Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Ces failles de sécurité qui peuvent coûter très chères aux entreprises

On se rappelle que durant le mois de janvier, la société Britannique Travelex était sous le coup d’une attaque informatique qui lui avait contraint de stopper ses activités sur plusieurs aspects.

Selon certaines informations, la firme aurait accepté de verser la rançon exigée par les cybercriminels pour libérer son système du rançongiciel qui l’avait infecté. Apparemment, les cybercriminels avaient réussi à entrer dans le système via une vulnérabilité qui affectait un VPN dont certains correctifs de sécurité n’avaient pas encore été appliqués. Selon le média américain The Wall street journal, Travelex a consenti à payer près de 2,3 millions de dollars ce qui équivaut à 285 bitcoins.

Cet article va aussi vous intéresser : Travelex, victime d’une attaque informatique

Un cas d’école qui met en évidence l’importance de ne pas négliger les failles de sécurité. Dans ce contexte comme dans plusieurs autres, la facture a été salée pour les victimes. Dans ce cas par exemple de travelex, les pirates informatiques auraient exigé à l’origine de 6 millions. Selon le média ComputerWeekly du groupe TechTarget, le rançongiciel utilisé ici serait Revil/ Sodinokibi. Ce programme malveillant programme est généralement distribué grâce à des serveurs VPN Pulse Secure qui seraient touchés par la faille dénommée CVE-2019-11510. Une vulnérabilité dont le correctif de sécurité existe depuis le mois d’avril 2019. Par ailleurs le moteur de recherche Shodan avait référencé un serveur qui n’avait pas encore appliqué les correctifs de sécurité, et ce serveur appartenait apparemment à Travelex. L’expert en sécurité informatique Brad Packets avait même signalé la vulnérabilité, c’est-à-dire 2 mois avant l’attaque informatique, et il n’y a eu aucune réponse de la part de la société.

Malheureusement ce genre de négligence ou de manque de promptitude de la part des structures n’est pas du tout isolé. En effet on se rappelle que fin août 2019, plusieurs autorités dans le domaine de la cybersécurité en Europe avait signalé plusieurs failles de sécurité présentes sur les réseaux virtuels privés des fournisseurs tels Fortinet, Palo Alto Networks et Pulse Secure. Révélées durant l’été, ces différentes failles de sécurité ont inquiété même le gouvernement français. Ses équipes de CERT ont souligné à cet effet que : « pour chacun de ces produits, les chercheurs ont réussi à exécuter du code arbitraire à distance exploitant ces vulnérabilités ».  Et ce n’est pas tout. Valéry Marchive relevait a propos de ces vulnérabilité ceci : « Et pour ne rien gâcher, d’autres équipements très sensibles et exposés sur Internet sont affectés par des vulnérabilités tout aussi critiques. Cela vaut ainsi pour les systèmes Citrix ADC/Netscaler Gateway touchés par la vulnérabilité CVE-2019-19781 dite Shitrix. Celle-ci apparaît exploitée activement depuis la mi-janvier. ». De plus, l’opérateur Bretagne Telecom avait aussi révélé avoir été victime d’une attaque informatique durant le mois de février. Mais contrairement à Travelex, il a réussi à s’en tirer sans trop de peine.

La firme Danoise ISS qui avait été infecté par le rançongiciel Ryuk a eu malheureusement plus de difficultés pour s’en debarrassé. Dans son cas, les pirates informatiques avaient réussi à s’introduire dans le système en passant par le service de messagerie électronique. En observant de plus près, les experts se sont aperçus que le problème n’était pas lié au comportement des employés ou même à l’hygiène numériques des employés. C’est alors qu’il a été révélé par le moteur de recherche Onyphe qu’ISS avait été exposée à une faille de sécurité Citrix via certains équipements sur internet. Selon Bad Packets Report, une faille de sécurité pareille avait été découvertes par le spécialiste, et qu’il avait même informé les autorités compétentes. Et pas que cela, « Il faut ainsi compter également avec la vulnérabilité CVE-2020-1938, qui affecte le connecteur AJP d’Apache Tomcat, dite Ghostcat, ou encore la CVE-2020-0688 touchant les serveurs Exchange : celle-ci permet de prendre le contrôle complet du serveur après authentification réussie avec des identifiants préalablement dérobés. » notait la rédactrice en chef.

Bad Packets vient encore de faire un bilan sur les différents équipements vulnérables dans ses activités de recherche reliées aux serveurs présentant des failles de sécurité. Rapid7 inquiétait la semaine dernière sur les très faibles taux de d’engagement quant à l’application des correctifs. L’on se dit qu’en principe, le coût d’une attaque informatique devrait quand même inciter les entreprises à ne pas négliger certaines mises à jour de sécurité. Mais la réalité reste décevante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zoom : peut-on aujourd’hui lui faire confiance ?

Zoom est une application de visioconférence qui récemment a eu beaucoup de succès.

Le confinement et l’explosion du télétravail ont rendu cette application assez populaire au détriment de ses concurrents directs tel que Skype et Microsoft Teams. Cependant ce succès n’a pas véritablement durer car l’application a été en bombe et dans plusieurs scandales des problèmes de sécurité.

Cet article va aussi vous intéresser : Fuite de données chez Zoom

On se rappelle que au milieu du mois de Mars 2020 l’application Zoom comptait déjà 600 000 illustrateurs actif dans le monde. L’application avait réussi à dépasser ses concurrents directs. tout simplement parce que les gens ont estimé qu’il était plus simple à utiliser, exigeait donc moins d’efforts. Cependant, Zoom rencontre de sérieux problèmes depuis un certains moments. Des problèmes qui sont de nature à mettre en doute sa fiabilité. Par exemple, le site Motherboard, très fort pour ce genre de révélation, avait publié le 31 mars dernier, que l’application de vidéoconférence divulguait les informations personnelles de ses utilisateurs telles que des adresses mail ou encore des photos. La cause de ce problème était dû à un un bug au niveau du système de gestion des contacts de l’application. Par effet de ce bug, le contact était automatiquement enregistré lorsque les individus qui s’inscrivent utilisent des adresses mails  étant du même nom de domaine que le service de messagerie de l’utilisateur en action.

Si à l’origine c’est une fonctionnalité qui était censé aider améliorer les contacts entre collègues d’une même entreprise, le problème a impliqué plusieurs personnes n’ayant rien en commun, divulguant ainsi sans le savoir des informations personnelles à tout bout de champ. «  plusieurs utilisateurs disent s’être inscrits avec des adresses e-mails personnelles, et Zoom les a regroupés avec des milliers d’autres personnes comme s’ils travaillaient pour la même entreprise… exposant ainsi leurs informations de contact détaillées. » détaillait le media américain. Interpellé sur ce problème, Zoom a souligné le fait que : « par défaut, votre répertoire de contacts contient des utilisateurs internes de la même entreprise qui partagent le même compte ou dont l’adresse e-mail utilise le même nom de domaine que le vôtre (sauf pour les domaines utilisés publiquement comme gmail.com, yahoo.com, hotmail.com…) ». les dirigeants de Zoom ont assuré avoir réglé ce problème et ont mis en place un ensemble de système permettant de résoudre le bug.

De plus, l’application a été impliqué dans un scandale de transfert de données d’utilisateurs au réseau social Facebook. Révélé encore par le média américain le  23 Mars dernier, l’application Zoom, en particulier sa version iOS transmettait sans aucune autorisation préalable des utilisateurs leur donnees, à une plate-forme d’analyse de Facebook, Graph. Les informations transmises étaient assez importante quand on sait que cela comprenait la version du système d’exploitation utilisé, le fuseau horaire, la langue utilisée, la taille de l’écran les informations sur le disque dur les identifiants de iOS… Des transmissions qui n’avaient jamais été mentionnées dans les conditions générales d’utilisation de Zoom. Dans un billet de blog, Eric S.Yuan, le dirigeant et fondateur de zoom a reconnu bel et bien que que son application « recueillait des informations sur les appareils. Il s’est d’ailleurs excusé des désagréments et de « l’inquiétude que cela a suscité. ». De plus il a tenu à signifier être « fermement attaché à la protection de la vie privée de nos utilisateurs. ».

Un autre problème a été soulevé très récemment concernant l’application. Il semblerait qu’elle ne procède pas vraiment au chiffrement de bouton bout. Ce qui signifie que n’importe quelle personne travaillant à ce jour chez firme était en mesure d’avoir connaissance des échanges effectués entre les différents d’utilisateur. Cela a été malheureusement confirmé par le porte parole de la société américainelorsque l’entreprise a été contacté à ce sujet : « Actuellement, il n’est pas possible d’activer le cryptage E2E pour les réunions vidéo Zoom. Les réunions vidéo Zoom utilisent une combinaison de protocoles TCP et UDP. Les connexions TCP sont établies à l’aide de TLS et les connexions UDP sont chiffrées avec AES à l’aide d’une clé via une connexion TLS. ». En d’autres termes, les communications via Zoom ne sont pas sécurisées, donnant alors accès ainsi à la société américaine d’avoir connaissance du contenu des échanges. Le seul moyen pour les utilisateurs de rendre plus sur la communication et le procéder par eux même au chiffrement, dans le cas contraire pas de confidentialité. Ce qui met en doute la fiabilité cette application.

Si son usage est assez simple, la question de sécurité pour pose encore problème. Ce qui fait de cette application peu recommandable, du moins pour des activités qui revêtent un caractère assez confidentiel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La crise sanitaire mondiale au profit de la cybercriminalité

3 mois maintenant que le monde entier est secoué par une crise sanitaire.

La pandémie du covid-19 a réussi à mettre mal le système sanitaire de tous les états du monde. Mais au delà de ce problème de santé, un autre mal survit en dessous, celui de la cybercriminalité. En effet, les pirates informatiques et les cybermalveillants on le vent en poupe.

Cet article va aussi vous intéresser : Covid-19 : La santé numérique en danger au même titre que la santé physique

Cette situation favorise leur affaire en ce sens que cela contraint beaucoup de professionnels aujourd’hui à travailler à distance. Ce travail à distance qui se fait généralement grâce au solution numérique et à internet, leurs principaux aires de jeux. Par ailleurs, leur attirance pour les institutions de santé s’est véritablement accrue. Pour cela les hôpitaux sont généralement des victimes de choix. C’est d’ailleurs pour cette raison qu’en France, l’Agence Nationale des Systèmes d’Information (ANSSI) constituent les hôpitaux comme étant une priorité dans la lutte contre la cybercriminalité. Surtout lorsqu’on sait que depuis un certain moment, les hôpitaux  intéressent les hackers, si on se réfère aux nombreuses attaques qui ont été subies par ces institutions depuis l’année dernière et au début de cette année 2020, avant même l’explosion de la pandémie. Face à ce danger qui prononce depuis longtemps, les experts se mobilisent et s’apprête à lutter contre l’invasion de la cybermalveillance. Cela est une question de santé mondiale. « Les systèmes d’information des établissements de santé et ceux qui contribuent aux services essentiels, ont plus que jamais besoin d’être disponibles. Nous devons être en mesure de nous mobiliser, soit parce que nous sommes concernés directement, soit pour venir en appui à ceux parmi nous qui protègent ces systèmes essentiels. » souligne Mylène Jarossay, présidente du CESIN.

Par ailleurs, les sociétés de cybersécurité de leur côté commence à se mobiliser fortement. Certains vont jusqu’à proposer gratuitement leur service aussi au service de santé. C’est l’exemple de Mailinblack, une société éditrice de solutions anti-spams qui propose aux hôpitaux français de façon gratuite et sans engagement. « Le personnel hospitalier doit se concentrer sur les patients et non sur des problèmes informatiques qui ralentiraient le traitement des dossiers. » expliquait le porte parole la société dans un récent communiqué. Elle n’est pas la seule d’ailleurs à proposer ce genre d’aide quasiment fortuite. C’est aussi ce qu’a décidé la firme américaine spécialisée dans la sécurisation des postes de travail et de serveurs informatiques, SentinelOne. Cette dernière propose l’usage gratuit de ses services de sécurité durant les 2 prochains mois. « Alors que les antivirus sont complètement dépassés, notre technologie basée sur l’intelligence artificielle et l’analyse comportementale permet de prévenir et stopper tous les vecteurs de menaces et autres cyber attaques. » , affirme Franck Trognee, le responsable chargé de la distribution de l’offre de solutions de SentinelOne pour l’Europe du Sud.

En dehors des hôpitaux, les cibles de choix des pirates informatiques sont aussi les travailleurs. En France, il a été décompté presque 8 millions de télétravailleurs potentiels depuis le déclenchement du confinement imposé par le gouvernement. Une situation assez particulière qui plaît beaucoup aux cyber criminels. Les faux courriers électroniques invitant à mener des activités ou à participer financièrement à des recherches pour la découverte de vaccin continue de proliférer danger tous les travailleurs. Le phishing n’a jamais autant profité au cybermalveillants. « Comme dans toute période troublée, nous savons que les cybercriminels profitent de cette situation pour redoubler d’imagination en préparant leurs attaques. Les techniques d’attaques restent relativement classiques. C’est le climat anxiogène qui change la donne.

Et beaucoup d’utilisateurs qui découvrent le télétravail dans un mode inhabituel, pourraient être déstabilisés face aux tentatives de manipulation en ligne. » relève Mylène Jarossay de CESIN. De son côté Christian Poyau, le président du comité mutations technologiques et impacts sociétaux du Medef souligne ceci « Le télétravail rajoute une contrainte forte en matière de cybersécurité, surtout si l’on bascule une grande partie de l’entreprise dans ce mode de fonctionnement. ».

Les experts face à cette déferlante conseillent toujours : « Avant toute prise en compte de commande suspecte, de demande de changement de RIB ou de demande de virement exceptionnel , faites confirmer en contactant directement le demandeur et faites valider l’opération par votre hiérarchie. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Confinement et la Cybersécurité : les RSSI et entreprises s’inquiètent

La situation sanitaire du monde entier continue de s’empirer.

En France comme partout d’ailleurs, les autorités essaient tant bien que mal de s’adapter et trouver une solution afin de sortir de ce problème sanitaire qui continue d’avoir de plus en plus d’impacts sur plusieurs autres secteurs. Par exemple au niveau de la communication, le fait que les gens soient confinés utilisent encore plus le réseau. Que ce soit le GSM ou l’Internet, la saturation n’est pas très loin. Surtout du côté d’internet ou le trafic n’a fait qu’explosé ces derniers temps. Le travail à distance est devenue une nécessité pour permettre aux entreprises de continuer à tourner. Cependant tous ces trafics sont une opportunité pour les cybermalveillances.

Cet article va aussi vous intéresser : Cybersécurité et entreprises Françaises, quelle approche technique en période de troubles ?

Une porte ouverte qu’ils ne vont pas laisser passer. C’est pour cette raison que les responsables de sécurité des systèmes d’informations sont en alerte. Les entreprises n’ont jamais été autant exposées aux cyberattaques. « En 72h la situation s’est dramatiquement tendue en France. Alors que jusqu’à l’allocution du président de la République Emmanuel Macron jeudi 12 mars 2020 dans la soirée, les entreprises commençaient à adopter bon an mal an des politiques de télétravail pour certains de leurs employés, ces dernières s’apprêtent à changer de braquet (…). Les entreprises sont sur les dents, et leurs DSI et RSSI aussi. » commentait le journaliste Dominique Filippone dans un article publié le 16 Mars 2020.  En clair, on peut tout simplement retenir que le télétravail à été pour beaucoup d’entreprises une solution adoptée à la hâte. Elles ne sont pas préparés à cela et le stress de composer avec tout cette incertitude pose un problème de base. « Pour les entreprises qui peuvent proposer à leurs équipes de travailler à distance, il faut faire vite et adapter en conséquence la gestion et les autorisations d’accès à distance au SI de l’entreprise, au mieux depuis des terminaux déjà certifiés, au pire personnels avec tous les risques de sécurité que cela comporte.

Mais aussi dimensionner leur réseau pour accueillir l’afflux de connexions et charges de travail sur leur réseau qui n’est pas forcément prêt à le supporter. » notait le journaliste. Ce qui explique pour quelle raison les responsables de sécurité des entreprises sont très susceptibles en ce moment. Ils doivent s’adapter et faire en sorte que ce problème ne soit pas un plus grand problème. Et apparemment les cybercriminels s’en rendre compte bien évidemment. « on est en situation de crise », signifiait très clairement Franck Chemin, le responsable  du service de sécurité informatique, fraude et continuité du Crédit Agricole de Alpes Provence. « Depuis hier on voit des tentatives d’attaques assez poussées, beaucoup par force brute sur des services exposés, avec des choses qui viennent d’Asie », confiait aux journalistes, Thibaut Cauliez, RSSI de La Compagnie des Vétérinaires. Il constatera que : « Plus généralement il y a beaucoup d’entreprises qui dans la précipitation ont ouvert le réseau pour du télétravail ce qui est une aubaine pour des gouvernements et pirates pour agir ».

En outre, la situation est très défavorable aux entreprises. N’étant pas préparées à tout ceci, il arrive que certains commettent de temps des erreurs. Des erreurs qui souvent sont payées chèrement. C’est d’ailleurs pour cela que Thibaut Cauliez prévenait : « Il ne faut pas ouvrir des machines RDP sur le monde, le problème ce sont des PME qui ne sont pas équipées d’un VPN et qui ouvrent ce port pour permettre à leurs collaborateurs d’accéder à leur système informatique ce qui ouvre une brèche significative (…) Nous n’avons pas été impactés, mais des confrères RSSI ont essuyé des tentatives de phishing et des escroqueries par des campagnes autour du coronavirus ».

Mais comment gérer ce problème avec le moins de dégâts possibles. C’est de ne pas bien sûr c’est bien la panique. De s’organiser et être solidaire. Appliquer les mesures de base sécuritaire. Le plus important bien sûr c’est de ne pas paniquer.

Si le mot d’ordre est de ne pas céder à la panique, les jours et semaines qui viennent s’annoncent cependant difficiles : « Il faut faire attention à utiliser uniquement son ordinateur à des fins professionnelles et ne pas consulter des sites Internet douteux. De notre côté, on commence à verrouiller un peu plus les accès mais ce sont surtout des mesures de bon sens et d’hygiène basique qui doivent s’appliquer, sans céder à la panique, fermer les ports critiques RDP et partage de fichiers, et en faisant du monitoring », conseillait Thibaut Cauliez.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les cyberattaques en période du CoviD-19, une question de précaution

Les experts sont unanimes sur cette question.

Le taux de phishing a considérablement grimpé. Cette méthode de piratage informatique se place au plus haut niveau. Il est privilégié par les pirates informatiques tout simplement parce qu’en cette période de confinement, il est plus facile avec un simple mail de causer beaucoup de dégâts.

Cet article va aussi vous intéresser : Covid-19 : comment garder votre vie privée sur le net ?

Mohammed Boumediane, dirigeant du Groupe Ziwit, une firme française spécialisée dans la détection des vulnérabilités sur le Web, mettait en évidence cet aspect du problème : « Les attaques par e-mail ont fortement augmenté. Il faut faire attention aux campagnes de phishing (hameçonnage), qui cherchent à subtiliser des données personnelles aux utilisateurs. Il ne faut pas ouvrir les e-mails suspects, ne pas partager de données personnelles, ne pas cliquer sur un lien… Les salariés en télétravail doivent être encore plus vigilants qu’à leur habitude ».

Par ailleurs le télétravail aussi aide énormément la cybercriminalité. En effet, n’étant pas véritablement préparer pour le télétravail, plusieurs travailleurs risquent d’utiliser ou utilisent déjà certains terminaux dont l’usage était destiné au ludique ou a autre usage personnel simplement, et c’est déjà un grand problème en soit. « L’environnement et le cadre de travail sont très importants pour la concentration. Un salarié en télétravail est moins sensible aux risques de piratage informatique. Il est aussi dans un environnement à risque avec plusieurs téléphones mobiles, des consoles de jeux, des tv connectés… » expliquait Mohammed Boumediane. « Il est important que les entreprises aient pris le temps de déployer des mesures minimums de cybersécurité, et si elles ne l’ont pas fait, elles s’exposent à de gros risques. Les pirates s’adaptent et ont maintenant des cibles faciles et des portes d’entrées ouvertes à de grandes entreprises. » note l’expert.

Il est clair que l’environnement joue un rôle important dans la sécurisation des systèmes d’information des entreprises. Alors depuis le début de cette pandémie qui a entraîné une explosion du télétravail, plusieurs pratiques ont été recommandé aux entreprises. Les experts ne cessent d’interpeller sur certaines méthodes les plus basiques pour lutter contre la cybercriminalité qui est en hausse. « il est aussi nécessaire d’avoir un VPN, qui permet de relier deux systèmes informatiques à distance avec davantage de sécurité. La précaution reste de mise, il faut vraiment faire très attention à ne pas cliquer sur n’importe quel lien dans un e-mail, à ne pas communiquer ses données ou ses identifiants, à ne surtout rien installer et à appliquer les mises à jour. » rappelle le patron du Groupe Ziwit. En outre, un aspect important doit être soulevé quand on parle de télétravail. Les logiciels destinés à la collaboration à distance.

En effet qui dit collaboration à distance dit bien sûr outils de collaboration à distance. De ce fait, plusieurs applications sont utilisées constamment dont certains sont les plus privilégiés à l’instar de Skype et de Zoom. Cependant, il n’est pas rare de voir ce genre de programmes associé à des scandales ou des incidents de sécurité. Ce qui pousse généralement à se demander auxquels se fier véritablement. « Par le passé ces applications ont eu des problèmes de sécurité, déclare l’expert, il y a aussi un problème de souveraineté qui se pose. Je conseille de les utiliser car elles sont pratiques et populaires, mais il ne faut pas communiquer des données importantes ou critiques. Il faut privilégier l’e-mail avec une clé PGP par exemple (…) Cependant, il faut utiliser des applications en conformité avec le RGPD (Règlement Général sur la Protection des Données à caractère personnel), respectent la vie privée des utilisateurs et privilégier des applications françaises ou à minima européennes.». On peut donc déviner que le risque zéro n’existe pas, cependant, la discipline des utilisateurs de ces outils importe le plus.

Selon Mohammed Boumediane, les pirates informatiques n’ont pas changé d’objectif, tant au niveau de leur pratique, qu’au niveau des données qui les intéressent. Ce qui sous-entend que l’opportunité, si elle leur ai offerte, sera utiliser à profit. et les dégâts risque d’être plus considérable qu’avant. « Il y a eu certaines attaques ciblées contre les hôpitaux, non pas pour subtiliser des données privées de patients comme habituellement, mais cette fois pour tenter de paralyser le fonctionnement des instances de santé. Nous l’avions déjà signalé, les prochaines attaques ne seront pas des ransomwares mais des attaques de destruction. » souligne l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage