Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La problématique de sécurité informatique des entreprises selon Alsid

La pandémie du coronavirus, le télétravail ainsi que les cyberattaques sont au cœur de nos différentes actualités.

Aujourd’hui, la cybersécurité est un élément essentiel pour l’épanouissement d’une entreprise. La lutte est donc engagée entre les experts de la cybersécurité et le cyber malveillant.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

La question au centre des inquiétudes des chercheurs et des équipes de sécurité est de savoir comment facilement identifier, les pirates informatiques lorsqu’ils tentent d’accéder au réseau des entreprises. À ce propos Emmanuel Gras, PDG de Alsid, la start-up née de l’Agence nationale de la sécurité des systèmes d’information, autorité française en matière de sécurité des réseaux et des systèmes notifiait : « Difficile d’identifier les auteurs des attaques, en général des experts qui utilisent divers techniques de camouflage et sèment de fausses pistes derrière. Auparavant, l’analyse du fuseau horaire permettait une localisation géographique plus ou moins fiable. Aujourd’hui, ce paramètre est caduc, parfaitement intégré par les réseaux des cyber-attaques qui opèrent en général dans des pays différents des leurs. Seule certitude, il y a peu de chances que ces auteurs d’attaques soient des groupes gouvernementaux ». 

Notons à toutes fins utiles que Alsid propose une solution logicielle dans la fonctionnalité de base est de repérer et de corriger les vulnérabilités des systèmes avant les attaques informatiques. Octroyant aux structures informatiques une nature à peu près vivante, le PDG de Alsid, Monsieur Emmanuel gras, ancien ingénieur de l’Anssi indiquait ceci : « Les systèmes évoluent des dizaines de fois par seconde. Notre solution qui fonctionne24 heures sur 24 analyse ces changements et permet au client de corriger la faille avant la cyber-attaque ».

Il faut noter Emmanuel gras, et le cofondateur de Alsid ont exposé paradoxe affectant le fonctionnement des systèmes informatiques lors des nombreux audits qu’ils ont mené lorsqu’il était encore ingénieur à l’Agence nationale de sécurité. Par exemple, lors d’une cyberattaque, les équipes de sécurité ont tendance à se concentrer sur la protection du réseau informatique à sa périphérie, alors que l’on sait qu’il est plus simple et rapide de compromettre le serveur Active Directory. Par ailleurs, le nombre de collaborateurs dont est composée une entreprise compte dans la définition de la portée d’une cyberattaque. En effet, plus il y aura de collaborateurs, plus il sera difficile de protéger le système informatique de l’entreprise contre une attaque de type hameçonnage spécialement conçue pour compromettre l’un des terminaux utilisés au sein de la structure. De telle sorte « qu’il faut considérer que protéger la périphérie ne permet plus d’apporter une protection absolue », signifie Emmanuel Gras, dont l’équipe est composé de 20 programmeurs dans la conception de ces techniques de détections en réponse aux besoins des entreprises.

Un autre problème est soulevé et qui concerne directement l’outil Active Directory. Effectivement il faut noter qu’une infrastructure liée à cet outil évolue de façon permanente, en se fondant beaucoup plus sur l’activité des utilisateurs. « Les entreprises mènent des audits de sécurité. Mais concernant l’AD, ces audits reviennent à prendre une photo qui n’est généralement plus valable dès le lendemain. A titre d’exemple, nous travaillons actuellement sur un système qui enregistre en moyenne vingt changements par seconde », averti le PDG de Alsid. Par conséquent, de sécurité qui permet d’analyser aussi les failles d’Active Directory a beaucoup plus d’avantages qu’une solution qui se contente de protéger que le périmètre. Cela s’explique par le fait, quelle est l’équipe de sécurité plus proactive. Ce qui change des logiciels traditionnels qui n’avertissent que lorsque l’attaque a commencé. D’où l’intérêt d’une plate-forme, qui expose à l’avance les failles de sécurité à corriger avant qu’elles ne soient exploitée par des cybercriminels. La réalité d’une telle situation est plus impactante dans le secteur des Finances et des banques. En effet, avec le flux financiers qui y est géré quotidiennement, les pirates informatiques y accorde une grande importance. Et une attaque informatique pourrait avoir des conséquences désastreuses. D’où la nécessité d’être : « proactif et corriger le problème avant que l’attaquant ne découvre la faille ». Et cela au regard de l’explosion des programmes malveillants se sont multipliés depuis l’apparition du coronavirus. « En Asie ; nous accompagnons des acteurs de la finance à Hong-Kong, à Singapour, en Australie et en Malaisie qui sont particulièrement sensibles aux questions de cybersécurité », déclare Emmanuel Gras.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques en quête de failles de sécurité à exploiter

De nos jours, la moindre faille de sécurité est une opportunité alléchante pour les cybermalveillants.

Ces derniers sont à l’affût et guettent la moindre occasion pour prendre d’assaut tout système vulnérable. « La moindre crise, minime soit-elle, est utilisée par les hackeurs pour récolter des informations sur des cibles affaiblies. A ce jour, nombre d’entreprises ne sont pas encore en capacité de soutenir une migration numérique soudaine et massive vers le domicile de leurs salariés. » décrivait Antoine Burande du Club Sûreté.

Cet article va aussi vous intéresser : Découvrir des failles de sécurité sur iOS ne rapporte plus beaucoup d’argent désormais

Aujourd’hui, la pandémie causée par le coronavirus est un tremplin très exploitable pour les cybercriminels. À cause du climat anxiogène qu’il a instauré, le covid-19 sert de mirage pour les cybercriminels. Ces derniers s’en servent pour initier d’avantage d’attaques, et cela leur réussi. De ce fait, les spécialistes de la sécurité informatique ont observé depuis l’explosion de maladie, une hausse significative des attaques informatiques. Leurs objectifs, s’emparer des réseaux informatiques, dérober des informations confidentielles, etc. Avec le développement du télétravail et les exigences du confinement des populations, les surfaces d’attaques ont augmenté selon les experts. « Dans un monde ultra-connecté, la moindre crise si minime soit-elle, est utilisée par les hackeurs pour récolter des informations sur des cibles affaiblies. Les personnes ciblées par ces attaques sont des employés en télétravail sur divers réseaux sécurisés, ou non. » notait Antoine Burande.

Aujourd’hui il faut l’avouer, une grande partie des entreprises n’est pas en mesure de soutenir sur le plan technique et financier la migration vers le travail à distance qu’impose la situation sanitaire mondiale. Alors que dans un certain sens, les ressources en numérique des entreprises, c’est-à-dire l’ensemble des données qu’elles génèrent, transfèrent ou utilisent s’avèrent être pour les cybercriminels, un trésor inestimable qui ne cesseront de vouloir s’en emparer. Le manque de sensibilisation sur ce sujet peut s’avérer plus que dommageable pour ces entités à forte valeur économique. Car tous les moyens sont bons pour les cybercriminels pour réussir à prendre le contrôle des systèmes d’information. Pour illustrer nos propos, il a été noté par le groupe Thalès, spécialisé dans la sécurité informatique, que les applications (de traking et de suivi) frauduleuses liées directement ou indirectement au coronavirus se sont multipliées ces derniers mois. Du côté de Barracuda Networks, éditeur de solutions de sécurité, les attaques fondées sur les emails de type spear phishing, une variante de l’hameçonnage, on connu un bond de 667 %. Et toutes ces attaques ont en commun, un même point : l’utilisation de la maladie du CoviD-19 comme point de départ. Antoine Burande notait à cet effet : « Ces attaques sont de plus en plus sophistiquées et utilisent pour un grand nombre d’entre elles le chantage ou le détournement de conversations comprenant des informations privées. Le but est toujours le même : le vol de données personnelles, d’identifiants ainsi que l’extorsion de fonds. La compromission des informations qui transitent entre les différents acteurs d’une entreprise pouvant être fatale pour celle-ci. ».

Plusieurs entreprises spécialisées dans la sécurité informatique ont signalé le développement croissant des actes de cybermalveillance et l’insistance à des attaques informatiques. Les cibles varient selon les intérêts. Depuis ces derniers mois, ce sont les organismes de santé dont les hôpitaux, les laboratoires, et même l’OMS (l’Organisation mondiale de la santé) qui sont les plus ciblés. Données médicales valent apparemment beaucoup plus vu le contexte actuel. Les principaux cibles se localisent généralement en Europe, aux États-Unis, en Iran. « Au vu de ce constat alarmant, il faut mettre en avant la formation de leurs employés et des responsables de sûreté pour éviter ces incidents récurrents souvent coûteux pour l’entreprise. Sans oublier que les failles en matière de phishing sont avant tout humaines, ce pourquoi il convient tout d’abord de mener une vaste campagne de communication contre les cyber-attaques afin d’informer chaque collaborateur des dangers auxquels il peut être soumis. » concluait Antoine Burande.

En outres, si la pandémie a favorisé l’explosion des cyberattaques un peu partout dans le monde, les experts n’ont pas cessé d’avertir sur la période d’après Coronavirus. Le retour au bureau des collaborateurs après de longs mois de télétravail se présente comme la porte ouverte à une seconde épidémie de cyberattaque dont l’ampleur risque d’être importante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : Les entreprises menacées

Le 14 mai dernier, une filiale du groupe Bolloré basée au Congo a été victime d’une cyberattaque au rançongiciel.

Il a été question du ransomware dénommé du groupe. Les cybercriminels à l’origine de cette attaque informatique ont menacé le groupe de divulguer des informations qu’ils auraient dérobé lors de la cyberattaque si ce dernier ne répondait pas favorablement à leur demande. Emmanuel Gras, co-fondateur et CEO d’Alsid, par ailleurs ancien auditeur à l’Agence nationale de la sécurité des systèmes d’information a notifié que ce genre de cyberattaques n’était pas isolées. Cependant, ce dernier observe que : « la cible s’est déplacée dans le secteur de la logistique. Avant Bolloré, le spécialiste australien du secteur, Toll Group, avait subi les affres de Netwalker, appelé aussi Mailto », explique le PDG d’Alsid.

Cet article va aussi vous intéresser : Le groupe Bolloré attaqué par un ransomware

C’est d’ailleurs pour cette raison, que ce spécialiste a mi en avant la sécurité des structures à la fois privé et public, comme un enjeu majeur des 5 prochains années à venir. Il précise que son rôle actuel au sein de son entreprise consiste à « faire un état des lieux dans les entreprises après une attaque et de faire en sorte que les cyber-malfaiteurs ne puissent plus revenir ».

La création de la société spécialisée Alsid répond à l’idée de répondre à un besoin de sécurité qui s’étend de plus en plus. « Nous étions arrivés à la conclusion qu’un schéma se répétait dans toutes les entreprises du monde : les serveurs, les postes et les mobiles sont gérés par un système central, Active Directory, et celui-ci est très attractif pour les cyber- assaillants car, dès lors qu’ils en prennent possession, ils peuvent attaquer toute l’entreprise. Nous avons donc décidé de fonder Alsid pour adresser cette problématique majeure ». C’est d’ailleurs ce genre de plan, qui a été suivi par les pirates informatiques à l’origine du logiciel de rançonnage Netwalker. Cependant, l’expert a remarqué une nette évolution des motivations sur le long terme. « Au départ, les motivations étaient stratégiques. L’on relevait des vols de données dans le cadre de l’espionnage public, entre Etats, industriels, ou autres. De plus en plus, les motivations deviennent financières », indique Emmanuel Gras.  N’oublions pas que les mêmes procédés ont été employés contre un cabinet d’avocat américain du nom de GSMlaw, réputé pour avoir dans sa clientèle de grands nom tel que Donald Trump, Madonna, ou Lady Gaga. De ce côté, les cybercriminels avaient exigé le versement d’une somme de 42 millions de dollars en guise de rançon pour ne pas divulguer les informations confidentielles des clients du cabinet.

Pour la jeune entreprise Alsid, la protection des réseaux des entreprises doit commencer par active Directory. Car en cas d’attaques informatiques, les cybercriminels chercheront en premier lieu à avoir accès et à contrôler le cœur du système c’est-à-dire Active Directory. « Active Directory, rappelle-t-il, est une infrastructure hautement critique qui permet paradoxalement à un cyber-assaillant d’infiltrer l’intégralité d’un réseau très simplement, depuis un seul poste compromis. Véritable trousseau d’accès central, « AD » ère les droits des utilisateurs, les comptes e-mails, l’information liée aux activités ou encore les données financières. Il constitue, dans la majorité des cas, la pierre angulaire de la sécurité en entreprise ». Explique Emmanuel Gras. Il ajoute par ailleurs que le défaut majeur de ce système (Active Directory) n’est nul autre que sa complexité, car, « Plutôt qu’établir une distinction claire entre les administrateurs qui peuvent tout faire et les autres, il attribue plus ou moins des droits parmi des dizaines possibles à chaque utilisateur. Au point que la liste des personnes avec leurs attributions est illisible et que, sans une plateforme comme celle d’Alsid qui monitore les faiblesses de l’AD, il devient impossible pour les équipes de sécurité d’identifier des comportements suspects sur le réseau. ».

L’expert partage une situation vécue dans ce contexte où il a eu l’occasion d’observer de plus près le problème : « Lors d’un audit, nous avons par exemple vu un groupe AD appelé DNSadmin qui attribuait des droits d’accès aux profils en charge du réseau. Parmi eux, la plupart n’étaient pas administrateurs et paraissaient donc inoffensifs. Pourtant, leur groupe leur accordait la possibilité de s’ajouter à d’autres groupes grâce auxquels ils pouvaient cette fois-ci obtenir des droits d’administration sur certains systèmes ». Selon Emmanuel Gras, établir un monitoring de l’activité de utilisateurs c’était pas n’était processus déjà établi. Ce qui signifie, qu’il suffisait qu’un seul fait prendre par une attaque à l’hameçonnage pour que les cybermalveillants puissent accéder à des informations très importantes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le manque de discipline des télétravailleurs Français

À l’heure où le télétravail est devenue une pratique presque habituelle dans le secteur professionnel, les manquements ne cessent d’être observés.

Sur ce point, une étude a été mené par une société Israélienne spécialisée dans la cybersécurité du nom de CyberArk. Une étude qui a mis en lumière des pratiques peu recommandables des travailleurs d’origine française. Des comportements qui sont de nature à mettre en danger la sécurité même d’une chaîne de collaboration à distance.

Cet article va aussi vous intéresser : La sécurité des télétravailleurs, une priorité qui doit encore le rester

« Ordis pros utilisés pour les loisirs, ordis persos pour le boulot, mots de passe réutilisés… Dix minutes de streaming illégal sur votre ordi professionnel, et à la clé, des mois d’accès au réseau de l’entreprise pour un hacker… Ce risque est bien réel tant les Français, qui ont basculé en urgence dans le télétravail avec le confinement, ont pris de bien mauvaises habitudes informatiques » Écrivait Damien Licata Caruso, journaliste IT.

Selon les données recueillies par l’étude, seulement 56 % des Français qui ont basculé en télétravail ont reçu un ordinateur portable ou tout autres équipements informatiques sécurisées pour lui permettre de travailler à distance. Ce qui est nettement loin du standard aux États-Unis qui est à hauteur de 87 % pour le taux d’équipement des collaborateurs en matériels informatiques destinés au télétravail ou pour la Grande-Bretagne qui monte jusqu’à 90 %. Un tiers des salariés en télétravail utilise l’ordinateur destiné au travail pour des actes de loisirs, pour effectuer des courses en ligne, télécharger les devoirs pour leurs enfants.

En effet, 29 % des personnes interrogées ont admis avoir utilisé souvent l’équipement professionnel pour des activités personnelles à leur domicile. Ces problèmes liés au détournement de finalité des équipements ont l’air beaucoup plus français. En Allemagne par exemple, 84 % des employés ont montré qu’ils refusent de s’y adonner. Bien sûr, il faut compter sur les conséquences qui peuvent se révéler très dommageable pour l’entreprise sur de long termes. « Il y a déjà les risques classiques de « phishing » par e-mail ou de vols de mot de passe personnels mais les pirates peuvent aussi, à partir d’un site ou d’une application douteuse, installer un « keylogger » (un enregistreur des touches tapées) pour récupérer les identifiants professionnels d’un salarié », averti le Directeur avant-vente et services professionnels de CyberArk. Jean-Christophe Vitu.

Il suffit d’avoir craqué le point d’accès, pour permettre aux cybercriminels de s’introduire dans le système d’une entreprise. Ces accès peuvent varier entre la compromission d’un matériel professionnel encore d’une connexion mal protégée. Dans tous les cas, le danger est du côté de l’entreprise. Et cela s’explique par le fait, la majorité des employés interrogées (85%) ont confirmé qu’ils se sont connectés au moins une fois, sur le réseau de l’entreprise à distance, et cela avec leur appareil personnel. Généralement, les professionnels de la sécurité informatique ont tendance à qualifier cette situation d’une augmentation de la surface d’attaque. Car les outils utilisés ne sont majoritairement pas compatibles avec la politique de sécurité définie par les entreprises au par les experts de la sécurité. Ce qui n’est pas de nature à faciliter leur travail.

Le point positif dans tout cela, c’est l’utilisation de réseau VPN par près de 62 % des employés français. Situation qu’il faut l’avouer, limite a grandement les potentiels dégâts, avec la sécurisation plus ou moins importante des connexions à distance. « Mais mêmes les entreprises qui ont pris le temps d’installer des VPN sur les postes de leurs salariés ont été la cible des cyberattaques » rappelle Jean-Christophe Vitu. Comme pour dire que ce n’est pas encore assez. Et la cause de cette vulnérabilité serait en grande partie la mauvaise manie, des employés de réutiliser des mots de passe déjà utilisés pour d’autres comptes. Et cela a été confirmé par 89 % des employés sondés. Ces derniers ont bel et bien reconnu utilisé le même mot de passe pour différents comptes et pour différents appareils. Ce qui signifie, qu’il suffit que le cybercriminel arrive à pirater un seul compte pour avoir accès à tous les autres sans oublier les appareils qui sont protégés par le même mot de passe.

Selon une étude emmené par la firme de cybersécurité Sophos, une très grande partie des entreprises françaises ont noté et que la cause des attaques au rançongiciels depuis le début de l’année était en grande partie dû à la récupération des mots de passe d’un employé, utilisé  en conséquence, par les cybermalveillants pour accéder au système informatique de l’entreprise et mener leurs opérations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les élections présidentielles Américaines deviennent la cible des pirates informatiques Chinois et Iranien

Selon des experts en sécurité du géant de Mountain View, des pirates informatiques d’origines Chinoise et Iranienne auraient tenté plusieurs fois de pirater des personnalités et des salariés liés aux différents candidats des élections américaines.

« Un groupe de pirates chinois a visé des employés de la campagne Biden, et un groupe iranien a ciblé des employés de la campagne Trump », a indiqué lors d’un communiqué, Shane Huntley, responsable de l’équipe de sécurité de Google qui travaille depuis longtemps sur les ingérences d’acteurs étrangers aux affaires Américaines.

Cet article va aussi vous intéresser : Les électeurs Américains ciblés pour les élections de 2020

Que ce soit du côté des pirates chinois ou encore des pirates Iraniens, les attaques informatiques ont été basées essentiellement sur la technique du phishing. En effet, ce sont des messages comportant des liens corrompus ou encore des pièces jointes équipé d’un malware. Pour une équipe de sécurité de Google, aucune des tentatives n’a abouti pour le moment. Et les personnes ciblées ont tous été avertis et mise en garde.

Pour le moment, les techniques employées lors de cette tentative sont assez classiques. En effet cela a consisté a ciblé les boîtes mails (GMAIL) personnels des employés. Les responsables de ces tentatives de phishing identifié par les ingénieurs de la firme Mountain View comme le groupe de cybermalveillants APT31. Un groupe réputé dans le secteur de la cybercriminalité comme oeuvrant pour le compte du gouvernement Chinois. Et c’est ce même groupe qui serait derrière les attaques visant la campagne de Joe Biden. Le second groupe identifié, est une équipe de pirates informatiques directement lié au gouvernement iranien selon les conclusions du géant Américain du numérique. Cette fois-ci, c’est le groupe qui s’en est pris à l’équipe de Donald Trump. À l’instar de leurs compères chinois, ils ont été plutôt accusé d’avoir tenté de pirater les comptes Microsoft (au des comptes Google) dont se servait l’équipe de campagne de Donald Trump.

On se rappelle alors qu’en 2016, la campagne présidentielle avait été beaucoup marqué par une série de piratage informatique, suivi par le comité national démocrate qui a eu pour conséquence, la divulgation de plusieurs milliers de courriers électroniques internes, lié à la campagne.

Notons qu’en début d’année, Area 1 Security, la société des renseignements sur la menace notifiait que des hackers de nationalité russe avaient attaqué une société gazière basée en Ukraine, une société où siège le fils de Joe Biden au conseil d’administration. Même si le rapprochement est mince, cela ne semble pas anodin.

De son côté, Google n’a pas voulu donner plus de détails au tweet de son chef de la sécurité. Cependant l’un des représentants du géant américain notait ceci : « Nous avons envoyé aux utilisateurs ciblés notre avertissement d’attaque standard soutenu par le gouvernement et nous avons transmis ces informations aux forces de l’ordre fédérales ».

Depuis que les agences de renseignement américains avaient conclu à une potentielle ingérence de la Russie lors des élections de 2016 en faveur de Donald Trump, la question de l’ingérence étrangère est devenue un sujet d’inquiétude pour les Etats.  Cependant, la publication de Google tendant à attribuer de manière spécifique la cause de tentative de piratage a des États est inhabituel, toutefois, elle pourrait s’expliquer par la très grande sensibilité des Américains sur la question d’espionnage en numérique visant les candidats à la présidentielle. Suite à l’annonce faite par l’équipe de sécurité de Google, le porte-parole de la compagne de Joe Biden déclarait : « Nous sommes au courant de rapports de Google selon lesquels un acteur étranger a tenté en vain d’accéder aux comptes de messagerie personnels du personnel de campagne. (…) Nous savons depuis le début de notre campagne que nous serions soumis à de telles attaques et nous sommes prêts à y faire face. »

Les autorités chinoises mets iranienne basée à Washington et New York, en ce qui concerne en leurs ambassadeurs n’ont fait aucune déclaration sur le sujet pour le moment. Ni la NSA ni le FBI encore prononcé. Cependant l’Agence nationale de sécurité intérieure américaine et la police fédérale ont tous deux indiqué qu’elles avait initié une série d’enquêtes. On devra donc entendre un moment avant d’avoir des réponses plus claires sur le sujet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage