Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Réseau informatique : Faire attention aux contrefaçons d’équipements réseaux

Récemment, la société spécialisée dans la fourniture de solutions de sécurité F-Secure, a mis en avant une vague de contrefaçon touchant les équipements réseau fourni par Cisco.

En effet, il a été découvert dans le réseau informatique de plusieurs entreprises des commutateurs Cisco Catalyst 2960-X, particulièrement des versions contrefaites conçues pour passer outre certaines procédures de sécurité obligées par Cisco. Si cela ne se constitue pas en une sorte de porte dérobée, il n’en demeure pas moins que les acteurs de ces contrefaçons ont su passer au-delà des mesures de sécurité suffisamment pour tromper les différents protocoles imposés. « Les unités contrefaites comme celles-ci peuvent être facilement modifiées pour introduire des portes dérobées au sein d’une entreprise.

Cet article va aussi vous intéresser : Les accès aux réseaux d’entreprises sont en vente sur le Dark Web

Nous soulignons que ce n’est pas ce qui s’est produit dans ce cas, mais l’exécution de l’attaque serait en grande partie identique, c’est pourquoi nous pensons qu’il est important de remonter de tels problèmes » note Dmitry Janushkevich, consultant senior au sein de l’équipe sécurité matérielle de F-Secure Consulting par ailleurs, l’auteur principal du rapport ayant mis en avant le problème des contrefaçons. « Dans ce cas, la motivation est purement économique, car cela se fait uniquement pour vendre des unités contrefaites avec un maximum de profit. Cependant, les techniques et les opportunités sont identiques aux attaques visant à compromettre la sécurité des entreprises. », ajoute l’expert. Dans de tel contexte, vu que les mesures de sécurité ont été contournées, les équipements de sécurité s’en trouvent alors affaiblis. Ce qui permettrait aux cyberattaquants, de facilement opérer en par exemple des codes malveillants via l’outil contrefait.

Selon le rapport de l’éditeur de solutions de sécurité finlandais, ce problème a démarré depuis 2019. Cela est arrivé lorsque l’entreprise a connu des pannes logicielles durant une mise à jour. Ce qui n’est pas rare lorsqu’on parle de commutateur contrefait. Et même si après cela l’outil avait perdu son rôle de commutateur réseau, il n’en demeure pas moins qu’il était possible d’y accéder à travers une console. Et même après avoir rétabli le logiciel principal, le problème n’a pas été totalement résolu. Le rapport envisage la possibilité que certaines données ont été écrasées lors de la mise à jour.

« Les appareils contrefaits fonctionnent assez souvent sans problème pendant une longue période, ce qui rend leur détection difficile. Dans ce cas particulier, la défaillance matérielle a fait l’objet d’une enquête plus large par l’équipe F-Secure Hardware Security qui a été appelée et invitée à analyser la contrefaçon présumée des commutateurs de la gamme Cisco Catalyst 2960-X », souligne M. Janushkevich.

Selon le rapporteur, les contrefaçons présentaient plusieurs traits en commun avec les véritables commutateurs de Cisco. Ce qui peut laisser sous-entendre que les criminels ont véritablement investi dans leur procédure de contrefaçon. Il a aussi été envisagé que ces derniers ont peut-être eu accès à des documents techniques présentant le fonctionnement correct des commutateurs authentiques, et de la manière ils étaient conçus par Cisco. Ce qui sûrement leur a permis de facilement concevoir des copies assez convaincantes.

Selon la société de cybersécurité, les commutateurs contrefaits utilisaient deux approches différentes pour réussir à contourner les mesures de sécurité logicielles au démarrage. « Le commutateur « Counterfeit A » contenait des circuits complémentaires qui exploitaient une condition de concurrence critique dans le code ROM SLIMpro pour contourner la vérification du logiciel SLIMpro. Le code SLIMpro apporte le chiffrement et l’authentification pour les équipements réseau. » indique le rapport.

Dès l’instant que l’entreprise de d’équipement de réseau, Cisco eu connaissance du rapport de la société de cybersécurité, elle fit un communiqué à cet effet : « Le maintien de l’intégrité et de la haute qualité des produits et services Cisco est une priorité absolue pour Cisco. Les produits contrefaits posent de graves risques pour la qualité, les performances, la sécurité et la fiabilité du réseau. Pour protéger nos clients, Cisco surveille activement le marché mondial de la contrefaçon et met en œuvre une architecture de sécurité de la chaîne de valeur holistique et omniprésente comprenant divers contrôles de sécurité pour empêcher la contrefaçon. Cisco dispose également d’une équipe de protection des marques dédiée à la détection, à la dissuasion et au démantèlement des activités de contrefaçon. La lutte contre la contrefaçon généralisée et la protection des droits de propriété intellectuelle sont des défis de taille auxquels l’ensemble industrie technologique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les bonnes décisions à prendre lorsque nous sommes sur le terrain de la sécurité informatique

Les organisations, qu’elles soient publiques ou privées sont aujourd’hui dans un schéma qui les obligent la prise en compte de plusieurs données de sécurité provenant un peu partout, surtout de plateformes disparates.

Ce qui étend généralement les champs des menaces, et rend la gestion des systèmes informatiques au niveau de la cybersécurité plus compliquée. « Les entreprises font face à de plus en plus de données de sécurité en provenance de leurs systèmes, des plateformes et applications disparates sur l’état du réseau, les menaces potentielles et les comportements suspects. Au contraire, les centres d’opérations de sécurité (SOC) et les équipes de réponse aux incidents doivent chercher à atténuer l’impact d’une telle profusion d’informations pour accélérer la prise de décision pour une meilleure gestion des opérations de sécurité, des vulnérabilités et de la réponse aux incidents. ». Notait Yann Le Borgne, Directeur technique Europe chez ThreatQuotient

En effet, il a été observé que beaucoup d’entreprises en pendant à investir dans des outils analytiques détection comportementale, c’est qui généralement accroit le taux de renseignement. Tout cela n’est pas de nature à aider le processus décisionnel. C’est pour cette raison qu’il a recommandée généralement de suivre 4 étapes importantes, pour la prise de meilleures décisions, en un temps record en matière de cybersécurité

Étape 1 : rentrer prioritaire les alertes de sécurité au niveau de la hiérarchie des besoins

Ce qui peut véritablement aider les analystes, c’est de pouvoir séparer tout ce qui est probable de ce qui est possible. De la sorte il leur sera facile déterminer avec précision les alertes qui doivent être autrement prioritaire des autres.

Cette phase d’hiérarchisation est très importante. Cela est précisé dans le guide fourni par le National Institute of Standards and Technology (NIST), sur là de gestion des incidents de cybersécurité, intitulé « Computer Security Incident Handling Guide. ». Entre les lignes de ce guide on peut lire : « la hiérarchisation est peut-être la décision la plus critique en matière de gestion des incidents ». En d’autres termes, elle ne s’applique pas simplement qu’aux réponses aux incidents. Les alertes critiquent sont aussi concernée. De la sorte, il est possible pour les analystes d’avoir suffisamment de marge de manœuvre pour se concentrer sur la détection plus efficace des incidents et des alertes.

Étape 2 : s’informer régulièrement par rapport au contexte

« Le tri des alertes réduit le phénomène de désensibilisation en permettant de repérer rapidement celles qui sont les plus prioritaires. La meilleure façon d’y parvenir est d’intégrer des informations contextuelles. Le fait de disposer du bon contexte aide les analystes à séparer les alertes présentant un risque immédiat de celles comportant un risque élevé, mais qui peuvent être traitées ultérieurement. ». Explique Yann Le Borgne.

Pour obtenir de manière efficiente de bonnes informations contextuelles, il faudrait tout d’abord commencer par l’authentification des indicateurs de sécurité interne. On parle ici des indicateurs de compromission et toutes les informations sur les renseignements. Par la suite, penser à agréger tout cet ensemble avec des sources externes de renseignements sur le menace. « Malheureusement, la plupart des entreprises n’intègrent ces renseignements qu’après avoir classé un événement comme suspect. Cette stratégie est contre-productive dans la mesure où les renseignements sur les menaces fournissent un contexte utile bien avant qu’un événement ne soit jugé suspect. » ajoute l’expert.

Il faut savoir que recueillir des informations contextuelles peut-être très utile pour les équipes de réponse différents incidents, surtout au niveau de la distinction des alertes possibles et probables. Le premier point essentiel est de croire que tout est possible. Donc traiter les alertes sur le même pied d’égalité. « Par exemple, une alerte d’activité sortante anormale émanant du serveur de développement d’une banque suggérera un risque possible nécessitant des investigations plus poussées, qu’il s’agisse d’un événement malveillant ou bénin. En revanche, l’intégration de renseignements sur les menaces pourra indiquer que les adresses IP renvoient à des sites de commande et de contrôle (C&C) visant explicitement les entreprises de services financiers, d’où un risque probable exigeant un blocage et une réponse aux incidents immédiats. » illustre Yann Le Borgne.

Étape 3 : rendre meilleur le processus décisionnel

La capacité de spécialiste à pouvoir distinguer en un temps record des événements pouvant être jugés prioritaire par rapport à d’autres est un atout indéniable. Cela facilite la prise de décision et généralement c’est une décision sont meilleures. C’est à partir de cet instant que l’on parle du fameux principe d’orchestration d’équipe. Le fait de s’assurer que chaque membre d’une équipe partage la même analyse d’une situation donnée que ses équipiers. Yann Le Borgne écrivait justement à cet effet : « La coordination d’équipe constitue un défi majeur pour les responsables de la sécurité et de la gestion des risques. ».

Étape 4 : Se fonder sur le renseignement situationnel pour rendre plus efficace la prise de décision

Il faut faire une distinction importante entre le fait d’être sur la même longueur d’onde, et celui de disposer d’informations nécessaires pour accomplir sa tâche. Le travail en équipe ne signifie pas que tous les membres de cette équipe ont les mêmes besoins en renseignements et les mêmes problèmes à régler. Même s’ils sont liés il faut trouver toujours un moyen d’adapter la circulation des informations en tenant compte des véritables aux besoins de chacun.

Il y a une différence entre faire en sorte que tout le monde soit sur la même longueur d’onde et s’assurer que chacun dispose des informations dont il a besoin pour accomplir sa mission. Même si ces deux membres d’équipes travaillent sur le même problème, leurs besoins en matière de renseignements sont différents, bien que liés. « Ces renseignements différents, mais connexes, sont appelés « renseignement situationnel », l’enjeu étant de fournir les bonnes informations à la bonne personne au bon moment. » décrit Yann Le Borgne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

Cela a été présenté comme étant : « Le plus gros piratage de l’histoire de Twitter ».

Depuis avant-hier c’est-à-dire, le mercredi dernier, la nouvelle concernant le piratage du réseau social fait la Une de plusieurs médias. Twitter a bel et bien été ciblés par une cyberattaque, principalement diriger vers des comptes ayant de très grande visibilité à l’instar de celui de Barack Obama, de Jeff Bezos, de Joe Biden, Uber, Elon Musk au même d’Apple. Les comptes ciblés par la cyberattaque ont commencé à faire des publications destinées à pousser les internautes à faire des dons sous forme de bitcoin à une adresse BTC, leur promettant de fructifier leur don en retour. Bien sûr l’arnaque était clairement visible.

Cet article va aussi vous intéresser : Le compte Twitter d’un journaliste Français piraté

Cependant il a été observé prêt de 100 000 € des transactions effectuées au profit des cybercriminels, qui malgré cela ont réussi à embobiner certains internautes. Ce genre d’attaques informatiques puissent leur fondement dans la composition du mot de passe. Moins il est robuste plus le pirate informatique a de chance de pouvoir accéder à la plateforme.

Mais selon les dernières informations provenant d’une source interne, le piratage informatique n’a pas été initié sous la base quelconque faille de sécurité. Apparemment les cybercriminels, auraient réussi leur coup en se servant d’outils interne au réseau social. La procédure de prise le contrôle des comptes piratés elle est expliquée par le site spécialisé Motherboard. Selon le média en ligne, les pirates informatiques aurait soudoyer un employé de chez Twitter. Ce qui leur a permis d’utiliser un outil interne d’administration de Twitter. Cette hypothèse a été confirmé par le réseau social dans un tweet récent : « Nous avons détecté ce que nous pensons être une attaque coordonnée d’ingénierie sociale par des personnes qui ont réussi à cibler certains de nos employés ayant accès à des systèmes et outils internes », pouvait-on lire dans l’un des messages.

Le cas de Twitter met en évidence une forme de cybermalveillance qui est négligée pourtant efficace. Il s’agit ici de l’ingénierie sociale qui consiste à manipuler un employé de l’entreprise cible dans le but d’avoir des accès. Et c’est exactement ce qui s’est produit à travers la corruption de l’employé.

Ici comme dans la majorité des cyberattaques, la faille de sécurité est humaine. Pouvant ainsi avoir accès à un des outils internes, les cybercriminels ont tout simplement changé les adresses mails associées aux comptes qu’ils ciblaient. Cela avait l’avantage de non seulement leur donner le contrôle des comptes piratés, mais aussi d’empêcher les vrais propriétaires de ces comptes de pouvoir y accéder. Ne pouvons alors les récupérer sans l’aide du réseau social.

Du côté du réseau social, il affirmait avoir réagi immédiatement en limitant tantôt en premier la possibilité des cybercriminels de faire des tweets avec les comptes piratés. Ensuite, il est venu la phase de réinitialisation des mots de passe ainsi que plusieurs autres fonctionnalités de sorte à exclure totalement le contrôle des cybercriminels. Si depuis lors, certaines restrictions sur ces comptes ont été levées, l’enquête interne continue toujours selon Twitter.

D’un autre côté, ce genre de piratage informatique n’est en aucune manière inédite. Il est plus courant d’observer ce genre actions de cybermalveillance depuis le début de l’année plusieurs personnalités tel que Elon Musk sont couramment ciblés par les hackers. Si ça ne marche pas toujours, le plus souvent, ces tentatives sont passés sous silence. Pour cette fois, l’attaque a touché plusieurs comptes. Mettant en péril la sécurité est l’image de Twitter. On attend la réponse du réseau social ainsi que les résultats des enquêtes déjà en cours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les professionnels de la sécurité informatique majoritairement touchés par le surmenage

Récemment une étude a démontré une situation assez délicate concernant les professionnels de la cybersécurité.

Concernant leur état de santé cette fois ci.

C’est à l’Institut de recherche britannique Chartered Institute of Information Security (CIISec), qu’on doit cette trouvaille. Selon l’Organisation après quelques années d’observations et de recherches, a déclaré que l’un des problèmes majeurs qui affecte le secteur de la cybersécurité n’est pas technique ou technologique, mais humains et sanitaires. En effet, l’institut déclare qu’il est fréquent d’observer chez les professionnels de la cybersécurité un état d’épuisement professionnel et de surmenage.

Cet article va aussi vous intéresser : Les pirates informatiques promettent de ne pas s’en prendre aux institutions de santé et hôpitaux

La récente étude de l’Institut britannique de recherche a vu la participation de 450 professionnels les facteurs de la sécurité. Il a été observé que 54 % des participants, ont déclaré avoir quitté leur emploi, soit à cause d’un épuisement professionnel, ou du surmenage. Où ces derniers ont travaillé avec des personnes qui ont vécu cela.

L’une des causes de ce problème de santé générale, serait apparemment le problème de ressources. Car interrogés, 82 % des professionnels ont déclaré que les budgets qui étaient affectés à leur service n’était pas en mesure de répondre aux besoins réels. De la sorte le rythme auquel les menaces informatiques augmentent devient alors difficile à gérer. Réduisant alors, pour ces professionnels, leur période de vacances et de repos, qu’ils doivent utiliser pour continuer à travailler. Et cela est très courant dans les équipes de sécurité ou le personnel est assez limité. Toutes ces situations ont été de nature à augmenter le stress, et par ricochet, les failles de sécurité. 64 % des professionnels interrogés explique ce problème par le fait que leurs entreprises espèrent toujours résoudre les problèmes de sécurité en utilisant le minimum de ressources possible. 51 % ont reconnu qu’ils ont tendance à négliger certaines tâches jugée non critiques ou même routinières.

« Malheureusement, les équipes de sécurité ne subiront probablement plus de pression qu’en 2020, car l’épidémie de COVID-19 et ses conséquences ont des effets profonds sur les budgets des entreprises et leur capacité à fonctionner », a signifié Amanda Finch, la PDG de CIISec. « À moins que l’industrie puisse apprendre à faire plus avec moins tout en s’attaquant aux problèmes de diversité et d’épuisement professionnel, les risques augmenteront et les organisations en souffriront. Pour éviter cela, nous avons besoin des bonnes personnes avec les bonnes compétences, en leur donnant l’aide dont elles ont besoin pour atteindre leur plein potentiel. Cela ne s’applique pas seulement aux compétences techniques, mais aux compétences humaines qui seront essentielles pour donner aux organisations une culture axée sur la sécurité qui peut faire face à la pression croissante à venir. », ajoute-elle.

En dehors de cela, les raisons principales évoquées comme étant les causes du départ des professionnels de cybersécurité des entreprises sont notamment le manque de progression ou même d’opportunité, la mauvaise gestion salariale et même des ressources humaines.

L’Institut Britannique de Recherche ne s’est pas simplement limité à cela. En effet, il a aussi examiné la différence qu’il y a entre les hommes et les femmes dans le secteur de la sécurité informatique.

Les principales raisons invoquées pour le départ des agents de sécurité sont le manque d’opportunités ou de progression, une gestion désagréable ou mauvaise et une mauvaise rémunération. Au sortir de cette étude il a été observé que si les deux sexes sont bel et bien représentés en tenant compte de l’âge et de la formation reçue, les femmes restent néanmoins sous payées dans la moyenne, par rapport aux hommes, ils sont moins bien positionnés que ceci. « La correction d’un manque de diversité dans l’industrie n’est pas seulement une question d’équité », ajoute la PDG. « Cela ouvre également les compétences et les talents de toute une gamme de personnes qui pourraient rajeunir collectivement l’industrie et aider à réduire l’énorme pression que subissent de nombreuses équipes de sécurité. Nous devons faire tout ce que nous pouvons pour attirer du sang neuf vers une carrière dans la sécurité, et de s’assurer que ceux qui sont déjà en place veulent y rester. Comprendre pourquoi les gens se joignent – et pourquoi ils partent – est le début de la construction d’une main-d’œuvre résiliente qui peut relever les défis à venir. ».

Notons, par ailleurs que le rapport complet de l’étude dominé par la Chartered Institute of Information Security (CIISec) est disponible sur son site officiel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Se prémunir contre les cyberattaques par la maîtrise de son système informatique

Le rêve de toute organisation est de pouvoir stopper de manière définitive les cyberattaques qui ne cessent de les contrarier.

Mais il se peut que cela soit possible. Il faudrait que simplement que celles-ci puissent avoir une meilleure maîtrise de leur système informatique, et de leur réseaux d’entreprises. Car il y a eu plusieurs cas, et il y en aura sûrement ou des cybercriminels ont réussi à pénétrer des réseau d’entreprise et même des systèmes informatiques, et ils y sont restés très longtemps pour mener certaines actions à l’insu des responsables de système. Et cela sans même être détectés.

Cet article va aussi vous intéresser : Les formes de cyberattaque les plus connues ces derniers mois

Concernant les impacts des cyberattaques, ont le sait tous il y en a qui posent d’énormes problèmes aux entreprises. Et les coûts de réhabilitation des systèmes, sont souvent énorme. Cela reste encore possible tout simplement parce que les responsables de sécurité des systèmes d’informations ne maîtrisent pas totalement encore leur infrastructure. « C’est ce que les gens comprennent souvent mal à propos des attaques – elles ne se produisent pas à la vitesse de la lumière, il faut souvent des mois ou des années pour obtenir le bon niveau d’accès dans un réseau et finalement pour pouvoir pousser le déclencheur et provoquer un acte destructeur », note Dmitri Alperovitch, président exécutif de Silverado Policy Accelerator, par ailleurs co-fondateur et ancien directeur technique de CrowdStrike.

En d’autres termes, le fait d’avoir une meilleure connaissance de la composition de son réseau informatique ainsi que de la structure même de son système pourrait faciliter la détection des comportements suspects et même les tentatives d’intrusion qui pourrait plus tard causer d’énormes problèmes. « La défense peut fonctionner si vous avez le temps. Si vous regardez à l’intérieur de vos systèmes, que vous recherchez des adversaires et que vous appliquez des renseignements, vous êtes capable de les découvrir même s’ils entrent, avant qu’ils ne fassent des dégâts », explique Dmitri Alperovitch.

Ces dernières années, cette maîtrise de son réseau informatique est devenue de plus en plus essentiel. Et cela à cause des environnements industriels et même sanitaires qui deviennent majoritairement connectés. C’est l’explosion de l’Internet des objets, qui aujourd’hui occupe une grande part de nos habitudes professionnelles les mêmes particuliers. Si ce basculement a apporté une certaine efficacité au niveau de la gestion des services, de la maintenance des systèmes ainsi que de sa réparation. Mais bien sûr qui dit connecté dit exposé. 

« Nous devons procéder à des tests proactifs », déclarait la vice-présidente de l’informatique et du CSO de Calpine, (une société américaine de production d’électricité) Annessa McKenzie. « Nous devons développer cette capacité pour y aller avec cette confiance afin qu’avant qu’il y ait une brèche, nous ayons au moins une compréhension de base de cet environnement », explique la responsable. Elle ajoutera en plus : « Parce que lorsque nous y allons en aveugle, ce qui devrait prendre des jours pour réagir prend des semaines, parfois des mois – et nous ne comprenons jamais vraiment ce qui s’est passé ».

Pour certains des spécialistes, les entreprises doivent apprendre à réfléchir comme des cybercriminels. La manière dont ces derniers initient leurs attaques informatiques et d’exploiter les vulnérabilités. En ayant de telle approche, les équipes informatiques pourront alors découvrir de nouvelles manières de défendre leurs systèmes de informatiques. « Beaucoup d’entreprises mettent en place une segmentation, une surveillance, un anti-virus – ce ne sont pas de mauvaises choses – mais je pense que trop peu se concentrent sur ce à quoi l’attaque va ressembler », affirme le PDG et co-fondateur de Dragos (une société spécialisée dans la fourniture de sécurité industrielle), Rob Lee. « Travaillons à l’envers. Quel type de réponse voulons-nous avoir ? Voulons-nous remettre l’usine en marche ? Alors nous allons devoir comprendre l’analyse des causes profondes ». Ajoute ce dernier.

En outre, la maîtrise de leur environnement informatique par les entreprises est un point essentiel pour la lutte contre la cybercriminalité. Cela ne pourra être effectif et définitif que si les organisations arrivent à définir des stratégies leur permettant de mettre à profit la connaissance qu’elles ont de leur infrastructure. Cette même connaissance qui leur permettra d’avoir toujours un point d’avance, sur la cybercriminalité. « Le plus grand avantage des défenseurs est qu’ils connaissent mieux leur environnement qu’un adversaire – ce qui n’est pas toujours vrai, malheureusement si les bons outils et les bonnes capacités ne sont pas dans l’organisation.  Mais s’ils le font, c’est alors qu’ils ont le dessus et qu’ils détectent un adversaire et l’éjectent avant que les dégâts ne soient faits ». Conclu Dmitri Alperovitch.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage