Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Protection des données : les sauvegardes ne sont pas si efficaces

Récemment il a été révélé par une étude que la majorité des sauvegardes et des restaurations lorsqu’un système informatique subit une attaque ne sont pas être utiles.

Les sauvegardes et les restaurations échouent simplement mettant ainsi en péril les données personnelles.

Cette situation a été mis en évidence lors de la publication des résultats de l’étude en dénommée « Veeam Data Protection Report 2021 ». L’enquête a été réalisée auprès de 3000 professionnels du secteur de l’informatique opérant au sein d’entreprises à portée mondiale. Dans un contexte où les rançongiciels continuent de foisonner et de causer de plus en plus de dégâts.

Cet article va aussi vous intéresser : Cybersécurité : l’importance de la sensibilisation sur les menaces informatiques

Selon ladite étude, 6 sauvegardes sur 10 c’est-à-dire 58 pourcents ne fonctionnent pas comme il le devrait au moment opportun. Cependant, ce score ne semble pas étonner les observateurs qui a un coup d’œil régulier dans le domaine.

« Les sauvegardes et les restaurations ont toujours été des opérations sensibles, non pas dans la technique, car les solutions sont matures, mais dans les résultats obtenus, car elles sont soumises à de multiples erreurs ou débordements côté sauvegarde, tout comme à des manques d’adaptations aux SLA exigés côté restauration. Quant au résultat de cette dérive, il est sans appel : ces échecs laissent les données sans protection. », souligne le rapport de Veeam Data Protection.

En essayant de comprendre les raisons qui ont pu conduire à cet état de fait, il faut appréhender la manière dont les équipes informatiques ont tendance à considérer les sauvegardes. Selon le rapport de Veeam Data Protection, les sauvegardes se présentent comme une nécessité pour leurs entreprises, c’est une certitude. Cependant, il n’en demeure pas moins qu’elles sont catégorisées comme des tâches fastidieuses et imposées surtout. En d’autres termes, en elles sont rarement réalisées avec beaucoup de sérieux. « Et surtout, elle ne suit ni l’éclatement du périmètre du SI, ni les évolutions technologiques qui devraient permettre de supporter l’explosion des données comme des formats. », note le spécialiste.

En même temps, il faut notamment différencier la sauvegarde du Cloud de la sauvegarde du legacy, surtout du multicloud. Cela dans une condition assez précise. Avec la pandémie à coronavirus et l’explosion du télétravail, les menaces informatiques ont connu une hausse importante. Elles ont pris non seulement du volume mais aussi de la sophistication. Toutes ces situations combinées ne font que rendre encore difficile les choses.

Selon les auteurs de cette étude, cette problématique peut s’appréhender à travers un décalage certains entre les capacités des entreprises à protéger les données et l’augmentation du rythme et des exigences liées à la transformation numérique des services. En d’autres termes, le problème des entreprises puise sa source dans un informatique obsolète littéralement, affectant leur capacité à être efficace au niveau de la protection des données qui leur sont confiées, ajouté à un cela l’ensemble de dépenses liées à la résolution des problèmes causés par la pandémie du covid-19.

Vu sous cet aspect on peut dire que cela est plus ou moins peu rassurant. En effet, ça signifie tout simplement qu’il faudra débourser beaucoup plus de moyens pour rattraper ce retard. Cependant ça ne sera pas aussi facile. En effet, près de 95 % des entreprises ont déjà subi un incident lié à une panne imprévisible durant les 12 derniers mois. Il a été démontré que 14 % des données ne sont pas sauvegardées. 58 % des restaurations restent jusqu’à présent des échecs.

Pour résumer en des termes en plus simples, l’étude met en évidence le manque de protection des données qui sont confiées aux entreprises. Et en cas d’attaque informatique la majorité de ces données ne sont pas récupérables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

SolarWinds : Encore une faille de sécurité

Récemment la société américaine Microsoft a fait la découverte d’une faille de sécurité qui est actuellement exploitable par plusieurs pirates informatiques provenant de certains produits de SolarWinds, la société Texane impliquée dans la plus grande cyberattaque de tous les temps.

Les produits concernés sont notamment Serv-U Managed File Transfer Server et Secured FTP. Les correctifs de sécurité sont déjà disponibles et les personnes concernées sont vivement exhorté à l’appliquer d’urgence.

« Serv-U Managed File Transfer Server et Serv-U Secured FTP doivent impérativement être mis à jour logicielle vers Serv-U 15.2.3 HF2 dès que possible. », souligne la société Texane.

Cet article va aussi vous intéresser : Sécurité informatique : le géant américain Microsoft continue de subir les revers de l’attaque de SolarWinds

D’une manière ou d’une autre, les entreprises n’ont malheureusement pas de répit en matière de cyberattaque. Chaque mois on observe clairement une intensification des attaques informatiques. Et ces derniers mois, ils ont été plus que actifs. On a aperçu à travers la faille de sécurité de Microsoft exchange est l’attaque subie par Kaseya et les entreprises clientes. Les conséquences sont les même mais beaucoup plus important. Les demandes de rançons foisonnement. En fin d’année 2020, la faille de sécurité impliquant sur la route a été un choc pour l’univers de la cyber sécurité. Les implications de cette attaque informatique étaient sur le plan mondial une catastrophe sans exagéré.

Aujourd’hui, l’éditeur américain est au cœur d’une autre question de faille de sécurité. Cette fois-ci c’est Microsoft en qui prend le devant en découvrant la vulnérabilité.

« SolarWinds a récemment été informé par Microsoft d’une vulnérabilité de sécurité liée à Serv-U Managed File Transfer Server et Serv-U Secured FTP et a développé un correctif pour résoudre cette faille », a souligné le fournisseur américain. « Même si les recherches de Microsoft indiquent que cet exploit implique un ensemble limité et ciblé de clients et un seul groupe de cybercriminels, nos équipes conjointes se sont mobilisées pour y remédier rapidement ».

À titre de rappel il faut préciser que Serv-U Managed File Transfer Server et Secured FTP sont des outils de des transferts de fichiers de gestion et de FTP sécurisés.

« La vulnérabilité existe dans la dernière version de Serv-U 15.2.3 HF1 publiée le 5 mai 2021 et dans toutes les versions antérieures », a déclaré SolarWinds. « Un acteur malveillant qui a réussi à exploiter cette faille pourrait exécuter du code arbitraire avec des privilèges. Un attaquant pourrait alors installer des programmes et les exécuter ; afficher, modifier ou supprimer des données », ajoute la société américaine.

Pour appliquer le correctif de sécurité disponible pour Serv-U 15.2.3 HF2, les utilisateurs doivent aller sur le portail client qui est dédié à cet effet. Pour le moment il est impossible de déterminer combien de clients qui ont pu être potentiellement exposé à cette faille de sécurité. Cependant selon Microsoft qui a découvert la faille de sécurité et le procédé pour pouvoir l’exploiter, il est possible que la vulnérabilité ne concerne que des utilisateurs de faible nombre. « SolarWinds n’a pas actuellement d’estimation du nombre de clients pouvant être directement affectés par la vulnérabilité. Nous n’avons pas connaissance de l’identité des clients potentiellement concernés », a indiqué la société américaine.

Pour savoir si son environnement informatique est touché par cette vulnérabilité, la société américaine préconise de suivre trois étapes importantes dont s’assurer que la connexion SSH est bel et bien activée. Si c’est le cas à l’heure la file n’est pas exploitable.

« Des exceptions peuvent être levées pour d’autres raisons, veuillez donc collecter les journaux de log pour vous aider à déterminer votre situation », précise cependant SolarWinds.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : l’importance de la sensibilisation sur les menaces informatiques

Vers la fin du premier trimestre de l’année 2020, le monde se voyait plonger dans une situation assez inédite depuis très longtemps.

La pandémie à coronavirus a contraint des milliards de personnes à se confiner donc à réduire au maximum les interactions. Cette situation a impacté beaucoup de milieu en particulier celui de la cybersécurité. On a assisté dans cette situation a une explosion inédite de la criminalité en ligne. Les attaques informatiques se sont multipliées, et les organisations se sont trouvés face à une situation qu’elles avaient du mal à gérer. La question qui se pose aujourd’hui face à cette montée en puissance de la cybercriminalité et de trouver le moyen de lutter efficacement contre cette dernière.

Cet article va aussi vous intéresser : Sensibiliser les entreprises à la sécurité informatique

La riposte s’organise et on assiste à l’éclosion des beaucoup plus d’organisation d’entreprises qui s’est spécialisé en matière de sécurité informatique comme le cas de Pga Conseil&Participations. En effet on ne peut pas le nier, la montée en puissance de la criminalité en ligne à favoriser l’éclosion et l’importance des spécialistes de la sécurité informatique. Le marché est donc porteur à ce niveau.

Par ailleurs la lutte contre le piratage informatique de masse ne peut se faire sans des spécialistes qui sont eux-mêmes souvent des experts en piratage informatique. En parlant notamment de ce qui se font appeler les hackers White Hat.

« Les hackers blancs sont des hackers qui sont du « bon côté ». Ils aident les entreprises, ou les institutions à préserver leur sécurité informatique des intrusions cybercriminelles. Ils réalisent des « pentest », des tests d’intrusion pour avertir les entités des vulnérabilités de leur système informatique. Pour veiller à la sécurité informatique des systèmes de nos clients, nos hackers blancs revêtent une mentalité d’attaquant, en se mettant dans la tête des cybercriminels. », note le spécialiste.

En outre, il a été observé une demande croissante de prestation en matière de sécurité informatique sur le territoire français. Cela est général bien sûr mais en France la demande est beaucoup plus forte

« La cybersécurité prend une importance toujours plus grande dans le quotidien des entreprises. En termes de sécurité informatique, les contraintes deviennent de plus en plus fortes, à l’image de l’exigence des contrôles de la Commission nationale de l’informatique et des libertés (CNIL). Aussi, depuis le confinement, les cyberattaques sur les entreprises ont été multipliées par 4, un facteur non négligeable à la demande croissante en cybersécurité. Parmi ces cyber-attaques, les « rançongiciels » sont les plus courantes. », signifie Philippe Gaillard.

De notre côté, il ne faut pas oublier la menace la plus importante de ces deux dernières années. Les rançongiciels aujourd’hui font la une de l’actualité en matière de cybercriminalité. C’est d’ailleurs elle qui font le plus du mal aux sociétés, mais aussi aux organisations publiques.

« Le « rançongiciel » est une des thématiques des attaques cyber. C’est la plus visible, actuellement. Elle consiste à l’envoi à la victime d’un logiciel malveillant chiffrant l’ensemble de ses données, et d’une rançon en échange du code de déchiffrage. Aujourd’hui, il existe plus de 14 millions d’adresses e-mail sur le Dark Web : c’est là que les rançongiciels prennent leur source. Une fois le logiciel malveillant pénétré dans le système, -par le biais d’e-mails malicieux, ou par Web-exploit- il sera difficile de s’en débarrasser. », note Philippe Gaillard.

Dans la majorité des cas, les rançons exigées sont payables en bitcoin. Le pirate informatique choisi ce mode de paiement car il est beaucoup plus difficile de le tracer. Même en cas de paiement de rançon, il a été observé à plusieurs reprises que les données ne sont pas restituées. Souvent les cybercriminels s’amusent même à faire chanter de nouveau les victimes.

De manière pratique, il a été observé une ligne entre l’augmentation des attaques informatiques basées sur les logiciels de rançon et le déploiement massif du télétravail.

« Bien sûr, le télétravail augmente l’exposition aux risques. Depuis nos domiciles, nous ne sommes pas aussi bien équipés que dans les locaux de nos entreprises, en termes de VPN notamment. Les données de l’entreprise sont donc plus facilement accessibles pour les hackers malveillants. La prise de conscience de ces risques par le grand public est très récente, elle date notamment de cette période. Sauf que le problème est bien plus ancien ! Les grands cartels de drogue commençaient à investir dans la cybersécurité à partir de 2002… » explique le PDG de Pga Conseil&Participations.

De façon générale on a tendance à croire que la cybercriminalité grandissante ne se limite seulement aux entreprises. Pourtant c’est un aspect qui est totalement erroné. Les particuliers peuvent être aussi ciblés lorsque les pirates informatiques sentent le besoin de réaliser certaines actions particulières. Le plus souvent ces attaques informatiques sont des actions menées sur la base de courriel vérolé, ou un simple clic est de nature à contaminer tout un terminal et volé les informations nécessaires. Potentiellement tout individu a été au moins une fois exposée à ce genre de menace particulièrement au phishing qui est notre quotidien. Cependant les dangers ne sont pas moins importants que cela n’y paraît.

« L’éducation est primordiale dans ce domaine : il est nécessaire d’éduquer les particuliers aux comportements responsables. Il faut à tout prix prendre l’habitude de sauvegarder régulièrement les données de son ordinateur. Concernant les e-mails, mon conseil le plus précieux serait de faire extrêmement attention à leurs émetteurs. Il faut cesser d’être dans cette culture de l’immédiateté, et prendre le temps de réfléchir avant de les ouvrir, pour éviter les problèmes. », conclut Philippe Gaillard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomwares : quand les opérateurs décident de fonctionner par appel téléphonique

Les rançongiciels ont la côte.

Les pirates informatiques qui généralement opèrent derrières ces programmes malveillants cherchent de plus en plus de nouveaux moyens pour intimider leurs victimes. Et pour cela toutes les méthodes sont bonnes. Récemment, il a été découvert que certains opérateurs cherchent à intimider leurs victimes par des appels téléphoniques lorsqu’ils se rendre compte que ces dernières ne veulent pas opter pour le paiement de la rançon.

Cet article va aussi vous intéresser : La société Kaseya pourrait être le point de lance d’une campagne de cyberattaques aux logiciels de rançons

On rappelle que depuis 2019, une nouvelle stratégie a été introduite par le biais des pirates informatiques opérant derrière le rançongiciel Maze. Cette stratégie a été appelé la double extorsion. Elle consiste tout simplement à demander au victime de l’attaque par rançongiciel de payer une rançon en échangeant de la clé de déchiffrement. Ensuite les pirates cherchent à intimider la victime après avoir volé ses données de les divulguer en cas de non paiement de la rançon. La victime se trouve alors en étau entre deux dangers potentiels risques.

Très rapidement plusieurs autres groupes de pirate informatique ayant la même activité ont commencé à adopter cette tactique. Ces derniers vont même jusqu’à créer des sites internet pour publier des fragments de fichiers qu’ils ont volés. Souvent pour inciter la victime à payer ou pour se venger parce que cette dernière a refusé de payer. Cependant il n’est pas rare que les pirates informatiques obligent la victime à payer une unique rançon pour les deux menaces. Le risque de divulgation de données concernant et la clé de déchiffrement de l’autre côté. Pourtant il existe d’autres groupes de pirates informatique tels que les cybercriminels derrière le rançongiciels AKO / Ranzy, exigent de leur côté le paiement de de rançons distinctes. Une rançon pour la clé de déchiffrement et une autre rançon pour la non divulgation de données confidentielles.

Dans ce contexte, selon un rapport de Coveware, il a été observé au 3e trimestre de l’année 2020, le montant moyen de rançons payés était à hauteur de 233 817 dollars américains. Une hausse de 31 % au regard de second trimestre de la même année.

Au troisième trimestre, le paiement médian passe à 108 597 dollars à 110 532 dollars américains.

Cette situation met en évidence le fait que le paiement de rançon connait une certaine hausse.

Le problème, est que les cybercriminels généralement utilisant les mêmes tactiques ont découvert que les mêmes procédures qui peuvent fonctionner sur des petites entreprises en souvent les mêmes impacts sur de grosses entreprises. Avec l’augmentation des rançons, on estime que la sophistication des attaques réalisées par les pirates informatiques devient de plus en plus élevée, même si cela n’est pas totalement justifié pour le moment.

Par ailleurs, on assiste à la montée en puissance de nouvelles tactiques d’intimidation. Aujourd’hui les pirates informatiques ont tendance a appelé leurs victimes au téléphone pour exiger des rançons.

« Nous avons observé cette tendance depuis au moins août-septembre », a signifié ce vendredi dernier Evgueni Erchov, directeur de la Réponse aux incidents et des renseignements sur les cybermenaces chez Arete Incident Response.

« Dans le passé, ce genre de situation a déjà eu lieu. »

Les opérateurs de ransomware qui ont procédé à l’appel des victimes dans le passé incluent Sekhmet (désormais disparu), Maze (désormais disparu), Conti et Ryuk » selon un porte-parole de la société de sécurité informatique Emsisoft.

« Nous pensons que c’est le même groupe de centres d’appels externalisés qui travaille b tous les [opérateurs de ransomware], car les modèles et les scripts sont fondamentalement les mêmes dans les variantes », a souligné Bill Siegel, PDG et cofondateur de la société de sécurité informatique Coveware.

Selon la société européenne Emsisoft et Arete IR, elles auraient remarqué des modèles de script dans les appels que on se vais les clients victime de cyberattaques.

« Nous savons qu’une société informatique tierce travaille sur votre réseau. Nous continuons de surveiller et savons que vous installez l’antivirus SentinelOne sur tous vos ordinateurs. Mais sachez que cela ne vous aidera pas. Si vous voulez arrêter de perdre votre temps et récupérez vos données cette semaine, nous vous recommandons de discuter de cette situation avec nous dans le chat ou les problèmes avec votre réseau ne prendront jamais fin. », peut on entendre dans l’un des appels téléphoniques des cybercriminels à leurs victimes.

Par conséquent la société Coveware conseille à toutes les victimes De ce genre de torsion ou de tentative d’extorsion de prendre les mesures qui s’imposent dans ce cas peu importe leur difficulté

« Il s’agit notamment d’obtenir les conseils d’avocats compétents en matière de protection de la vie privée, de mener une enquête sur les données recueillies et d’effectuer les notifications nécessaires qui résultent de cette enquête et de cet avocat. Payer un acteur malveillant ne vous épargne d’aucun des éléments ci-dessus, et étant donné les résultats que nous avons récemment vus, payer un acteur malveillant pour ne pas divulguer des données volées ne présente pratiquement aucun avantage pour la victime. Il peut y avoir d’autres raisons à considérer, telles que les dommages à la marque ou la responsabilité à long terme, et toutes les considérations doivent être prises avant qu’une stratégie ne soit définie ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

PrintNightmare : Microsoft exhorte les utilisateurs de Windows à réaliser les mises à jour nécessaires

Lors du fameux patch Tuesday du mois de juin, le géant américain de Redmond avait tenté de corriger une faille de sécurité qui affectait des outils d’impression qui était fourni par son système d’exploitation Windows.

Les chercheurs de la société américaine n’ont pas tardé à se rendre compte que la famille était plus difficile à corriger que prévue.

Cet article va aussi vous intéresser : Microsoft veut se débarrasser des mises à jour de Windows 10 qui perturbent son système d’exploitation

Malheureusement pour Microsoft, les choses ont pris une autre tournure. En effet l’ensemble de correctif de sécurité qui était embarqué dans les femmes et patch Tuesday n’a pas été efficace à 100 %. Le soupleur d’impression des différents systèmes d’exploitation Windows, en d’autres termes en l’ensemble des utilitaires qui gère les questions d’impression était touché par une vulnérabilité assez importante identifiée sous les termes : CVE-2021-1675.

Si à la base Microsoft ne qualifiait pas cette faille de sécurité de critique, il n’empêche qu’il a tout de même corriger la vulnérabilité. Du moins il aurait tenté. Selon les explications de la société américaine, la distance de sécurité ne pouvait permettre que d’élever simplement le privilège pour le pirate informatique de pouvoir accéder de façon locale à l’appareil touché par la vulnérable.

C’est d’ailleurs pour cela que cette faille de sécurité a eu un score de type CVSS de 7,8. Constituer de la sorte en une faille de sécurité modérée en terme de gravité.

Cependant, le mardi dernier, les chercheurs de Microsoft publiaient sur la plate-forme GitHub un exposé qui montrait à quel point la faille de sécurité devait inquiéter plus que cela en avait l’air. En effet selon cette analyse, un pirate informatique pouvait exécuter un exploit par la faille de sécurité même à distance. Cette vulnérabilité pouvait aussi permettre « une exécution de code à distance entraînant une élévation de privilèges avec les droits SYSTEM » comme le précise le CERT-Fr dans son avertissement.

Dans ce contexte, la faille de sécurité devient beaucoup plus grave et prise beaucoup plus de sérieux. Comme le précise l’organisme français, le spouleur Windows « est activé sur les contrôles de domaine Active Directory. Un attaquant ayant préalablement compromis un poste utilisateur pourra in fine obtenir les droits et privilèges de l’administrateur de domaine Active Directory ».

Si la preuve du concept tel développé par les chercheurs sur GitHub a disparu, plusieurs ont réussi à le récupérer pour ensuite le partager.

Ce qui signifie seulement que le patch distribué par Microsoft durant le mois de juin n’a pas suffi pour combler la faille car des spécialistes de la sécurité informatique ont démontré qu’avec un système même à jour, il est impossible de réaliser l’exploit.

« Un hacker qui réussit à profiter de la faille pourrait exécuter des codes arbitraires grâce à un accès privilégié au système », a expliqué la société de Redmond. Il pourrait « ensuite installer des programmes ; voir, modifier ou effacer des données ; ou créer des nouveaux comptes avec tous les droits de l’utilisateur », souligne Microsoft.

Dans l’urgence, Microsoft n’a pas hésité à déployer une nouvelle mise à jour dont la référence KB5004945. Et le meilleur dans tout ça, plusieurs versions de Windows en profiteront. Ce sont notamment :

– Windows 10 21H1,

– Windows 10 20H1,

– Windows 10 2004,

– Windows 10 1909,

– Windows 10 1809,

– Windows 10 1803,

– Windows 10.

Et ce n’est pas tout, la société américaine propose un correctif même pour ses versions Windows 8 et Windows 7 SP1, des versions qui sont officiellement abandonnées par la société américaine. Pour les versions entreprises, le correctif est applicable à :

– Windows Server 2019,

– Windows Server 2012,

– Windows Server 2008 R2 SP1

– Windows Server 2008 SP2

La société précise de la mise à jour selon les détails suivants et par version de système. Cela donne entre autres :

– Windows 10 21H1, 20H2 ou 2004 pour KB5004945 ;

– Windows 10 1909 pour KB5004946

– Windows 10 1809 et Windows Server 2019 pour KB5004947 ;

– Windows 10 1803 pour KB5004949 ;

– Windows 10 1507 pour KB5004950 ;

– Windows 8.1 et Windows Server 2012 pour Mensuelle KB5004954 ou « Security only » KB5004958 ;

– Windows 7 SP1 et Windows Server 2008 R2 SP1 pour Mensuelle KB5004953 ou « Security only » KB5004951 :

– Windows Server 2008 SP2 pour Mensuelle KB5004955 ou « Security only » KB5004959

En attendant la réalisation des mises à jour disponibles, le CERT-Fr a recommandé à l’ensemble des responsables de sécurité de système d’information et aux responsables et administrateurs de système informatique de procéder à la désactivation complète des spouleurs d’impression de leur contrôleur de domaine.

« Ainsi que sur toute autre machine sur lequel ce service n’est pas nécessaire, particulièrement pour des machines hébergeant des services privilégiés sur l’Active Directory », indique l’organisme en public. Il recommande par ailleurs d’être attentif et de suivre les communautés des cherche en sécurité informatique pour apprendre sur l’évolution des méthodes d’exploitation de cette faille de sécurité connu sous la dénomination de PrintNightmare.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage