Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le piratage informatique et la 5G

Si nous connaissons tous les avantages que promet la 5G c’est-à-dire plus de puissance de connectivité, il faudrait aussi se rappeler que qui dit connectivité dit vulnérabilité.

Les objets connectés sont connus pour leur faiblesse en terme de sécurité informatique.  Pourtant, l’avènement de la 5G s’annonce comme étant le point important de déploiement de beaucoup plus d’objets de ce genre. Pour faire simple, les risques se sont multipliés. Et bien sûr les cybercriminels ne vont pas laisser passer ça.

Cet article va aussi vous intéresser : La 5G et ses risques

Dans ce contexte, les organisations s’allient alors à ceux qu’on appelle pirates informatiques éthiques. Des pirates qui testent les systèmes informatiques dans le but de détecter les failles de sécurité.

Le groupe de pirates informatiques éthiques participe à la vie de la sécurité informatique et depuis maintenant des années. Ils sont organisés autour de plusieurs classes parmi lesquels les amateurs et bien sûr les experts. Dans la pratique de leur métier, ils peuvent cumuler des millions d’euros lors de la découverte des vulnérabilités dont ils ont la charge de trouver.

Avec l’avènement des objets connectés et de l’internet des objets, l’activité de ces experts se fait de plus en plus générale.

« Il y a six ou huit ans, c’était considéré comme un truc tendance de la Silicon Valley », déclare Keren Elazari, une experte en cybersécurité et par ailleurs « pirate éthique ». « Aujourd’hui, des programmes de « primes au bug » sont proposés par de multiples organismes, des grands – comme le Pentagone, les banques, les compagnies aériennes et autres géants de la technologie – mais aussi des milliers d’entreprises plus petites » ajoute-elle lors d’une conférence organisée en Finlande par Nokia.

Aujourd’hui il existe des entreprises qui organisent ces activités de piratage éthique. La plus grande entreprise de ce secteur est sans nulle doute l’américaine HackerOne. C’est en effet une plate-forme qui est constituée de près de 800 000 membres. Seulement en 2020, ses activités ont généré des revenus de plus de 44 millions de dollars, soit 38,2 million d’euros, en guise de récompense pour la découverte de vulnérabilité par ses membres. Ce qui est carrément un record dans le milieu. « Quand un seul ingénieur informatique à Londres vous coûte 80 000 euros par an », disais Prash Somaiya, un architecte des solutions de sécurité informatique chez HackerOne.

Dans un contexte où l’informatique ne se limite plus aux terminaux classique qu’est-ce que les ordinateurs et les téléphones portables, on se voit alors submergé un ensemble de nouveaux outils, toujours plus connectés, à savoir des voitures, des thermostats ou des jouets d’enfants. Une telle situation et bien sûr de nature à attiser la flamme des pirates informatiques qui voudront bien profiter de la situation pour se faire de l’argent. Cela est bien sûr de nature à accroître le champ d’activité des pirates éthiques.

« Nous savons déjà, grâce à ce qui s’est passé ces cinq dernières années, que les criminels trouvent des moyens très intelligents d’utiliser les appareils numériques », note Keren Elazari.

Pour ce qui est de l’augmentation des actes de cybermalveillance et de l’aggravation de leurs conséquences, les exemples sont légions. Par exemple en 2016, 300 000 appareils informatiques non sécurisés avaient été infectés par le programme malveillant Mirai, en partie des webcams et les imprimantes, permettant aux cybercriminels de collecter suffisamment de données pour faire tomber des entreprises des médias ou encore des gouvernements. La société Nokia avait annoncé durant le mois d’octobre que les intrusions de logiciels malveillants avaient connu un bon de 100 % en seulement 1 ans concernant les objets connectés. Pour éviter la catastrophe, en particulier avec l’avènement de la 5G, les pirates éthiques sont incités à travailler encore plus. « L’incitation financière est bien sûr un facteur important, mais il y a aussi une mentalité de casseur, qui permet de comprendre comment les choses sont construites afin que l’on puisse les détruire et les mettre en pièces », souligne Prash Somaiya

La récompense que perçoivent les pirates informatiques peut être véritablement rentable. On parle en moyenne en de plus de 100 000 dollars de Primes pour chacun des des 200 meilleurs chasseurs de failles de sécurité de HackerOne. 9 des pirates informatiques éthiques travaillant pour la société américaine ont déjà franchi le cap de million de dollars en terme de prime.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

2 points à appréhender sur le télétravail et la sécurité informatique

Depuis le mois de mars 2020, plus de 30 % des employés Français travaillent dorénavant à distance.

Dans le cadre de confinement liés à la pandémie au coronavirus, le télétravail a été imposé d’une certaine manière à tous les acteurs du monde professionnel. Aujourd’hui, il est devenu une pratique totalement normale, à cause de la nécessité qui impose la situation. Par ce fait, certains outils ont vu leur utilisation prendre de l’importance de sorte à les rendre pratiquement incontournables aujourd’hui dans le secteur professionnel.

Cet article va aussi vous intéresser : Avez-vous une bonne maîtrise des accès aux données sensibles de votre entreprise ?

« Depuis le 16 mars, 40% des Français sont passés en télétravail dans le cadre du confinement lié au Covid-19. Mais cette instauration progressive d’une « nouvelle normalité » pour les télétravailleurs n’est pas exempte de risques. Si des outils comme le cloud, Zoom ou les messageries instantanées sont sur-sollicités, la montée en puissance des cyberattaques révèle que la mise en place d’une politique de sécurité informatique spécifique à la mobilité est plus que jamais essentielle. » explique Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Lorsqu’on parle de télétravail et de sécurité informatique, l’on a tendance à faire 2 approches différentes mais qui sont notamment très importante.

La première approche consiste à s’interroger si le télétravail est une véritable menace en matière de sécurité informatique. La question est légitime en ce sens que depuis l’annonce de confinement et le déploiement du télétravail à grande échelle, les incidents informatiques liés à la sécurité a littéralement doublé. Les spécialistes disent qu’ils étaient 11 fois supérieurs à la moyenne. Cependant, il ne faut pas aller trop vite en besogne comme le signifie l’ingénieur d’Exclusive Networks. En vérité, la menace n’est pas le télétravail proprement dit. Le problème vient de l’organisation du télétravail. Elle a été précipitée pour répondre au besoin urgent de l’adaptation. « Le manque de préparation appliqué au télétravail peut, en revanche, représenter un risque pour l’entreprise. En effet, l’essor généralisé du télétravail s’accompagne d’un regain d’intérêt des hackeurs pour d’anciennes méthodologies qui avaient dû être abandonnées face aux mesures de protections prises par les entreprises. Le confinement est, pour eux, une opportunité : il est plus facile de cibler un utilisateur isolé et de s’attaquer à un réseau privé peu sécurisé. », Jacques-Bruno Delaroche. En clair, le télétravail n’est pas une menace pour la sécurité informatique. Cependant, il facilite l’extension des vecteurs d’attaques à travers de mauvais comportement. C’est ce qui nous conduit à nous intéresser au second. Celui concernant les pratiques à risques pendant le télétravail.

Parlant de mauvaise pratique lors du télétravail, la faute sera mise sur une organisation urgente. Beaucoup de personnes aujourd’hui déployées sur le terrain du télétravail ne possède pas la qualification requise pour utiliser certains outils. Avec l’Internet et les réseaux sociaux, le télétravailleur est dans un univers qui le pousse à être distrait mais aussi à faire des choses qui peut porter atteinte à la sécurité globale de toute un système. Les entreprises « la question n’a pas été de savoir comment sécuriser l’ensemble des postes rapidement, mais en premier lieu de réussir à fournir le matériel nécessaire au télétravail à chaque salarié. Ainsi, les ventes d’infrastructures ont largement augmenté mi mars… mais pas leur sécurisation. » observe Jacques-Bruno Delaroche.

Aujourd’hui, il faudrait recommencer tout ce système qui à la base, c’est construit dans l’urgence. Les entreprises doivent mettre l’accent beaucoup plus sur la formation de leurs collaborateurs. Par la suite, mettre en place un ensemble de protocole permettant de définir les accès, les autorisations et bien sûr les protections. Une réorganisation doit s’imposer dans le but de définir exactement le fonctionnement des rapports de collaboration à distance afin de pouvoir rendre les échanges beaucoup plus transparents. « C’est particulièrement le cas pour les entreprises ayant recours à des applications en mode SAAS. Tous ceux qui ont investi dans la migration cloud ont pu mettre le télétravail en place plus facilement. Néanmoins, attention : augmenter les droits des utilisateurs ne veut pas dire réduire la sécurisation ! La question des droits d’accès est stratégique en termes de cybersécurité, dans un contexte où la sécurité périmétrique n’entre plus réellement en ligne de compte. Qui accède à mes applications ? Quels droits leurs octroyer ? Ces deux questions sont le socle de la cybersécurité moderne, et doivent être au cœur des stratégies informatiques des entreprises en télétravail aujourd’hui. » conclut notre expert.

Si le télétravail a contraint les entreprises à migrer de manière urgente vers les technologies de collaboration à distance, aujourd’hui il leur appartient de penser à leur sécurisation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

FireEye : la société de sécurité piratée

La cybercriminalité ne limite pas véritablement ces cibles.

En effet, la société de sécurité informatique, dont la spécialité est de faire la chasse aux pirates informatiques a été elle-même touchée par une attaque. On parle ici de FireEye, une société américaine qui est connue dans le secteur de la cybersécurité.

Étant habituellement celle qu’on appelle pour intervenir en cas d’attaques informatiques, la société américaine a déclaré ce mardi, avoir idée elle-même été touchée une attaque assez complexe. La société affirme avoir tourné ses soupçons vers un État, qui pourrait avoir commandité l’incident informatique. Cela correspond à une situation dans laquelle l’entreprise aurait intervenu, pour faire face à des attaques informatiques, dans laquelle était impliquée des États.

La société dans son blog, essayait de d’informer au mieux l’ensemble de sa clientèle et des personnes qui suivent actualités.

« Nous avons été attaqués récemment par un acteur à l’intrusion très sophistiquée, dont la discipline, la sécurité opérationnelle et les techniques nous portent à croire qu’il s’agissait d’une attaque parrainée par un État », pouvait-on lire sur le blog de l’entreprise californienne.

« Sur la base de mes 25 ans d’expérience dans la cybersécurité, j’ai conclu que nous sommes les témoins d’une attaque commandée par une nation dotée de capacités offensives de haut niveau », a souligné Kevin Mandia, le patron du groupe.

Selon ce dernier, les pirates informatiques auraient opéré « clandestinement, en utilisant des méthodes qui déjouent les outils de sécurité et ne laissent pas de traces ». De son côté l’entreprise américaine a elle-même mentionné « n’avoir jamais rencontré par le passé de telles combinaisons techniques ».

Sur le plan financier une telle cyberattaque a bel et bien fait des étincelles. L’action de l’entreprise de cybersécurité aurait été de près de 8 % juste avant la séance de clôture dans les échanges électroniques.

Épaulée par la police fédérale américaine, le FBI et plusieurs autres partenaires à savoir le géant de Redmond, Microsoft, l’entreprise affirme mener ses enquêtes. « Leur analyse initiale confirme notre conclusion selon laquelle il s’agit du travail d’un piratage très sophistiqué parrainé par un État utilisant de nouvelles techniques », a encore déclaré le premier responsable de FireEye.

Selon l’agence américaine chargée de la sécurité informatique, la CISA, l’attaque informatique subie par la société californienne est belle et bien d’émanation « d’un acteur à la menace très sophistiquée ».

La société de sécurité informatique a signifié que les cybercriminels ont ciblé principalement des informations détenues par l’entreprise, sur ses clients gouvernementaux. Ce qui entre bien sûr dans le cadre de l’espionnage cyber commandité par les États. De plus l’entreprise a signifié que les cybercriminels ont pu avoir accès un ensemble de logiciels utilisés par elle, pour mener des tests sur les systèmes informatiques de ses clients.

On retient dans cette circonstance, que personne n’est à l’abri de la cybercriminalité même les plus pointilleux et les plus protégés comme cela nous le semble souvent.

Pour éviter que les outils de test utilisés par l’entreprise de cybersécurité ne puissent être utilisés par les pirates informatiques dans des faits malveillants, FireEye a donné des consignes et des méthodes pour détecter leur utilisation dans la mesure où les cybercriminels décideraient d’en faire usage.  « Par mesure de précaution, nous avons développé 300 contre-mesures à utiliser pour nos clients afin de minimiser l’impact potentiel de ce vol de logiciels », explique encore l’entreprise californienne.

Sur le plan politique, le président de la Commission du renseignement au sénat américain, Le démocrate Mark Warner a aussi déclaré à ce sujet : « le piratage d’une entreprise de cybersécurité de premier plan démontre que même les entreprises les plus sophistiquées sont vulnérables ». Il a d’ailleurs félicité la société américaine de sécurité d’avoir accepté de divulguer cette expression au grand public « afin qu’elle serve d’exemple à d’autres entités confrontées à des attaques similaires ». « Alors que nous avons demandé que les entreprises prennent de véritables mesures pour sécuriser leurs systèmes, cette affaire montre également la difficulté d’arrêter des pirates déterminés issus d’États-nations », a ajouté le sénateur dans sa communication. Il a interpellé les acteurs à « repenser le type d’assistance informatique que le gouvernement peut fournir aux entreprises américaines dans les secteurs clés dont nous dépendons tous ».

Il faut signifier que la société de sécurité californienne, a été beaucoup actif pour des actions de repérage des actions de cybermalveillance perpétrées par des pirates informatiques employés par des États-nations tels que la Corée du Nord.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Finlande touchée par une attaque informatique qui met en danger les données de milliers de patients

Plusieurs patients en psychothérapie, ont été touchés par une attaque informatique.

Une attaque au cours de laquelle des pirates informatiques ont volé des informations personnelles de ses patients. Ces informations sont actuellement utilisées pour faire chanter ces derniers qui n’ont pas manqué de porter plainte.

Cet article va aussi vous intéresser : 3 hôpitaux refusent des patients pour cause d’attaque au logiciel de rançonnage

Cette situation a instauré une situation de crise au sommet de l’État finlandais. Le piratage informatique se présente comme étant sans précédent connu par l’État. À ce stade, la réunion de crise s’enchaîne de plus en plus. Le gouvernement de son côté essaie tant bien que mal de trouver une solution à ce problème. Malheureusement du côté des patients et autres personnes, l’anxiété ne fait que s’accroître. Les standards téléphoniques sont débordés et des milliers de plaintes sont en train d’être déposées.

Pour dire vrai, le piratage informatique a eu lieu depuis le mois de novembre 2018. La société chargée de gérer les données informatiques dans le domaine de la santé, à savoir, Vastaamo, a malheureusement laisser échapper des milliers de données de patients contenu dans ces systèmes informatiques, provenant d’une vingtaine de centre de psychothérapie à travers la Finlande. Les cybercriminels avaient commencé depuis le mois de septembre a menacé la société de divulguer les informations si la société ne consentait pas à leur verser une rançon. Les autorités ayant été contactées avaient aussi précisé que la tentative d’extorsion ne devrait pas être rendue publique, pour ne pas qu’il y ait un problème d’entrave à l’enquête.

Cependant tout va basculer lorsque des patients concernés par cette fuite de données, ont reçu de la part de personnes inconnues des messages en leur demandant de payer des sommes de 500 € en bitcoin, contre la divulgation de leurs données. Pour ce qui en est de l’entreprise, Vastaamo, la demande de rançon s’élève à 450 000 Euros en bitcoin.

La suite est encore plus grave. En effet, les pirates informatiques, sur un site hébergé dans le dark web, ont déjà commencé à publier des données assez sensibles, en l’occurrence des enregistrements des discussions entre patients et thérapeutes. La publication touche près de 2 000 patients, comprenant plusieurs enfants. Les pirates informatiques précises par la suite posséder les données de plus de 40 000 personnes.

Les autorités finlandaises se disent choquées. De son côté, Maria Ohisalo, la ministre de l’Intérieur qualifie cet acte de « violation extrêmement grave ». Quant au président, Sauli Niinistö, il estime que c’est non seulement cruel mais aussi répugnant de la part des cybercriminels. Le dimanche dernier le gouvernement s’est donc réunis pour trouver une solution à ce problème, signe que les autorités prennent cette affaire extrêmement au sérieux.

Du côté de la police et des ministères, depuis ce lundi plusieurs centres ont été ouvert pour accueillir les victimes et leur donner des conseils et un accompagnement face à cette situation. Le conseil qui leur ai donné c’est de ne pas payer la rançon exigée par les cybercriminels.

La situation a quand même affolé les personnes touchées directement. La peur de voir ses informations, ses enregistrements de thérapie divulgués à pousser les victimes à prendre d’assaut les standards d’appel. Il faut noter que la Finlande est un pays qui est fortement touché par les problèmes de santé mentale. Une situation comme telle est de nature a ébranlé la confiance des patients dans le système.

Comme pour assurer, le chef de la police judiciaire, Robin Lardot, déclarait : « Nous enquêtons, entre autres chefs d’inculpation, sur une atteinte à la sécurité et une extorsion aggravées ».

L’entreprise victime de la cyberattaque a présenté publiquement ses excuses. Elle a annoncé avoir entamé des enquêtes internes pour déterminer les responsabilités. Déjà il faut noter que l’entreprise a bel et bien reconnu des manquements au niveau de sa sécurité informatique. Elle admet cependant avoir rattrapé ses erreurs et sécurisé dorénavant ses données. Le lundi dernier, le PDG de l’entreprise a été licencié parce qu’il aurait été au courant de faille de sécurité révélé depuis 2019.

Selon le directeur de la recherche de l’entreprise de cybersécurité finlandaise F-Secure, Mikko Hypponen : « Tous les professionnels de la sécurité informatique sont à l’œuvre pour tenter de trouver l’attaquant ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’Open Source Security Foundation : mieux vaut tard que jamais

Il a plusieurs fois été mis sur la table la difficulté de pouvoir travailler de sorte à optimiser la recherche de bug dans le domaine de l’Open Source.

L’idée de création d’une Open Source Security Foundation est la plus attendu de tous car cela permettra d’organiser au mieux le travail de recherche de bug sur les logiciels Open Source.

Cet article va aussi vous intéresser : Open Source : ces failles de sécurité qui passent inaperçues au détriment de la communauté

L’arrivée de l’initiative de la Fondation pour la sécurité de l’Open Source mets au cœur de tous les projets la cybersécurité. Si le projet a été établi depuis longtemps, on a du mal à comprendre pour quelle raison il a fallu autant de temps pour le réaliser. Malheureusement, cette durée de la tendance a facilité le fait que les attaquants puissent exploiter les bugs dans les applications Open Source, dans OpenSSL, Apache Struts et plusieurs autres projets du même genre, dont la sécurité a été négligée.

D’où le regret que l’initiative de la création de la Fondation ait pris autant de temps. L’heure est de combiner les efforts pour protéger le logiciel libre. Et cela relève de la responsabilité de chaque entreprise.

Si l’initiative prend vie en 2020, il faudrait alors l’encourager. La construction fragmentée de l’Open Source a beaucoup plus crée sa vulnérabilité. Selon qui Kim Lewandowski, chef de produit sur Google, par ailleurs un membre du conseil d’administration de l’OpenSSF : « nous dépendons tous de l’open source, et il n’y a aucune raison que chacun essaye de résoudre ce problème individuellement ou selon des modalités en silo ». S’il est clair que sa vision est totalement juste, l’on se pose la question de savoir pourquoi avoir autant attendu.

On le rappelle, le principal problème de l’Open Source c’est sa sécurité qui n’est pas limitée à une seule entreprise. Par exemple, si une banque utilise un logiciel Open Source, il est clair qu’elle est en droit de demander que ce logiciel soit sécurisé. Cependant, il est clair que la sécurisation coûtera le paiement d’une certaine somme. Ce qui est totalement contraire aux principes même de l’Open Source, payer pour utiliser une application. Le problème se pose pour presque toutes les entreprises et compris le géant américain Google qui le même contribue généralement la production de logiciel Open Source et les utilisent beaucoup. « Google ne va pas réécrire tous les logiciels open source disponibles aujourd’hui sur Internet, et que nous et nos clients utilisons », explique l’agent de Google, Kim Lewandowski.

Même si Google se donnait les moyens, il ne pourra pas véritablement atteindre l’objectif de ce genre en cas l’univers de l’Open Source est très vaste et continue malgré tout de suite tendres encore plus. Au mieux, il pourra faire son mieux pour corriger la vulnérabilité de OpenSSL ou Apache Struts. Bref, une seule entreprise, peu importe sa force ne peux pas résoudre ce problème seul. Trop de diversité, trop de besoins différents, trop de projets différents. Ce qui rend la résolution d’un problème assez complexe et même avec les moyens financiers disponibles, cela reste quand même une gageure. « Il s’est trouvé des cas où certaines personnes chargées de la maintenance d’un projet refusaient soit d’être payées, soit simplement de s’impliquer dans des modifications dont nous avions besoin ».

Pour les outils de sécurité plusieurs projets du secteur de l’Open Source ont besoin d’être épaulé. Cet aspect censé être prise en charge par la Fondation pour la sécurité de l’Open Source, Histoire d’aider des fondations qui sont déjà en charge, De ce genre de contrôle tel que la Cloud Native Computing Foundation (CNCF) ou d’autres organisations. « Certains audits sont excellents et ont permis de découvrir beaucoup de choses, mais si l’auditeur ne va pas au bout de l’audit, les projets peuvent se retrouver bloqués avec une montagne de corrections en suspens », note Kim Lewandowski. Elle ajoute par ailleurs qu’il arrive parfois que « les gens se contentent aussi de corriger des bogues, juste pour réussir l’audit ou en quête de solution rapide, mais sans résoudre le problème de sécurité sous-jacent ».

Le véritable problème actuellement et de pouvoir rassembler toute une communauté autour d’un but commun. L’identification et la résolution des problèmes de sécurité. Comme l’explique le chef de produit de Google : « l’OpenSSF envisageait actuellement différentes modalités pour inciter les contributeurs à résoudre les vulnérabilités de sécurité, même s’il est probable que cela ne sera pas forcément plus simple. Par exemple, certaines entreprises sont prêtes à apporter l’expertise de leurs ingénieurs pour aider à corriger les bogues, ce qui est une bonne chose. Mais l’OpenSSF peut-elle les tenir responsables de ces modifications ? Par exemple, si un certain nombre d’entreprises, membres de l’OpenSSF, engagent chacune cinq ingénieurs, comment faire preuve de responsabilité pour que tous ces ingénieurs fassent exactement ce que nous attendons qu’ils fassent au sein de la Fondation ? Ce sont des problèmes difficiles, et nous avons besoin d’une aide supplémentaire pour cela ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage