Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les ports à l’épreuve de la cybercriminalité : une mobilisation pour la protection des infrastructures portière

La question de la cybercriminalité versus la sécurité informatique est globale.

Elle touche tout les secteurs et son impact et sans aucun doute très étendu. Dans le secteur portuaire, un secteur assez délicat, ou l’automatisation des infrastructures la numérisation des outils présente un large champ de déploiement, la sécurité informatique se présente alors comme une nécessité. Car les attaques Informatiques se multiplient de plus en plus les systèmes en sont exposés plus que jamais exposés plus que jamais. Il est donc important de développer une stratégie globale permettant d’accroître la fiabilité des services de sécurité de la chaîne logistique.

Cet article va aussi vous intéresser : Les données de voyages collectées par la police nationale Française

Selon un rapport produit par Allianz Global, les entreprises liées aux secteurs portuaires redoutent beaucoup plus les cybermenaces. « Les coûts induits par les rançons à l’échelle mondiale sont passés de 325 M USD en 2015 à 11,5 md USD en 2019 avec une prévision de 20 md en 2021 », a souligné Jérôme Lees durant une session de formation en ligne sur la cyber sécurité logistique et portuaire. Webinaire organisé le 15 septembre par Soget. De son côté, le directeur maritime, logistique et transport de Gras Savoye Dero a ajouté : « la négligence humaine est la principale source d’exposition à une attaque cyber (66 %) devant les menaces externes (18 %). La cause de cet état de fait serait le manque de connaissance dans le domaine des menaces cybernétique, d’une insuffisance de formation et de sensibilisation sur la cybercriminalité.

L’une des menaces le plus courant pour les entreprises les secteurs portuaires, où d’autres secteurs est le fameux rançongiciels. Les pirates informatiques estiment qu’il est plus facile de se faire de l’argent avec de tels tactiques. En prenant l’exemple des attaques subies ces dernières années par des grandes entreprises du secteur tel que AP Møller-Maersk et sa filiale portuaire APMT, l’US Coast Guard ou encore Cosco et le port de Barcelone, le secteur portuaire et maritime est nettement ciblé de plus en plus. Et les dégâts ne sont pas négligeables en pratique. Jean-François Vanderplancke, le représentant normand de l’Anssi (l’Agence nationale de la sécurité des systèmes d’information) les pirates informatiques sont motivés par « l’argent, le sabotage et l’espionnage ». Par ailleurs à la consigne clé demeure la même. Celle de ne jamais céder à l’exigence des cybercriminels. « L’entreprise ne doit jamais verser de rançons. Celles-ci financent des ressources aux assaillants pour réattaquer avec des moyens plus performants. L’entreprise risque aussi d’apparaître sur la liste des bons payeurs sans récupérer ses données ».

Seulement en France, le gendarme français de la cybersécurité, L’Anssi a mentionné être déjà intervenu plus d’une trentaine de fois dans le secteur portuaire durant ces 5 dernières années.

Au-delà du bien sur le plan sécuritaire, le développement de la sécurité informatique dans le secteur portuaire se présente comme un atout commercial. Sur plusieurs plans, les ports commencent à prendre conscience de ce que représente véritablement le risque cyber. C’est d’ailleurs ce que témoignant le directeur des systèmes d’information de Haropa-Port du Havre, Jérôme Besancenot. Notons par ailleurs que Le Grand Port maritime du Havre (GPMH) elle est l’un des précurseurs du développement sécuritaire sur le plan informatique du secteur portuaire. En effet, il s’est très vite certifié ISO 27001 pour son système d’organisation de la cybersécurité depuis juin 2010. Cela s’observe à plusieurs niveaux. Tant au niveau des outils de gouvernance que ceux du pilotage. Sans oublier le déploiement boutique dédiée spécifiquement à la sécurité informatique : « plan de réduction des risques, politique de sécurité des systèmes d’information, charte informatique, plan de reprise et de continuité d’activité ». Au-delà des audits effectués de manière régulière, le grand port du Havre réalise plusieurs tests pour évaluer le niveau de protection, la robustesse et la résilience de ces systèmes et réseaux informatiques. « La cyber sécurité fait partie de notre stratégie. Elle est devenue un facteur d’attractivité et un enjeu de compétitivité. » signifie Jérôme Besancenot. Ce dernier a admis que l’efficacité d’une stratégie de sécurité doit être « collaborative et collective à l’échelle de la communauté portuaire ».

L’une des structures impliquées dans le développement sécuritaire de grand port de Havre est la Soget. Très impliqué, la société a développé en partenariat avec Orange Business services et le géant américain Microsoft : « des accès sécurisés adaptés aux besoins des entreprises sous la forme de packs. Ces liens sécurisés garantissent la continuité d’activité en cas d’attaque » déclare Hervé Cornède, son directeur général.

Du côté des assurances, les offres contre la cybercriminalité s’affinent de plus en plus et dépassent simplement le cadre de la prévention et de la protection. On trouve aujourd’hui des polices d’assurances qui sont en mesure de couvrir « les frais liés à la gestion de crise, mais aussi juridiques et administratifs ainsi que la couverture et la réparation des dommages et des impacts dus à une attaque », détaille Guillaume Deschamps de Willis Towers Watson.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Windows XP : le code source du système d’exploitation de Microsoft disponibles en ligne

Une fuite de données dont l’impact est mesurable à un très haut niveau.

En effet, le code source de Windows XP est disponible pour toute personne intéressée en ligne. Personne ne sait d’où cela provient et qui aurait bien pu être l’initiateur. Cependant, sur plusieurs sites internet, il est possible de trouver des liens qui conduisent directement au téléchargement de ce script important. « Tous ces fichiers sont là depuis des lustres En particulier le WRK [Windows Research Kernel], que n’importe qui avec un .edu [compte email] pouvait déjà télécharger. » a signifié un utilisateur sur la plateforme de HakerNews.

Cet article va aussi vous intéresser : 100 000 dollars, voilà combien coûte exactement le code source de Cerberus, un programme malveillant virulent

Pourquoi cela défraie t-il tant l’actualité ? C’est tout simplement parce que des milliers d’ordinateurs continuent de tourner sur ce système d’exploitation ancien de Microsoft. Cependant, les sources pour être en mesure d’accéder à ce code source augmente d’heure en heure. À ce stade, il sera compliqué, disons impossible à Microsoft le propriétaire de ses lignes de codes de pouvoir intervenir.

Comme on le sait, le géant américain avait toujours garder secret le code sur son système d’exploitation. S’il a souvent partagé ces lignes de code à des gouvernements dans le cadre de certains projets, et même si la société américaine est beaucoup plus concentrée aujourd’hui sur son système Windows 10, il n’en demeure pas moins que la fuite de ces informations puisse lui être préjudiciable d’une certaine manière.

Microsoft n’a encore fait aucune déclaration concernant cette affaire. Selon certaines personnes, le code source de la Xbox originelle serait aussi disponible à travers les mêmes liens. Mais cette dernière information n’a pas encore été confirmée.

Une conséquence immédiate sera visible après cette fuite de données. C’est bien sur l’analyse complète et accélérer des scripts composant le système d’exploitation. Vu à l’allure à laquelle les liens de téléchargement se multiplient de plus en plus

En outre, appréhendons cette affaire d’une manière un peu plus large. Comme on le sait depuis 2014, le géant américain a décidé littéralement d’abandonner son système d’exploitation. Plus aucun suivi, plus aucun support. Les failles de sécurité n’étaient plus corrigées. Il faut noter que plusieurs personnes dans le secteur de l’informatique avaient espéré voir annoncer que Microsoft allait se décider à rendre Open Source Windows XP pour le bonheur des chercheurs. Mais cela tarde à venir, avant que cette fuite de données ne vient changer la donne. On aurait pu dire que si le géant américain hésitait depuis tout ce temps à mettre à disposition de la communauté de programmeurs et de chercheurs en sécurité informatique son système d’exploitation, c’était sûrement dû au fait que plusieurs millions de terminaux à travers le monde continuent de tourner toujours avec le système. Et même en 2017, Microsoft avait fourni un patch de sécurité pour contrer le célèbre malware WannaCry, le rançongiciel qui commençait à faire beaucoup de dégâts.

Selon les chiffres fournis par NetMarketShare, c’est plus de 1 % des ordinateurs en circulation et en utilisation dans le monde qui tourne en sous Windows XP. On peut donc envisager que Windows XP est installé sur près de 18 millions d’ordinateurs. Un système d’exploitation qui est toujours utilisé dans certains terminaux au sein de certaines organisations gouvernementales et même d’entreprises privées. En effet, il faut noter qu’il n’est pas simple de changer le système d’exploitation de son parc informatique comme change par exemple un terminal du jour au lendemain. Cela y va de la compatibilité des logiciels utilisés et du coût généré. Dans la majeure partie des cas, les organisations seront obligées de changer par exemple pour les ordinateurs.

Mais on retient que pour la société américaine, la sécurité doit être au-delà de toutes les considérations. C’est pour cette raison qu’elle publiait ses recommandations claires à propos de Windows XP.

« Si vous continuez à utiliser Windows XP, votre ordinateur fonctionnera toujours, mais il pourrait devenir plus vulnérable aux risques de sécurité et aux virus. Internet Explorer 8 n’est plus pris en charge, donc si votre PC Windows XP est connecté à Internet et que vous utilisez Internet Explorer 8 pour surfer sur le Web, vous exposez peut-être votre PC à des menaces supplémentaires. En outre, comme de plus en plus de fabricants de logiciels et de matériel continuent d’optimiser pour les versions plus récentes de Windows, vous pouvez vous attendre à rencontrer de plus en plus d’applications et d’appareils qui ne fonctionnent pas sous Windows XP. ».

De façon concrète, cette fuite de données pourra mettre en danger les millions d’ordinateurs équipés de Windows XP. Certains même que cela peut être d’une certaine manière dangereuse pour la sécurité des utilisateurs de Windows 8 ou de Windows 10. Car Windows n’a pas véritablement changé, à part quelques fonctionnalités et le design. Il y a donc de fortes chances que des bouts de code présents dans Windows XP auraient pu être réutilisés pour la conception des deux modèles récents.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand un programme malveillant copie un autre pour plus d’efficacité

Maze est un célèbre ransomware qui a été impliqué dans beaucoup d’attaques informatiques au cours de l’année dernière et cette année, en particulier celle qui a affecté le géant Français Bouygues.

Mais les éditeurs de ce programme ont décidé de passer à la vitesse supérieure. En effet ce célèbre rançongiciel copie le système de camouflage utilisé par un autre célèbre de son genre, Ragnar Locker. Ce camouflage permet au rançongiciel d’être difficilement détectable sachant qu’il se cache derrière une machine virtuelle. Ce qui empêche les systèmes de détection standard de s’apercevoir de sa présence.

Cet article va aussi vous intéresser : Attaque de Bouygues construction : 3 choses à savoir

Cette nouvelle technique employée par les éditeurs de maze a été découverte par la société britannique de cybersécurité Sophos durant le mois de juillet. Et cela suite à une tentative d’intrusion qui a vite été interceptée. Le groupe de cybercriminel derrière cette tentative n’a pas encore été détecté.

On retiendra alors que les cybercriminels disposent dorénavant de plus de moyens qui leur permet de disséminer plus facilement leur rançongiciel. Du moins, c’est ce qui semble évident avec la découverte de se Sophos. Une découverte qui est survenue 4 mois après l’utilisation de cette technique par Ragnar Locker. La technique permet aux éditeurs de logiciels de rançonnage de dissimuler leur programme malveillant derrière des machines virtuelles. Ce qui empêche les programmes de sécurité que la cible de les détecter plus facilement. Le cas devient alors compliqué lorsqu’on sait à quel point le rançongiciel Maze à été impliqué dans la cyberattaque de plusieurs grosses entreprises à travers le monde à savoir le géant coréen LG, Bouygues construction, Leon Grosse, Canon, Xerox, Cognizant, SK Hynix…

« Lors de l’incident Maze, les acteurs de la menace ont distribué la charge utile de chiffrement de fichier du ransomware sur le disque dur virtuel de la machine virtuelle (un fichier d’image de disque virtuel Virtual Box .vdi), qui a été livré dans un fichier d’installation Windows .msi de plus de 700 Mo en taille », explique la spécialiste de la sécurité Sophos dans un billet de blog. « Les attaquants ont également regroupé une copie épurée, vieille de 11 ans, de l’hyperviseur Virtual Box dans le fichier .msi, qui exécute la VM comme un terminal non déterminé, sans interface utilisateur. » ajoute t’elle. Cependant, cela est différent la tactique qui a été utilisée lors de l’attaque du géant portugais de l’énergie EDP, avec le logiciel Ragnar Locker. Ici, le programme malveillant avait été déployé dans une machine virtuel sur Windows 10.

La société Britannique de sécurité informatique Sophos a expliqué avoir découvert la nouvelle technique le des simulations du rançongiciel Maze lors d’une enquête mini durant le mois de juin après qu’une organisation ait été ciblées par une attaque informatique. Le montant de la rançon exigée par les cybercriminels était à hauteur de 15 millions de dollars. Alors, on peut imaginer que c’est une grosse organisation qui a été attaquée même si Sophos se garde de donner son nom. Les cybercriminels ont tendance à adapter le prix en fonction de leur cible. « L’enquête a également révélé plusieurs scripts d’installation qui ont révélé les tactiques des attaquants et ont révélé qu’ils avaient passé des jours à se préparer à lancer le ransomware en créant des listes d’adresses IP à l’intérieur du réseau de la cible, en utilisant l’un des serveurs de contrôleur de domaine de la cible et en exfiltrant données au fournisseur de stockage cloud Mega.nz », note Sophos.

D’après cette dernière, le pirate informatique a réussi leur coup après avoir réussi plus de 3 fois. Car les deux premières tentatives ont échoué. Ils avaient essayé de lancer des fichiers exécutables de leur programme malveillant en utilisant les tâches planifiées de Windows Update Security Patches et Google Chrome Security Update ou Windows Update Security. Selon les explications de Sophos : « La machine virtuelle a apparemment été configurée à l’avance par quelqu’un qui savait quelque chose sur le réseau de la victime, car son fichier de configuration (« micro.xml ») mappe deux lettres de lecteur qui sont utilisées comme lecteurs réseau partagés dans cette organisation particulière, vraisemblablement ainsi peut crypter les fichiers sur ces partages ainsi que sur la machine locale. Il crée également un dossier dans C: \ SDRSMLINK \ et partage ce dossier avec le reste du réseau ». La société de sécurité informatique explique que : « À un moment donné (on ne sait pas quand et comment, exactement, cela a été accompli), le logiciel malveillant a écrit également un fichier nommé startup_vrun.bat. Nous avons trouvé ce fichier dans c: \ users \ Administrator \ AppData \ Roaming \ Microsoft \ Windows \ Start Menu \ Startup, ce qui signifie qu’il s’agit d’un mécanisme de persistance qui repose sur le redémarrage de l’ordinateur avant que les attaquants ne lancent le malware. ». Le script a permis aux cybercriminels de mettre une commande afin de stopper l’ordinateur immédiatement après avoir copié 3 fois le même fichier, qui se trouvait dans la racine du disque. Les pirates informatiques ont attendu que la machine soit rallumée pour que le script s’exécute et produit les conséquences qui ont suivi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un incident informatique entraîne la divulgation par erreur du statut infecté de patients au CoVid-19

L’affaire débute lorsqu’un individu de nationalité française reçoit par erreur un courrier électronique qui à la base ne lui était pas destiné.

Le courrier en question contenait des informations sensibles concernant d’autres personnes. Interrogé sur la question, l’assurance maladie a assuré que cet incident est totalement isolé et sans précédent. L’Agence a mentionné le fait qu’elle développe constamment les outils informatiques pour s’assurer que ce genre de choses n’arrivent pas. Cependant, l’incident a mi en évidence une défaillance notoire du processus de sécurisation des transactions électroniques. Surtout ce qui concerne le suivi et la protection des identités des personnes touchées par le covid-19.

Cet article va aussi vous intéresser : Un outil pour lutter contre les failles de sécurité affectant les robots industriels

On se rappelle que le 14 septembre dernier, un citoyen Français du nom de Antoine signalait une fuite de données assez surprenante. Il reçoit un courrier électronique dans un espace sécurisé un document PDF. Ces documents contenaient les informations de 3 personnes atteintes du CoVid-19.

Le plus embarrassant dans cette histoire, c’est que les documents qu’il reçoit contiennent des informations très détaillé de l’identité des personnes. On parle notamment d’informations telles que les noms et prénoms, des adresses géographiques, des numéros de sécurité sociale. Avec la mention que ces personnes étaient touchées par le covid-19. La question qui se pose légitimement dans ce contexte de savoir qu’est-ce qui est arrivé et comment ces données ont pu atterrir dans l’espace sécurisé de l’individu.

« Le courrier, reçu après avoir été déclaré positif à Covid-19, contient le prénom, le nom, l’adresse et le numéro de sécurité sociale de l’assuré. Antoine en a reçu trois qui ne lui étaient pas destinés » précise le média ligne Numerama. 5 minutes après avoir été prévenu de l’incident, l’institution a automatiquement réagi. L’assurance maladie a signifié avoir même lancé une enquête en interne pour découvrir d’où venait le problème. Elle réagit juste le lendemain à travers un courriel qui note ceci : « L’incident n’est pas dû à une faille de la sécurité informatique du compte Amélie ou du système informatique de l’Assurance Maladie, mais à une manipulation inappropriée d’un agent lors du chargement du courrier destiné à l’assuré. Il ne s’agit en aucun cas d’un problème généralisé ou fréquent. ».  Elle ajoute par la suite qu’elle allait contacter les 3 personnes dont les données ont été divulguée par erreur. Que si elle a tardé avant de les informer du problème, c’est que l’erreur n’aurait pas été vite aperçue. : « Votre signalement nous conduit naturellement à mettre en œuvre l’ensemble des obligations prévues par le Règlement général sur la protection des données dans l’intérêt de la protection des droits des personnes concernées. ». La notification aux personnes victimes des fuites de données est il faut le noter, une exigence prévue par le règlement général des données personnelles européen. Il a aussi exigé de le prévoir auprès de la CNIL

L’erreur puise sa source certainement dans le fait que Antoine, le citoyen qui a reçu les informations, avait aussi passer un test en laboratoire dans le but de connaître son statut face au CoVid-19. Ce dernier ayant été beaucoup en contact avec des personnes testées positives au CoVid-19. Évidemment son test j’ai aussi positif. Alors il reçoit un appel de la part de la brigade CoVid-19, une section de l’Assurance maladie, dans le but est de conseiller sur la conduite à tenir ainsi que de savoir les personnes avec qui il a pu être en contact, les personnes qui l’a côtoyé pendant les 5 jours qui ont précédé son test. 2 jours plus tard dans un courrier de rappel de respect des mesures barrière, l’Assurance maladie commet l’erreur de joindre à ce dernier courrier d’autres documents n’appartenant pas au citoyen. « Vu la sensibilité des données qui sont manipulées, la simple éventualité que l’erreur d’une seule personne puisse aboutir à ce genre d’incident ne devrait pas exister. Ici, un opérateur a probablement oublié d’ouvrir un fichier PDF différent pour chaque courrier, et les a à tort regroupés, sans s’en rendre compte. Cela signifierait que ce processus d’envoi d’email n’est pas automatisé, alors que le document est le même pour tous — il pourrait donc s’agir d’une procédure technique assez simple à mettre en place pour limiter les risques d’une erreur humaine » décrit Numérama.

Cette affaire sera notamment anecdotique. Si elle est grave parce que des données aussi sensibles ont pu être transmises à des individus autres que les véritables titulaires, il n’en demeure pas moins que l’impact a été assez moindre et facilement gérable. Le plus important est de trouver moyen d’éviter que cela n’arrive à nouveau. Pour cela l’assurance maladie assure : « L’éventualité d’un tel incident a déjà été identifiée. Pour y remédier, une solution technique est en cours de développement afin que ce type d’anomalie ne se reproduise plus. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les utilisateurs de Google Drive exposés à des pirates informatiques par le biais d’une faille de sécurité

L’information est tombée durant la semaine dernière.

Les utilisateurs de service de stockage Cloud de Google, le Google cloud, sont exposés à de potentielles cyberattaques. La raison : une faille de sécurité qui permettrait aux cybercriminels de propager facilement des malwares sur le Drive.

Cet article va aussi vous intéresser : Un virus informatique pour les vols de données sur le Cloud

Comme on le sait, la plateforme de stockage de Google est prisée par bon nombre d’internautes. À cause peut-être de Google Chrome, de Gmail et aussi d’Android, une très grande partie des utilisateurs des solutions numériques utilise sciemment ou inconsciemment Google Drive pour stocker certaines informations. Pourtant, un chercheur en sécurité informatique du nom de A. Nikoci a découvert une vulnérabilité qui touche le service de stockage Cloud de géant américain. Selon les explications de ce dernier, les pirates informatiques en effet pourraient profiter de cette ouverture pour propager des programmes malveillants aux utilisateurs si ces derniers ne font pas suffisamment attention au processus, lorsqu’ils partagent des fichiers à travers la fonction de Google Drive : « partage de fichiers ».

Apparemment, la sécurité de cette fonctionnalité serait assez faible tel que décrit par le chercheur en sécurité informatique lors d’une interview accordée au site The Hacker News. Ce dernier affirme que le géant américain n’a pas installé de système permettant de vérifier que lors des partages de fichiers, ce dernier n’est pas été échanger en cours de transaction. En d’autres termes, lors de transfert de fichier via Google Drive, le système vérifie seulement le lien de partage qui a été créé. Il ne vérifie plus la continuité de la transaction. Ce qui permet à une personne de mauvaise intention, de tout simplement remplacer le fichier qui doit être transmis par un autre vérolé, et cela sans que le lien de partage ne soit changé. La technique est assez parfaite, car il sera simple de faire télécharger un logiciel malveillant en échange ou d’un document légitime. Et cela, ni Google, ni la personne ciblée ne pourra s’en rendre compte, car l’aperçu du fichier ne changera aucunement.

Cependant, il faut mentionner un bémol. Exploiter une telle faille de sécurité et assez faible en terme de potentiel. Surtout s’il s’agit du partage de fichier entre des personnes de confiance. Mais il n’en demeure pas moins que le risque devient assez véritable lorsque le fichier qui doit être partagé se trouvant sur internet. Et peu importe le site, qu’il soit spécialisé, un forum ou même réseau social. Car à tout moment le lien pourra alors être vérolé à l’insu même de la personne concernée.

Ce qui signifie qu’il faudra faire très attention aux différents liens de partage sur Google Drive. En particulier si vous visiter un site tiers dont vous ne n’avez pas suffisamment d’informations ni de connaissances. Google a déjà été averti de la faille de sécurité. Vraisemblablement, un correctif de sécurité ne tardera pas sûrement. Pendant ce temps-là, il est demandé aux utilisateurs de Google cloud de faire plus attention lors des partages de fichiers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage