Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Mieux sécuriser vos comptes : avec ou sans mots de passe ?

Aujourd’hui, 7 Mai, c’est la journée mondiale du mot de passe.

Un jour important pour se poser plusieurs questions sur cette méthode de protection et d’authentification. Dans une dynamique qui tend à supprimer totalement le mot de passe, l’on se demande alors si on peut véritablement s’en débarrasser.

Cet article va aussi vous intéresser : La journée mondiale du mot de passe

Dans tous les cas, le mot de passe n’est pas encore mort et il peut toujours servir. Existant depuis 1960, l’explosion d’Internet a mis en avant pendant un certain moment l’utilisation de cette méthode authentification qui a toujours fait le pair avec le login. Mais le développement rapide des services du numérique, la multiplication des plateformes web et l’adaptation de la cybercriminalité passant par de mauvaises pratiques d’utilisation ont terni l’image peu à peu du mythique mot de passe. Les utilisateurs ont tellement de comptes et de services qui exigent des mots de passe qu’ils sont tentés des fois de céder à la facilité. Conséquences, nous auront droit au fameux « 123456 » ou « QWERTY » ou pire, l’adoption d’un même mot de passe pour plusieurs comptes. C’est est nettement dangereux.

Malheureusement, tout ceci a rendu les mots de passe très facile à pirater. Ce qui met régulièrement en danger les utilisateurs qui ne font pas suffisamment d’efforts pour constituer non seulement des mots de passe fort, mais aussi pour adopter de bonnes pratiques. « On trouve également des atrocités comme qwerty, alerte, motdepasse, password, jetaime et autres [prénom de mon fils]+[sa date de naissance] . Cette liste reprend les 100 pires mots de passe de 2019. Les mots de passe simples sont devenus extrêmement faciles à casser via des attaques par dictionnaire. Ils ne pourront pas protéger vos comptes contre les attaques. Or il est facile de sous-estimer la valeur des données qui se cachent derrière un compte qui revêt à vos yeux peu d’importance. Un hacker pourrait pourtant s’en servir pour obtenir, par exemple, la réponse à vos questions de sécurité de votre boite mail. » expliquait Romain Pomian-Bonnemaison, journaliste.

Ce dernier conseille de profiter de ce jour pour réinitialiser votre mot de passe. Car en effet, c’est le conseil phare que l’on donne dans la gestion des authentifications sur mot de passe. C’est de changer le régulièrement.

Les alternatives pour renforcer vos mots de passe

Depuis un moment, on annonce la mort du mot de passe. Jusqu’à présent ce dernier tient encore le coup. Mais bien sûr cela s’explique facilement par le fait qu’il est ancré dans les habitudes des utilisateurs. Ainsi, le supprimer automatiquement risque de créer un problème de convenance et d’adaptation. Car si le mot de passe à lui seul n’est pas fiable aujourd’hui, associé à l’authentification à double facteur, il devient redoutable. Cependant les alternatives existent bel et bien pour renforcer le mot de passe, et jouent assez bien leur rôle.

– Le gestionnaire de mot de passe : celui-ci n’est pas véritablement une alternative au mot de passe vu que son rôle est le gérer. On dira plutôt que c’est une adaptation aux besoins de plusieurs utilisateurs qui ont généralement du mal à retenir plusieurs mots de passe pour leurs différents comptes. L’avantage de cet outil et de permettre à utilisateur de varier les mots de passe. Ce qui est d’ailleurs plus sécuritaire. Certains systèmes d’exploitation tel que Mac OS en dispose d’une façon native. D’autres vous permettront même de générer des mots de passe que vous n’aurez pas besoin de forcément les mémoriser.

– L’authentification à double facteur. Elle non plus n’est pas une alternative proprement dit. C’est plutôt un moyen qui vient au soutien aux mots de passe dans la majeure partie des cas que nous observons. En effet lorsqu’une personne essaie de se connecter sur une plate-forme en particulier, tel que Facebook, après s’être enregistrée avec son login et son mot de passe, il lui sera demandé de confirmer l’identité de l’utilisateur à travers un code qu’elle recevra soit par mail ou par SMS. Une couche de sécurité supplémentaire qui est bien utile et régulièrement exigé ou recommander.

– Les clés de sécurité tel que Google TITAN. Ce sont les équipements qui contiennent un certificat. Son utilisation intervient comme une une sorte de double facteurs pour l’authentification, mais cette fois sans code et envoyer par email. Il vous suffit simplement de le brancher son ordinateur smartphone pour que l’authentification soit validé automatiquement.

Sur ce nous vous souhaitons une bonne journée mondiale du mot de passe. Faites attention, et soyez disciplinés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple face aux chercheurs en sécurité informatique

Le feuilleton Apple et la firme Corellium continue de prendre une tournure plus ou moins disgracieuse et cela affecte l’ensemble du secteur.

La firme de Cupertino voudrait forcément mettre au le pied du mur la start-up.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Il y a quelques mois de cela, Apple avait intenté une action en justice contre Corellium pour avoir mis à disponibilité des chercheurs en sécurité informatique, des machines virtuelles fonctionnant sous iOS, l’objectif étant pour les chercheurs en sécurité de pouvoir mener des tests sur l’écosystème de Apple sans passer par le jailbreak. Pour le géant américain, ceci est clairement une atteinte à la protection de sa propriété intellectuelle, car il n’a jamais consenti au développement d’un tel outil ainsi que son déploiement. Dans un certain sens, on peut dire que Apple est totalement dans son droit. Cependant l’acharnement de la firme de Cupertino contre Corellium continue de susciter des bon nombre d’incompréhension et d’aggraver ses mauvaises relations avec les professionnels secteur de la sécurité. Cela ne fait que développer et révéler ces ressentiments qui ont toujours existé à l’égard de Apple.

C’est d’ailleurs pour cette raison qu’une grande majorité des spécialistes de la sécurité informatique ont mentionné le fait que la firme de Cupertino ne les aidaient pas vraiment dans leurs tâches. Et cela est même mis en évidence par le fait que la marque de la pomme a longtemps tardé avant de mettre en place le système de bug Bounty pour ses appareils et systèmes. Et même lors de sa mise en place en 2016, ce programme n’était à l’origine accessible que pour un nombre limité de hackers qui étaient triés sur le volet. Ce n’est que longtemps après que la firme américaine s’est enfin pliée de laisser d’autres personnes participer a son programme, bien longtemps avant beaucoup d’autres sociétés de son calibre. Ce revirement soudain n’a d’autres explications que que l’apparition de manière, fréquente depuis un certain moment, de failles de sécurité sur les iPhones. Fait suffisant pour pousser la société Américaine à non seulement permettre à n’importe qui de participer dorénavant à ses programmes de bug Bounty mais avec des récompenses énormes.

Mais tout ceci n’a pas freiné les mécontents, surtout ces fois ou Apple a procédé à une sélection limitée de chercheurs en sécurité, auxquels il a donné des iPhones jailbreakés pour leurs recherches. Laissant les autres spécialistes se débrouiller selon leurs moyens, obligeant certains à se procurer des iPhones de déblocage sur le marché noir à des prix souvent extrêmes. C’est dans de tels contexte que la solution proposée par Corellium tombe à point nommé, se révélant être très pratique comme alternative, car permettant de gagner beaucoup plus de temps.

Si le géant Américain a souligner lors de sa plainte que son objectif n’est pas de faire barrière à la recherche en sécurité informatique d’une quelconque manière, il demeure pas moins que les antécédents qu’il a avec plusieurs chercheurs lésés par son comportement rend difficile à croire avec de telles déclarations, estimant que ce dernier ne cherche que des excuses et chercherait derrière sa plainte, à limiter les recherches pourtant sur iOS. Apple a noté par ailleurs qu’il ne permettrait pas que son système d’exploitation soit commercialisé de manière frauduleuse quelle que soit la raison. Sur Twitter, MalwareTech écrivait sur la question : « Apple veut garder le contrôle sur la recherche et les failles qui en découlent. Sa volonté est probablement d’éviter que des chercheurs vendent des failles à des brokers ».

Pour sa défense, Corellium déclare avoir participé à plusieurs programmes de bug Bounty lancés par Apple. Cela en utilisant ces technologies de virtualisation qui lui ont permis de livrer certaines failles de sécurité au géant américain. Que à aucun moment : « Apple n’a jamais fait aucune remarque relative à une possible violation de la propriété intellectuelle », pouvait on lire dans un document juridique.

De toute évidence l’action en justice de Apple porte ces fruits. En effet, le géant a déclaré que la start-up incitait les personnes qui utilisaient son logiciel à vendre les failles aux plus offrants. Pour éviter les représailles de la part de géant américain, plusieurs chercheurs préfèrent ne plus se tourner vers Corellium et sa solution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des failles « symlink race » découverts dans 28 solutions de sécurité antivirus

Les chercheurs spécialisés des laboratoires de sécurité informatique RACK911 Labs, dans un de leur récent rapport ont déclaré avoir découvert dans plus de 28 antivirus les plus très populaires, un bug de type « symlink race ».

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Mais aujourd’hui, il semblerait que la majorité de ces bugs ont été corrigés par les fournisseurs de ces différentes solutions antivirus.

Selon les chercheurs de RACK911, les failles de sécurité pouvaient être utilisées par les  cybermalveillants pour effacer certains fichiers utilisés par l’outil de sécurité ou même par le système d’exploitation, rendant sur coup unitilisable le terminal visé. Ces bugs sont appelés par les chercheurs « Symlink race ». En pratique, cette vulnérabilité crée un lien entre le programme malveillant et le programme légitime, de sorte que l’utilisateur exécute les deux et effectue des actions avec le programme malveillant en lieu et place du programme légitime et à l’insu de ce dernier. « Les vulnérabilités de type « Symlink race » sont souvent utilisées pour lier des fichiers malveillants à des éléments de plus haut niveau de privilèges, ce qui entraîne des attaques de type élévation de privilèges. C’est un problème très réel et ancien avec les systèmes d’exploitation qui permettent des processus concurrents », argumente le Dr Bontchev, un membre du Laboratoire national de virologie informatique de l’Académie des sciences bulgare. Il ajoutera : « On a constaté que de nombreux programmes en souffraient dans le passé. ».

L’équipe des laboratoires RACK911 a signifié qu’elle menait des études sur la question depuis 2018. Le rapport qui a été produit la semaine dernière a été donc le fruit de 2 année de recherches. C’est alors qu’ils ont pu découvrir que les 28 outils, fonctionnant sur les systèmes, Windows, Mac et Linux étaient tous vulnérables, à ces failles de sécurité. Ils ont ainsi informé tous les fournisseurs pour leurs permettre de trouver des correctifs à ce problème. Cependant, l’équipe de chercheurs a déclaré que : « La plupart des éditeurs d’antivirus ont réparé leurs produits, à quelques exceptions près ». Certains fournisseurs n’ont pas manqué de soulever de façon officielle leur vulnérabilité à la faille de sécurité à travers des communiqués alors que certains ont simplement colmater leur faille dans le silence tota, évitant d’attirer l’attention. Par ailleurs, les chercheurs n’ont pas voulu mentionner les noms des solutions non encore corrigées.

En outre, ce qui a été retenu dans cette histoire, c’est que les antivirus sont généralement vulnérables à ce genre de failles de sécurité. Et cela à cause de leur mode de fonctionnement. Lorsque l’antivirus analyse en fichier, il y a un temps court entre le moment où le fichier est analyser et jugé malveillant et le moment où il est supprimé. Durant ce laps de temps, les attaques se fondant sur une telle faille de sécurité consisteront à remplacer le fichier malveillant par un lien symbolique qui le fera passer pour un fichier légitime généralement celui auquel il est lié. Pour cela, lorsque l’antivirus essaie de se débarrasser des fichiers malveillants détectés, il supprime ses propres fichiers où certains fichiers importants liés au système d’exploitation. Cela a été démontré par les chercheurs en sécurité qui l’ont présenté à travers des scripts de démonstration. « Lors de nos tests sur Windows, MacOS et Linux, nous avons pu facilement supprimer des fichiers importants liés au logiciel antivirus qui le rendait inefficace et même supprimer des fichiers clés du système d’exploitation qui provoqueraient une corruption importante nécessitant une réinstallation complète du système d’exploitation », ont signifié les experts de RACK911.

Même si la faille a été corrigée sur la majorité des produits concernés, il n’en demeure pas moins que les chercheurs continuent de mettre en garde : « Ne vous y trompez pas, l’exploitation de ces failles était assez triviale et les auteurs de logiciels malveillants chevronnés n’auront aucun problème à armer les tactiques décrites dans ce billet de blog ».

De son côté, le Dr Bontchev, estime que de telles attaques, auraient pu être plus dangereuse « si elles réécrivaient les fichiers, ce qui pourrait être faisable, et conduiraient à une prise de contrôle totale du système attaqué. ». Mais ce cas de figure ne sera pas si simple à réaliser.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une grande partie des attaques aux rançongiciels se déroule le week-end et les nuits

Selon la société de cybersécurité, FireEyes, la grande partie des attaques informatiques rançongiciels a lieu généralement durant les horaires hors travail, soit toute la nuit ou durant le weekend.

Dans son rapport publié le jeudi dernier, la firme américaine de sécurité informatique a révélé, après avoir compilé plusieurs informations suite à une enquête menée sur la question ainsi que les retours de plusieurs incidents entre 2017 et 2019, que 76 % des infections de système par logiciel de rançonnage se produisent généralement  hors des horaires de travail. De ce fait, 49 % de ces attaques se déroule la nuit et durant le weekend elle a dénombré 27 %.

Cet article va aussi vous intéresser : Rançongiciel : Snake, le nouvel ennemi des usines

Les raisons qui pourraient expliquer cette annonce sont assez simples à comprendre. En effet, les cybermalveillants déclenchent les processus de cryptage des systèmes et fichiers ciblés durant la nuit et le weekend parce que généralement il n’y a aucun employé sur les lieux, ou très peu de main d’oeuvre affectée à ce secteur, de sorte que même si l’attaque pourrait être facilement détectée, il n’y aurait personne pour déclencher une alerte ou pour réagir en cas d’alerte, à point nommé. Ce qui facilite la tâche aux cybercriminels qui auront le temps de terminer leur processus de cryptage et le prendre définitivement en otage le système qu’ils ciblent. le matin l’attaque est observée mais il est presque trop tard pour faire quoi que ce soit si ce n’est ‘appliquer les mesures de résilience.

Cependant les choses ne se passent pas aussi simplement : « ce type d’attaques est généralement le résultat d’une compromission prolongée du réseau : les pirates s’introduisent dans le réseau d’une entreprise, se déplacent latéralement d’un poste à l’autre afin d’infecter le plus possible de postes de travail, y installent manuellement des ransomwares puis déclenchent l’infection. Le temps qui s’écoule entre le début de la compromission et le déclenchement de l’attaque et de la rançon –moment qu’on appelle « dwell time » – est en moyenne de trois jours. » selon FireEyes.

Par ailleurs la firme de cybersécurité a noté le fait que les logiciels de rançonnage sont de moins en moins installés automatiquement par infection du réseau, mais manuellement par les attaquants. Ce qui change automatiquement le mode opératoire à, rendant alors la détection des pirates le plus difficile. Cette pratique s’est généralisée faisant que la majorité les attaquants préfèrent dorénavant contrôler la souche de leur programme malveillant, afin de choisir minutieusement le moment approprié pour procéder déclenchement du processus de cryptage. Procédé que Microsoft a qualifié de « human-operated ransomware attacks » en Francais, « des attaques par ransomware opérés par des humains. ». La firme de Redmond de son côté a elle même dans un rapport donner quelques recommandations pour la mise en place de règles et dans la détection les cybermalveillance durant le « dwell time », pour ainsi prévenir et empêcher qu’ils ne déclenchent la phase finale.

FireEyes a pas manqué de signaler que ces attaques opérées directement par les humains ont connu une croissance de 860 % en seulement 3 ans, soit depuis 2017. Et cela a été observé partout dans le monde entier, que ce soit pour les entreprises américaines, les établissements Asiatiques ou même Européens. Les vecteurs d’attaques les plus courants utilisés dans ce genre de contexte sont :

– Les attaques par force brute visant des postes de travail, en particulier les ports RDP (Remote Desktop Protocol) qui sont connectés à l’Internet. Ce qui leur permet de pouvoir prendre le contrôle de certains terminaux importants pour leur plan.

– Le phishing ou harponnage des collaborateurs d’une société. Par lequel les employés infectés continuerons à propager le système le programme malveillant

– Les téléchargements « drive-by ». Actions souvent commises par les employés qui ont tendance à visiter des sites non sécurisés effectuer les téléchargements programmes malveillants.

La firme de cybersécurité et Microsoft ont tous deux incité les entreprises à investir dans les solutions de détection, surtout durant les périodes pré-infectieux. « Si les défenseurs du réseau peuvent détecter et remédier rapidement au compromis initial, il est possible d’éviter les dommages importants et le coût d’une infection par un ransomware », a déclaré la firme américaine de sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Entre télétravail et sécurité informatique, les assureurs s’organisent

Le télétravail n’est pas quelque chose de facile pour tout le monde et dans tous les secteurs.

Dans le secteur financier par exemple, cela devient plus compliqué, et exige encore plus de mesures de sécurité. Selon les chiffres de la fédération Française de l’assurance, 90 % des salariés du secteur travaillent désormais à distance.

Cet article va aussi vous intéresser : Des failles de sécurité découvertes sur un site d’assurance maladie

C’est ce qui permet à ce secteur de tourner normalement malgré cette période de confinement générale. Bien sûr, il faut soulever la question de la sécurité informatique qui est au cœur de ce processus. Dans un milieu où les missions sont habitué à manier d’important flux financiers, il est clair que la cybercriminalité risque d’avoir un coup d’œil si intéressé. Car le membre de données sensibles exposées à cause du télétravail va forcément croître. Alors, ces structures s’organisent comme elle le peuvent.

Comme on le sait, l’organisation du travail à distance va varier selon les secteurs et selon l’entreprise concernée. Dans un Secteur comme celui de l’assurance, les employés doivent disposer d’un ensemble de matériels disposant de certaines spécificités et sécurités. On fait allusion notamment à des disques durs dur chiffrés, de protocoles d’authentification à facteurs multiples, des procédures de limitation de connexion et d’accès, les terminaux spécifiques homologué pour des tâches spécifiques, le travail sur un ordinateur personnel ou un autre se révèle impossible parce que cela est dangereux.

Les dispositions sont prises et organisées par les responsables des systèmes d’information des structures dans le but de faciliter la transition et de réduire au maximum les risques. Et cela même pour des situations de travail à distance en déplacement ou à domicile. A ce propos l’Agence nationale de sécurité des systèmes d’information (ANSI) a justement publié des recommandations sur ce qui a été surnommé le « nomadisme numérique ». Le gendarme de la cyberdéfense français à annoncé qu’il produisait des recommandations spécialement dédiées au secteur financier. Mais avant cela, le 18 mars, l’Agence nationale publiait déjà sur la sécurité des moyens informatiques utilisés durant le télétravail. Des moyens qui malheureusement ont été disposés de façon précipitée par les entreprises pour répondre à un besoin urgent, ce qui « augmentent l’exposition des systèmes d’information sur Internet, dans un contexte où les risques pour leur sécurité sont très élevés avec les découvertes récentes de vulnérabilités critiques touchant certaines de ces solutions ».  Note le l’agence française.

Par ailleurs, Le Gendarme de la cybersécurité recommande en premier lieu l’utilisation d’un système de connexion privé entre les outils utilisés par les salariés et le système d’informations de l’entreprise, à l’instar du réseau virtuel privé (VPN). Cette incontournable technologie peut permettre à l’entreprise de bien amorcer sa politique de sécurité, même si cela a été difficile au début du confinement : « Le VPN permet de créer un canal point à point entre l’émetteur et le récepteur. Parfois, les applications accessibles uniquement via le VPN sont seulement les applications propriétaires de l’entreprise. Mais cela peut aussi être toutes les connexions au réseau internet. », souligne Pascal Chrétien, le trésorier du Clusif (Club de la sécurité de l’information français). Le coordinateur sectoriel finance à l’Agence nationale de sécurité des systèmes d’information, M Grégoire Lundi, mettait en évidence l’intérêt de cet outil : « Le télétravail augmente la surface d’attaque pour les cyberattaques. L’utilisation du VPN permet de protéger les échanges contre l’interception des flux. ».

Cependant, L’usage du réseau virtuel privé n’a pas manqué d’avoir un impact très visible sur le télétravail. « Les 16 et 17 mars, quand tout le monde s’est retrouvé en télétravail, il y a eu des problèmes de saturation sur certains réseaux où nombre de licences VPN était insuffisant. Le nombre de connexions simultanées était dépassé donc le système s’est bloqué. Une solution consiste à réserver le VPN pour le périmètre de ce qui est confidentiel, cela limite les risques de saturation », note Pascal Chrétien du Clusif. Mais aujourd’hui, ce petit problème a pu être résolu. « Les entreprises font régulièrement des tests, pour mettre leurs solutions à l’épreuve de scénarios de crise qui induiraient l’indisponibilité des locaux, explique Grégoire Lundi. La grève de décembre a été un test grandeur nature. Ce contexte a fait que certaines entreprises ont acheté des capacités supplémentaires à ce moment-là. Mais personne n’a jamais testé un confinement qui durerait plusieurs semaines. Dans l’urgence, l’enjeu a été d’équiper de solutions VPN les collaborateurs qui ne l’étaient pas, de former à distance, et de dimensionner correctement les infrastructures. Certaines entreprises ont pu être amenées à recommander de ne pas consommer de vidéos pour économiser de la bande passante, par exemple. » indique Pascal Chrétien. Il ajoutera par ailleurs que le VPN a permis d’étendre le télétravail à plusieurs niveaux. « En dehors de certaines opérations comme l’encaissement de chèque ou la remise d’espèces, d’un point de vue technique, toutes les opérations sont réalisables à distance ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage