistes de la sécurité. Nous observons de ce fait certaines menaces qui se fondent essentiellement sur l’intelligence artificielle et qui donnent du fil à retordre aux spécialistes.

– L’utilisation de charge malveillante derrière des applications : c’est un cas courant. Les pirates informatiques créent de plus en plus des logiciels malveillants qui sont capables de se faire passer pour des applications légitimes. De la sorte, il leur est facile de contourner facilement les protections des antivirus. Cela est possible grâce à l’utilisation de l’intelligence artificielle. Les cybercriminels vont tout simplement cacher dans une application normale des codes malicieux. Des codes qui ne s’activeront que quelques mois après avoir été installé sur le terminal de l’utilisateur. En dehors de cela, il est possible pour les cybercriminels de détourner une application de son usage principal ou initial. De ce fait, avec un usage maîtrisé de l’intelligence artificielle, ils peuvent s’en prendre directement aux fonctionnalités préinstallées sur le smartphone ou l’ordinateur de leur cible. Des moyens qui permettent de facilement prendre à revers des systèmes d’authentification. Ce qui fut le cas avec Face ID de Apple, qui a été piraté par des cybercriminels pendant une longue durée.

– les attaques de système et réseau informatique : s’en prendre au réseaux informatiques ou au systèmes d’information des entreprises devient encore plus facile lorsque cette technologie y est directement adjointe. « Les cybercriminels exploitent également des technologies d’intelligence artificielle pour exécuter des malwares capables de se propager de manière autonome sur un système ou un réseau jusqu’à ce qu’ils trouvent une cible spécifique. Pour augmenter les probabilités de réussite de ces attaques, ils ciblent en priorité des failles de sécurité non corrigées. Si la charge malveillante basée sur l’IA fait toutefois face à une vulnérabilité déjà patchée, elle est capable de s’adapter immédiatement pour tenter de compromettre le système par d’autres moyens. Des méthodes sophistiquées qui compliquent sérieusement la tâche des responsables de la sécurité. » décrit Jérôme Cartegini, journaliste IT.

– Le deepfake : cette technique est appelée aussi l’hypertrucage. Elle consiste, avec l’utilisation de l’intelligence artificielle a crée des voix ou des images de synthèse. Des créations qui sont de plus en plus élaborée de sorte à pouvoir tromper en usurpation l’identité de vrais personnes. En 2019, le patron d’une entreprise britannique se fait extrêmement qu’est la somme de 220 000 € suite à un appel passé sur la base d’un deepfake. Les pirates informatiques ont réussi à imiter la voix du responsable de la société mère. Et les conséquences ont été une extorsion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage