Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

10 pratiques pour un télétravail en toute sécurité

Comme dit l’adage l’on n’est jamais trop préparé.

En effet, à l’heure de la généralisation du télétravail, il est clair qu’il faut développer des bonnes pratiques pendant à rendre beaucoup plus sûrs les échanges. C’est pourquoi dans cet article, nous allons vous donner des conseils pour sécuriser vos échanges lors du télétravail.

1. Disposer d’un programme de protection sur les terminaux

Le premier conseil est basique. Il vous suffit tout simplement d’installer sur ordinateur ou votre smartphone ou encore votre tablette utilisé dans le cadre du télétravail un logiciel permettant d’assurer la protection de celui-ci. Sur le marché des antivirus les offres ne manquent pas. Mais dans le contexte actuel, n’importe quel antivirus ne fera pas l’affaire. En effet, il faudra vous procurer un logiciel pouvant s’adapter et apprendre. Un logiciel qui prend en charge de l’apprentissage machine. Un logiciel qui sera en mesure de vous protéger contre les exfiltrations de données ou encore les programmes de rançon

2. Mettre la priorité au niveau des appareils mobiles

L’on néglige le plus souvent les appareils mobiles en l’occurrence le smartphone. Pourtant ces petits appareils deviennent de plus en plus la voie royale des cybercriminels. Si l’utilisateur lambda n’en voie pas la référence, il est clair que tôt ou tard, l’outil informatique sera utilisé le travail mais aussi pour des choses personnelles où on n’est pas forcément attention à la sécurité.

3. Faire une mise à jour des paramètres de la box internet maison

Ces appareils sont fournis généralement avec des paramétrages par défaut. Ce qui signifie que les informations d’identification tel que le mot de passe doivent être changées. Mais qui dit changé le mot de passe ne signifie pas qu’il faudrait se permettre d’utiliser un mot de passe facile à dessiner. Il doit être à la fois complexe à deviner mais aussi simple pour que vous vous en rappelez.

4. Appliquer les mises à jour de sécurité de tous vos appareils

Les mises à jour sont essentielles. Elles permettent de combler des vulnérabilités découvertes auparavant par des spécialistes de la sécurité informatique. Mais ces failles de sécurité sont souvent aussi découvertes par des pirates informatiques qui veulent utiliser cela à leur avantage. C’est pour cette raison qu’il ne faut jamais regarder la mise à jour de sécurité d’un programme quelconque. La pratique a clairement démontré que le manque de mise en pratique des mises à jour à causer beaucoup plus de dégâts

5. Protéger les réunions en ligne grâce à des mots de passe

Depuis le début du télétravail en masse, il a été révélé à plusieurs niveaux des intrusions lors de réunions souvent moi-même confidentielles. Malheureusement il a été observé que plusieurs professionnels ne protègent pas leur réunion sur les apps de visioconférence tel que Zoom.

6. Méfiez-vous des correspondances inconnues

90 % des attaques logiciel se sont fondés à la base sur des attaques de phishing réussies. C’est pourquoi il est demandé de ne jamais cliquer sur des messages lorsque vous ne connaissez pas les destinataires ou lorsque les destinataires présentent un risque certain au même minime. C’est de là que provient généralement les attaques de phishing.

7. Vérifiez votre réseau en le scannant

Il existe aujourd’hui plusieurs outils permettant de scanner votre réseau Internet. Cela permet de mettre à nu des programmes parasites pour mettre en danger vos appareils mais aussi vos données.

8. Se connecter grâce à un VPN

Les réseaux virtuels privés ajoutent une couche de sécurité au connexion en améliorant la confidentialité des échanges. Cela est très important dans un contexte où il y aura à échanger des données sensibles et confidentielles.

9. Adoptez l’authentification à multiple facteur lors des identifications

Mesure de sécurité supplémentaire. Cette mesure permettra de réduire au maximum les tentatives désir passion d’identité. Il pourra ainsi empêcher une personne étrangère à un service ou un niveau puisse accéder à des informations dont il ne devrait pas en principe.

10. Toujours vérifier les paramètres de confidentialités

Avant de valider une application ou un outil informatique, il faut s’assurer que les autorisations exigées par ces outils ne sont pas de nature à porter atteinte à la confidentialité de vos données. Donner beaucoup de trop d’autorisation risque de nuire d’une certaine manière à votre sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

SolarWinds renforce sa cybersécurité

En décembre 2020, d’importantes organisations gouvernementales et entreprises privées étaient victimes d’une attaque informatique.

Le point commun, elles utilisent toutes un logiciel de gestion fourni par une entreprise Texanne : « SolarWinds ». Cela qui a été considéré par les spécialistes comme la pire attaque informatique de ces 10 dernières années. Fort de cela, SolarWinds cherche à redorer son blason. Pour cela, la société américaine renforce sa cybersécurité. Elle prend contact alors avec KSG, une société de sécurité informatique récemment créée par deux experts en la matière. D’une part, Chris Krebs, l’ancien directeur général de la CISA, l’organisme public chargé de veiller à la sécurité informatique aux États-Unis, et d’autre part, Alex Stamos, ancien responsable de sécurité des systèmes d’information à Facebook.

Cet article va aussi vous intéresser : Focus sur l’attaque de SolarWinds

Ce penchant vers un renforcement de la cybersécurité de l’entreprise Texanne s’explique par le fait qu’elle soit aujourd’hui dans le collimateur des autorités américaines.

« Nous avons engagé plusieurs experts de premier plan en cybersécurité pour nous aider dans ce voyage et je m’engage à être transparent avec nos clients, nos partenaires gouvernementaux et le grand public à court et à long terme concernant nos améliorations de sécurité afin de garantir que nous maintenons ce le plus important pour nous – votre confiance », explique dans un billet de blog, Sudhakar Ramakrishna, le premier responsable de SolarWinds.

Par ailleurs le porte parole de la société américaine déclare aussi en ces termes : « Nous avons fait appel à l’expertise de Chris Krebs et d’Alex Stamos pour nous aider dans cet examen et fournir les meilleurs conseils pour évoluer vers une société de développement de logiciels sécurisés leader du secteur ».

Il n’y a pas à douter de la compétence de l’entreprise engagé ici par SolarWinds. Les de patrons sont des experts de la cybersécurité. Mais il est clair que la tâche ne sera pas assez facile. Surtout face à une attaque informatique dont l’impact jusqu’à présent n’as pas pu être mesuré avec précisément. Les hypothèses penchent toujours pour une attaque informatique soutenue par un État-nation. « Nous nous sommes déjà engagés à aider à comprendre et à nous remettre de ce qui semble être l’une des campagnes d’intrusion étrangère les plus graves de l’histoire, et nous aiderons d’autres à tirer des leçons de cette attaque », a publié sur son compte Twitter Alex Stamos.  « Cela a été un effort de plusieurs années de la part de l’une des meilleures opérations de renseignement les plus sophistiquées au monde. Ce n’était qu’une petite partie d’un plan beaucoup plus vaste et très sophistiqué, donc je m’attendrais à ce que davantage d’entreprises aient été compromises, sans compter des techniques que nous n’avons pas encore trouvées […] Je pense qu’il y a tellement plus à écrire dans ce chapitre des opérations de cyber-renseignement russe », ajoute Chris Krebs.

Les dés sont donc jetés. Espérant que ce nouveau partenariat puisse à nouveau rehausser son image, l’entreprise américaine essaie tant mieux que mal de limiter les dégâts. On verra le résultat d’ici les prochains mois.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Focus sur l’attaque de SolarWinds

Dans le secteur de l’informatique, l’année 2020 s’achevait avec une énorme attaque informatique qui est considérée comme étant la plus dangereuse et là plus impactant de ces 10 dernières années.

Il s’agit entre autres de l’attaque informatique qui a touché le logiciel de gestion Orion, fourni par la société Texane SolarWinds. Conséquences, des milliers d’entreprises se sont trouvées face à une énorme vulnérabilité de leur système de sécurité.

Cet article va aussi vous intéresser : SolarWinds : Négligences et conséquences

Selon les experts, les répercussions de cette attaque informatique pourraient encore être visible pendant plusieurs années.

Tout commence en septembre 2019, les serveurs de la société texane SolarWinds sont touchés par une attaque informatique. Malheureusement pour eux l’attaque n’a pas été détectée à ce moment. De la sorte, les pirates informatiques ont réussi à avoir accès au système de production de logiciel de gestion Orion. Le logiciel principal fourni par la société texane est utilisé à travers le monde par des milliers d’entreprises et d’organisations publiques comme privée.

« Orion est un logiciel qui fonctionne en arrière-plan et qui permet de gérer de gros réseaux informatiques. C’est un logiciel très répandu, utilisé par différents gouvernements, des organisations et des entreprises privées. », explique Brandon Valeriano, un chercheur à la Marine Corps University, dans l’état de Virginie, de plus, expert en cyberdéfense.

Les pirates informatiques ont profité de leur accès pour installer dans le système de mise à jour de l’application Orion, un programme malveillant. Près de 18 000 clients de la société texane ont été infecté par la suite, après avoir installé la mise à jour corrompu. Ce qui leur a permis alors de pouvoir facilement accéder à des milliers de système informatique à travers le monde sans même pouvoir être détecté.

Si près de 18 000 clients de la société américaine ont été infecté par le programme malveillant inséré dans le système de mise à jour, il n’y a seulement que 250 organisations, ce qui n’est pas négligeable, qui ont été directement touché. Ce qui inclut des organismes gouvernementaux en Espagne, en Israël, au Royaume-Uni, aux Émirats arabes unis, en Belgique et au Mexique sans oublier les États-Unis.

Selon certains spécialistes l’attaque visait beaucoup plus les États-Unis. Parmi les organisations touchées de grandes entreprises américaines sont incluses à savoir Microsoft, le géant de la Tech, mais aussi certains départements de gouvernement américain, tel que le département de commerce, celui de l’énergie, celui du Trésor est le département d’État. Par ailleurs un autre organisme en très important a été aussi touché par la cyberattaque, il s’agit de l’Administration Nationale de Sécurité Nucléaire.

Du côté canadien, aucune attaque informatique n’a été observée comme étant affiliée directement à l’attaque de SolarWinds. Pourtant de nombreux organismes Canadiens utilisent le logiciel Orion.

Selon les autorités américaines, la Russie serait impliquée d’une certaine manière à la cyberattaque. En particulier, un groupe de pirates qui serait relié directement au service de renseignement extérieur de l’État russe. Ce groupe 2 cybercriminels est connu sous le nom de Cozy Bear. Dans le passé, ce groupe avait été accusé d’avoir initié une attaque informatique contre le comité national démocrate, en essayant de pirate et leur courriel.

La filtration du système de SolarWinds il a malheureusement été découverte qu’à partir de décembre 2020. Ce qui signifie que la pirate on est pratiquement 1 ans pour mener à bien leurs activités.

« Aujourd’hui, on sait ce qui s’est passé, et on tente de faire le ménage et de voir l’étendue des dommages. Le problème, bien sûr, c’est qu’empêcher les accès illicites et réparer les réseaux dépend de la qualité de votre équipe informatique, ou de votre équipe de cybersécurité. C’est un peu comme la distribution des vaccins contre la COVID-19 : ça ne se fait pas partout de façon uniforme. Avec les attaques SolarWinds, c’est la même chose. », explique Brandon Valeriano.

En outre, un autre risque est prégnant. La possibilité pour les pirates informatiques, d’installer des portes dérobées sur les serveurs auxquels ils auraient eu accès durant l’année. « Alors même si on a l’impression d’avoir mis fin aux accès illicites, on n’en est pas certain. C’est comme un voleur qui quitte votre maison, mais qui laisse une fenêtre déverrouillée. C’est une possibilité. Ça va prendre du temps pour voir comment on apprend à contrôler les systèmes pour être sûrs que des gens ne peuvent s’y infiltrer à nouveau. » souligne l’expert.

À la question de savoir quelles données aurait peut-être volées aux entreprises, les spécialistes en mettre en avant l’impossibilité ou la difficulté de savoir avec précision Pour Brandon Valeriano : « Si vous n’avez pas un bon inventaire de ce que vous avez, et de qui peut y accéder, vous ne saurez peut-être jamais ce qui a été pris. C’est le propre de la cybersécurité : souvent, il y a des choses qu’on ne peut pas savoir. Il faut vivre avec ça, et ce n’est pas facile. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le rançongiciel comme menace principale des entreprises en 2020

L’année 2020 comme son prédécesseur, a beaucoup été marquée par plusieurs événements qui ont secoué le monde.

Cependant l’année passée a été une championne en termes de catastrophe et de problème en tout genre. Les défis ont été nombreux dans tous les secteurs en particulier dans celui de la sécurité informatique qui a connu pas mal de difficultés. Si chaque année ce secteur s’illustre d’une certaine manière, il ne faut pas néanmoins négliger le fait que 2020 a connu un coup de boost à ce niveau. On parle alors de la pandémie à coronavirus qui a contraint la quasi-totalité de la population mondiale a un confinement assez inédit dans l’histoire de l’humanité. Cette situation a favorisé, le développement de ce qui se savait être un fléau pour les organisations sur le plan informatique.

Cet article va aussi vous intéresser : Se protéger des attaques au rançongiciel

Effectivement il y a une similarité entre 2020 et les années précédentes. Les attaques informatiques n’ont pas cessé de s’améliorer. Cependant en terme de fréquence, l’année précédente a démontré une forte activité de la cybercriminalité. Mais une chose n’a pas changé, l’utilisation massive du rançongiciel dans le cadre d’attaques informatiques contre les entreprises. Et même au-delà cette utilisation connait un boost non négligeable comme nous l’avons mentionné plus haut. C’est d’ailleurs ce que mentionne Florent Embarek, Régional Directeur des ventes – Europe du Sud et de l’Est chez BlackBerry : « Depuis plus de 10 ans, la menace des attaques par ransomwares s’intensifie et cette méthode est devenue extrêmement populaire auprès des hackers. De plus en plus d’attaques sont recensées chaque année, et cette tendance n’est pas près de s’atténuer. Même si on pourrait penser que les ransomwares sont toujours les mêmes, détrompez-vous : ils sont de plus en plus sophistiqués et les vecteurs ou mécanismes utilisés pour leur infiltration se diversifient rapidement. ».

Qui parle d’attaque informatique en particulier de rançongiciel, ne peut pas faire l’impasse sur le sempiternel phishing. L’un des moyens les plus utilisés par les pirates informatiques pour collecter des données essentielles dans la mise en place des attaques beaucoup plus importantes. Avec l’essor du télétravail dû à la pandémie à coronavirus, le phishing n’aura jamais été autant utilisé et facilement applicable par les cybermalveillant. Sans oublier que dans le contexte actuel, les pirates informatiques ne ciblent plus que les ordinateurs. Les smartphones de véritables sources de données personnelles, font partie de cet ensemble.

Pour en revenir au rançongiciel, il n’existe pas un spécialiste de la sécurité informatique ou un responsable de ce secteur qui n’y a pas été confronté directement ou indirectement. De manière pratique ce sont les entreprises qui ont été les plus ciblées depuis ces 5 dernières années. Cependant en 2020 nous avons pu observer à une élargissement les cibles des pirates informatiques à ce niveau. Un élargissement qui s’est étendu vers les institutions de santé. Plusieurs exemples démontrent cette situation, et cela très récemment.

– Le Centre Hospitalier Albertville-Moûtiers (CHAM) attaqué le 23 par ransomware qui a rendu impossible l’accès à l’ensemble de l’infrastructure médicale.

–  L’hôpital de Narbonne qui a était touché quelques jours plus tôt en décembre

–  L’Agence Européenne des Médicaments (AEM).

En 2020, ce genre d’exemple foisonne. Presque tous les mois de l’année, il a été dénombré quelques attaques informatiques contre une organisation de santé.

« Cette année, les hackers ont non seulement lancé des attaques contre les acteurs de la santé, mais ils les ont également fait chanter en exfiltrant les données cryptées. D’ailleurs, de nombreux acteurs à travers le monde ont dû verser d’importantes rançons pour récupérer les données des patients dérobées. Cette nouvelle tendance est particulièrement préoccupante, d’autant plus que les institutions de santé ne sont visiblement pas suffisamment préparées à faire face à des attaques aussi sophistiquées. De leur côté, les hackers sont plus expérimentés et savent désormais reconnaitre les cibles fragiles, et malheureusement, la santé a été un des secteurs de prédilection en 2020. », explique Florent Embarek.

En 2020 seulement, c’est plus de 750 organisations de santé qui ont été directement touchées par des attaques informatiques. Le coût financier de cet acharnement criminel a été évaluée à hauteur de 4 milliards de dollars américains.

Face à la menace, les différents acteurs s’organisent pour trouver une parade au problème qui se fait de plus en plus grandissant. Le déploiement des mesures de sécurité malheureusement prend du temps. Et il est clair que les cybercriminels en profiteront. « Moins évidente que la sophistication et le ciblage de nouveaux secteurs, une autre tendance reste néanmoins notable en matière de ransomwares : les pirates sont convaincus par leurs méthodes et conscients qu’ils passent très facilement au travers des mailles du filet. Ceci est d’autant plus visible que les entreprises mettent en moyenne 6 mois pour se rendre compte qu’une attaque a été menée à leur encontre. », souligne Florent Embarek. « Toutefois, une approche plus complète et plus nuancée de la gestion des risques informatiques sera nécessaire si les institutions et les entreprises veulent se maintenir à flot et continuer à fournir des services et produits de qualité. De nombreux fournisseurs de solutions de sécurité proposent également des services de suivi et conseil pour aider les entreprises et institutions à établir plus facilement une culture de la cybersécurité basée sur la prévention. », conclut ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

SolarWinds : Négligences et conséquences

L’attaque de l’entreprise Texane SolarWinds entre dans la catégorie des cyberattaques qui auront marqué la décennie.

Pourtant, depuis qu’elle a été portée à la connaissance du grand public, cette attaque informatique aurait peut-être évitée selon plusieurs observations. En effet, la société aurait été plusieurs fois alertée sur des vulnérabilités des années auparavant. L’on a même découvert qu’il y avait eu déjà une autre attaque informatique qui a précédé cette dernière.

On peut retenir que la négligence aurait été observé du côté de la société américaine, une négligence qui a facilité l’attaque informatique de son logiciel Orion.

Cet article va aussi vous intéresser : 3 points à retenir de l’attaque de SolarWinds

L’analyse du programme malveillant qui a infecté le logiciel de surveillance de réseau fourni par SolarWinds a permis de démontrer que ce malware se déplace très rapidement. Ce qui cause manifestement l’augmentation des nombres de victimes touchées par cette vague de cyberattaques. Parce que tous les jours nous découvrons une nouvelle victime ou une nouvelle facette de cette attaque informatique. « Le niveau d’infection et l’impact sur les systèmes du gouvernement américain sont particulièrement préoccupants. Pour rappel, une porte dérobée a été découverte dans le logiciel de surveillance et de gestion IT SolarWinds Orion. » explique Andy Patrizio, IDG

Par ailleurs, récemment un groupe de pirates informatiques ont mis en ligne un site baptisé SolarLeaks. Selon ces derniers, via cette plate-forme, il sera possible à tout intéressé de pouvoir avoir accès à des données provenant du piratage informatique initié depuis l’attaque de SolarWinds. Parmi les données qui peuvent être monétiser dans ces conditions, le code source de Microsoft ou encore de Cisco. Le prix pourrait varier dans les environs de 600 000 dollars. Les pirates commercialisent aussi à travers leurs plateformes les outils de la société de cybersécurité, FireEye, en particulier ceux de RedTeam montant pouvant s’élever jusqu’à 50 000.

L’ensemble de données qui a été récoltée lors de l’attaque informatique de SolarWinds et des entreprises associées sont vendu à peu près un million de dollars. Pourtant certains y voient un cyberfake.

En tenant compte de l’aspect du piratage, plusieurs spécialistes à la sécurité informatique ne croient pas à cette vente de données.

 « Cisco est au courant de l’existence de ce site Web et n’a aucune preuve pour le moment d’un vol de propriété intellectuelle lié à des événements récents. Nous nous engageons à faire preuve de transparence et si nous trouvons des informations dont nos clients doivent avoir connaissance, nous les partagerons via nos canaux », déclarait la société américaine, Cisco.

Pourquoi cela semble si irréaliste selon certains experts ? tout simplement parce que pour un million de dollars, il est possible d’accéder à des données dans la valeur dépasse largement des centaines de millions de dollars. Trop beau pour être vrai alors.

Des recherches ont démontré que le nom de domaine du site censé faciliter la vente de données à été enregistré sur le registar NLLA, une plate-forme utilisée beaucoup plus par des cybercriminels russes dont Cozy Bear et Fancy Bear.

Suite à la désactivation de leurs contacts ProntonMail, les cybercriminels donnent des instructions à de potentiels clients : « nos adresses e-mail principales et de sauvegarde ont été fermées. Nous comprenons que vous souhaitez plus d’informations, mais nous ne pouvons pas donner d’informations gratuitement. Ce serait une insulte à nos acheteurs de confiance. Cependant, nous pouvons fournir des exemples de données (pour toutes les fuites + bonus) comme preuve de propriété. Comme nous ne considérons que des partenaires sérieux, voici comment nous traiterons les demandes : Envoyez exactement 100 XMR à l’adresse ci-dessous, ajoutez un identifiant de paiement avec votre adresse e-mail afin que nous puissions vous recontacter. Vous devez encoder votre adresse e-mail sous forme de données de 32 octets dans l’identifiant de paiement ». Écrivent t-il sur leur site.

Pour accéder à un extrait des données récupérées lors de l’une des plus grandes attaques informatiques de la décennie, il faudra débourser au moins 16 000 dollars. Même si les autorités et les entreprises concernées mettent en avant la théorie de l’arnaque.

« Bien que le site soit toujours considéré par beaucoup comme une arnaque, Microsoft a étrangement commencé à détecter l’archive cryptée contenant prétendument leur code source comme HackTool: Win32 / Solardump.A et HackTool: Win32 / Solardump.B », explique-le media Bleeping Computer à ce sujet. « Pour compliquer les choses, une copie de site SolarLeak a été créée avec le même contenu de site Web, mais une adresse Monero différente ». Ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage