Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les pirates informatiques et la problématique du télétravail

Si quelque chose a été la plus profitable pour la cybercriminalité, c’est sans doute le télétravail qui accompagne des milliers de personnes à travailler depuis chez eux.

Cela bien sûr a nécessité d’utilisation massive des solutions informatiques. Et bien sûr, qui dit informatique dit vulnérabilité qui permettra à des cybermalveillants de pouvoir s’introduire de manière illicite dans des systèmes dans l’objectif de soit en prendre le contrôle ou voler des informations personnelles. Les choses sont encore plus facilitées pour les cybercriminels lorsque les utilisateurs même de ses services informatiques n’adoptent pas les mesures suffisant pour se protéger.

Cet article va aussi vous intéresser : Télétravail et sécurité informatique : 84 % des organisations veulent continuer le travail à distance

Selon les experts depuis le mois de mars, ce qui coïncide à peu près avec l’annonce de confinement général dans pratiquement le monde entier, les attaques informatiques en connu un boom. « Il y a une augmentation assez phénoménale depuis les cinq derniers mois (…) d’attaques violentes de différentes compagnies dans la région de Québec », notait Simon Fontaine, président d’ARS Solutions, une société spécialisée en sécurité informatique.

Au Québec par exemple d’entreprise ont été victime d’attaque basé essentiellement sur les rançongiciels. Ces cyberattaques qui permettent aux hackers de prendre le contrôle des réseaux et systèmes d’entreprise, dans le but de réclamer pour faire le paiement d’une rançon.

Comme on le sait, pour réussir ce genre de pari, les cybermalveillance vont se servir de courriers malveillants, c’est-à-dire des e-mails qui sont souvent accompagnés de liens piégés. Ces techniques fonctionnent en misant sur la crédulité des personnes ciblées et en particulier des employés, qui ne prennent pas la mesure de sécurité au sérieux où sont assez naïfs pour croire à un email provenant de source non sûre.

Dans un autre sens, l’explosion des outils de travail à distance a aussi permis aux cybercriminels d’assoir d’une certaine manière. En effet, le basculement vers le télétravail ne s’est pas fait en respectant une procédure bien déterminée. Les choses ont été précipitée. Ce qui n’a pas facilité la mise en place de protocole de sécurité suffisamment fiable pour faire barrière à la cybermalveillance. « Présentement ce qu’on voit beaucoup ce sont des outils de collaboration comme Microsoft, Teams, Zoom pour les vidéoconférences; ces logiciels ont souvent été installés rapidement, la sécurité est souvent plus ou moins bien mise en place », relate M. Fontaine.

De plus, les télétravailleurs ne sont pas suffisamment concentrés lorsqu’ils sont à domicile. En effet, l’environnement familial et certains besoins personnels ne permettent pas à l’employé qui travaille depuis chez lui d’être suffisamment en phase avec les règles à appliquer. Il devient négligent et très vulnérable aux cyberattaques.

Sans oublier qu’une très grande partie des entreprises qui ont dû basculer en mode télétravail n’avait pas suffisamment d’outils et de compétences pour assurer la protection des travailleurs à distance, ainsi que de leurs outils informatiques. Leurs données sont ainsi exposées.

Selon Simon Fontaine, les conséquences d’une attaque informatique sur une entreprise qui ne dispose pas de mesures de sécurité assez fiable, peut très désastreuses. « La plupart doivent arrêter leurs activités pendant deux à quatre semaines, ils vont perdre entre six mois à un an d’informations. Il y en a qu’on a failli tout perdre, car il n’y avait rien en place pour protéger leurs données », note ce dernier.

Vu sous cet aspect, il est recommandé aux entreprises d’améliorer au maximum leur système informatique. Ils doivent encore plus investir dans la sécurité.

Toutefois, certains experts croient que le problème à ce niveau est assez complexe à régler. Dans un certain sens ils n’ont pas tort. « Je crois qu’il y avait déjà une très forte tendance au Québec et au Canada depuis 18 mois, explique-t-il. Je pense que c’est juste la continuité du phénomène grandissant des cyberattaques. » souligne Guillaume Clément de la firme Egyde-KPMG croit que le problème est plus complexe et doit être observé avec prudence.

Ce dernier explique que les cybercriminels s’adaptent aussi au changement. Ce qui pourrait encore rendre plus difficile, la mise à niveau des entreprises. Pour lui, les entreprises québécoises font de leur mieux et elles doivent continuer dans ce sens. « On est dans la bonne direction. C’est des choses qui prennent du temps, on parle ici d’investissements massifs. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le scanner de vulnérabilité mis à disposition par Google

Avec le développement et la multiplication des parcs informatiques les grandes entreprises, faire la recherche de faille de sécurité est devenue une tâche pour ainsi dire fastidieuse.

Il faudrait fouiller dans des milliers des milliers de lignes de code dans le but de trouver ce qui pourrait constituer une défaillance innée à la constitution même du programme. Face à une telle difficulté, le géant américain Google, propose un service permettant, de relever le défi de la chasse aux faille de sécurité. Et cela à travers un logiciel open source, qui devrait être capable de scanner et de vérifier si dans un système en particulier il existe ou non des vulnérabilités.

Cet article va aussi vous intéresser : Un énième recours collectif contre Google

Un tel programme informatique est le bienvenu. En effet, à en croire le rapport fourni par Skybox Security, leader mondial en matière d’opérations, d’analyse et de reporting dans le domaine de la cybersécurité : « En 2018, le nombre de vulnérabilités logicielles a dépassé celui de l’année précédente, avec une augmentation de 12 % du nombre total de vulnérabilités publiées en 2017 ». Du côté NTT, une étude récemment publiée intitulée : « 2020 Global Network Insights Report » met en évidence une augmentation accrue, des failles de sécurité avec temps les équipements des infrastructures réseau des entreprises. On pourrait déduire de là, que les entreprises n’avaient pas encore la maîtrise de la gestion des patchs de sécurité.

Mais cela peut se comprendre quand on sait que la détermination de vulnérabilité et le déploiement des correctifs de sécurité souvent se relèvent très fastidieux. Un vrai parcours du combattant en considération de la structure même des réseaux informatiques qui deviennent de plus en plus complexes et multiples

Cependant au-delà de toute considération, les organisations doivent réagir au plus tôt lorsque des cybercriminels essaie de profiter ou profites déjà de certaines vulnérabilité découverte à leur insu. Cela il va de la protection des actifs potentiellement vulnérables.

En effet, les cybercriminels aujourd’hui fonds de plus gros investissement dans l’automatisation des attaques informatiques. Ce qui signifie que le délai de réponse face à une vulnérabilité, en particulier si elle est assez critique, se mesure en seulement quelques heures. Quelques heures avant que tout ne soit totalement hors de contrôle. Un véritable défi pour les organisations qui aujourd’hui voient des millions de système à leur charge à connecter à travers le monde.

À un tel niveau, la gestion des failles de sécurité, partant de la détection à la prise en charge, doit être en grande partie automatisée, si possible totalement. Ce qui se présente comme un défi très difficile à relever. À ce niveau l’idée de Google, à travers le scanner de vulnérabilité, tombe juste à point nommé.

Déjà utilisée en interne par le géant américain, il a été mis à disposition sur GitHub depuis le mois de juin. Ce programme a été baptisé Tsunami. Ici contrairement à plusieurs programmes informatiques proposé par Google, celui-ci sera géré par la communauté de logiciel libre, car effectivement Google le propose en open source

La particularité, pour ne pas des l’une des particularités de ce programme développé par le géant américain, et il a la possibilité de mener des analyses assez précises dans des systèmes très étendus, sans nécessiter le fonctionnement de plusieurs appareils.

Sur son blog le géant américain explique la manière dont son programme exécute le processus. Elle se fait généralement en deux étapes pendant le scan. La première étape va consister à une sorte de reconnaissance. En effet la solution scanne le réseau de l’entreprise pour rechercher des ports ou des connexions ouvertes. Il analyse scrupuleusement chaque port. Il cherche à identifier les protocoles et les services qui sont en cours d’exécution pour ne pas confondre ces derniers lors de l’étiquetage des ports. Il continue son processus à travers la détection de vulnérabilité.

Ensuite, vient le second processus. Grâce aux résultats de la première étape, la solution va chercher à vérifier s’il s’agit bel et bien de faille de sécurité. Le programme va alors se servir de plusieurs des informations qu’il aurait récoltées lors de la phase de reconnaissance. Et pour confirmer ces analyses, la solution de Google va essayer des infiltrations pour confirmer ou infirmer la vulnérabilité des systèmes.

Rendre le scanner précis le plus possible, l’objectif principal de ce projet. C’est pour cette raison que Google tente de fournir le maximum de résultats avec le moins de faux positifs, en d’autres termes des détections incorrects. Car comme le démontre plusieurs d’expérience, il suffit de seul petit faux positif, pour causer l’envoi de patchs incorrects plusieurs appareils qui en réalité ne sont pas vulnérables. Ce qui pourrait entraîner des pannes dont les effets seront considérables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Que faire pour sécuriser son réseau VPN ?

À cause du travail à distance, l’utilisation de réseau VPN a encore explosé comme cela est le cas pour une grande partie de solution numérique.

Les entreprises sont contraintes d’utiliser les solutions de connexion sécurisée, pour non seulement veuillez à la confidentialité de leur échange, mais aussi pour s’assurer que des informations sensibles ne puissent intercepter par des personnes de mauvaises intentions.

Cet article va aussi vous intéresser : Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Cependant ces outils numériques ne sont pas exempts pas de failles de sécurité. « Il semble que le travail à distance des salariés se poursuive encore un certain temps et que les entreprises devront maintenir leurs efforts pour connecter leurs employés en toute sécurité. Dans cette optique, il est toujours utile de vérifier que le réseau privé virtuel (VPN) mis en place par l’entreprise n’est pas vulnérable. » Susan Bradley, IDG NS

C’est pour cette raisons, plusieurs recommandations ont été faites par l’Agence nationale de sécurité des systèmes d’information, l’autorité française en charge de la cybersécurité des systèmes et réseaux et la NSA, l’Agence nationale de sécurité américaine.

Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de sécurité importants à vérifier.

Publié récemment, le document de l’agence américaine de sécurité intitulé « Sécuriser les réseaux privés virtuels IPsec » énumération des tâches qu’il faut accomplir de manière régulière pour sécuriser son réseau VPN. Cela est de même pour l’Agence Française de cybersécurité. On peut résumer les conseils de la NSA en ces 6 points majeurs :

– Réduire la surface d’attaque de la passerelle VPN ;

– Vérifier que les algorithmes cryptographiques sont conformes à la norme 15 du Comité sur la politique des systèmes de sécurité nationale (Committee on National Security Systems Policy – CNSSP) ;

– Éviter d’utiliser les paramètres VPN par défaut ;

– Supprimer les suites cryptographiques inutilisées ou non conformes ;

– Appliquer les mises à jour (correctifs) fournies par les éditeurs pour les passerelles et les clients VPN ;

Faisons une analyse un peu plus possible de ces différentes étapes de sécurisation.

1) Toujours avoir la dernière version logicielle de son VPN

D’une certaine manière cela est clair, et le conseil ne date pas d’aujourd’hui. En particulier, suite à une étude menée par l’USCert dont les résultats ont été publiés en janvier 2020, constat a été fait de l’utilisation du logiciel VPN Pulse Secure par les pirates informatiques, alors présenter une certaine généralité, pour rependre des logiciels de rançonnage. La faille de sécurité comment permettre différents manière de profiter et de causer le maximum de dégâts : « Un attaquant distant et non authentifié pouvait compromettre un serveur VPN vulnérable. Il pouvait accéder à tous les utilisateurs actifs et à leurs identifiants en texte clair. Il pouvait également exécuter des commandes arbitraires sur chaque client VPN en se connectant avec succès au serveur VPN ». Précise rapport de la NSA. Pourtant pour se protéger d’une telle situation, il suffit tout simplement d’avoir son logiciel à jour, en exécutant les dernières mises à jour de sécurité.

2) Contrôler les connexions VPN

Il faut bien évidemment faire des contrôles de cette connexion VPN. Car il n’est pas négligeable de s’assurer qu’elles sont toujours aussi sûres. Le fait de passer en revue les différents paramètres, à part dans une couche d’assurance et de protection, en diminuant les chances de laisser passer une généralité due à une mauvaise gestion des paramètres.

3) Filtrer le trafic du réseau

L’erreur courante des entreprises est de se contenter de tout simplement mettre en place des réseau VPN. Pourtant, il faudra aussi s’assurer de l’ouverture de ce réseau. Il est connu que les cybercriminels cherchent toujours à s’introduire dans le réseau des entreprises à travers les VPN. Dans ce cas, il s’avère essentiel de mettre en place des règles très strictes de connexion, et de s’assurer d’une méthode de filtrage efficace du trafic. Limiter les ports, le protocole ainsi que les adresses IP pourraient constituer un ensemble de possibilités assez efficace. « Si vous n’avez pas la possibilité de filtrer une adresse IP spécifique (et c’est clairement le cas actuellement), il faut configurer son pare-feu pour qu’il assure l’inspection et la surveillance du trafic IPsec et qu’il inspecte les négociations de session IPsec. » explique Susan Bradley.

4) Jeter un œil sur les paramètres du VPN

Pour ce qui concerne les paramètres par défaut, il faut toujours jeter un coup d’œil là-dessus. Même les paramètres de configuration définies par les équipes informatiques dans le but de s’assurer que ces mêmes configurations posent plus de problème de vulnérabilité. Il peut même être fait lors de la configuration des pare feux. Cela se légitime par le fait que si la configuration a été fait pendant longtemps, il y a de fortes chances quelle ne soit plus adapté à l’époque d’aujourd’hui. C’est pour cette raison qu’il est demandé de constamment les paramétrages.

5) Appliquer les correctifs

À l’instar de tout programme, l’application de partie de sécurité est essentielle. Qui dit patch de sécurité dit vulnérabilité. Ce qui sous-entend que ne pas appliquer les correctifs met grandement danger le système où le réseau, ainsi que toutes les activités qui leur seront affiliées. On se rappelle que les attaques qu’ils ont impliqué d’utilisation des VPN Pluse auraient pu être évité si les correctifs avaient été correctement appliqué par l’éditeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La fraude au niveau des transactions bancaires

Selon une étude menée par la société de cybersécurité Kaspersky, une transaction sur 50 serait entachée par la fraude dans le secteur bancaire et de celui du e-commerce.

On parle de 2 % des transactions au niveau du commerce électronique et des banques, qui ne serait pas conforme en au règle. Ces transactions auraient été entachées bar de la fraude réalisé dans le but de tromper le système.

Cet article va aussi vous intéresser : Les sites de e-commerces ciblés par les cybercriminels, une nouvelle technique voit le jour

L’analyse de Kaspersky Fraud Prevention dont les résultats ont été publiés en début de semaine, a démontré que 16 pourcents des transactions dans les secteurs précités était de nature suspecte et ont dû nécessiter une enquête très approfondie des autorités en charge de la conformité.

Il a été le plus observé, au niveau des activités malveillantes l’utilisation de programme informatique pirate, permettant d’avoir notamment des accès à distance a des logiciels de gestion de fonds. Par exemple dans le domaine du e-commerce, il a été observé que les fraudeurs avaient tendance à utiliser des actions programmées de manière automatique.

On le reconnait, les outils informatiques destinés aux services financiers permettent de faciliter la vie aux gens, en leur facilitant la gestion de leur le flux financier réduisant au maximum les déplacements et l’utilisation d’outils physiques. Cela a été le plus remarqué durant la période du confinement, ou une très grande partie voir l’essentiel des transactions ont été effectuées grâce à des services numériques. C’est qui a mis encore en avant l’importance de développer ses technologies. Cependant qui dit informatique dit dangers liés au piratage. Et c’est ce qui met en évidence le récent rapport produit par la société russe de cybersécurité, dans son analyse du Kaspersky Fraud Prevention. De cela, on se rend compte qu’il est essentiel de protéger l’ensemble de ces transactions.

Selon des statistiques fournies par à Kaspersky, en se fondant sur plusieurs événements observés par l’outil de détection des fraudes du fournisseur de sécurité russe, 63 % des cas de fraude, se constitue des tentatives d’accès à des comptes d’utilisateurs personnel, en utilisant des programmes malveillants ou de contrôle à distance, tel que AirDroid, AhMyth, TeamViewer, AnyDesk. Des outils qui généralement servent à travailler à distance ou encore à faire des dépannages si nécessaires.

Les pratiques sont assez similaires aux autres aux acteurs de cybermalveillance. En effet, les pirates informatiques pour réussir leur coup, se font passer souvent pour les équipes d’assistance, des services financiers de leur cible. De cette position, ils ne peuvent pas seulement tromper la victime en leur demandant mais c’est aller sur leur appareil des programmes informatiques. Ce qui leur permettra alors d’avoir facilement accès aux terminaux ciblées, d’entamer la procédure vol de données des informations sensibles telles que les codes d’accès les identifiants de connexion et autres informations financières. Les pirates informatiques ayant accès à ce genre d’informations peuvent initier des transactions financières tel que retirer de l’argent, demander des prêt ou acheter en ligne.

La société de cybersécurité Kaspersky a remarqué une utilisation très accrue de logiciel de contrôle à distance. Et cette augmentation de l’utilisation de ces logiciels coïncide nettement avec un grand nombre décidant où les victimes en été touché par des transactions frauduleuses, affectant leur compte en ligne. Dans 34 pourcents des incidents qui ont été détectés, ce genre de pratique a été nettement observé

Le secteur bancaire n’est pas effectivement le seul secteur qui est touché par la fraude comme nous l’avons mentionné plus haut. À côté il y a celui du e-commerce. Selon Kaspersky, 44 % des fraudes qui ont été détecté dans ce secteur impliquait la création et l’utilisation de faux compte. Les cybercriminels créent de faux compte et s’abonnent à plusieurs services tel que des programmes de fidélisation dans le but de recevoir des points de bonus de bienvenue. Avec ses points récoltés, ils les vendent ensuite en y affectant certaine remise. Pour faciliter la création de plusieurs faux comptes, car le faire manuellement serait très fastidieuse, les cybercriminels vont utiliser des robots ou encore des programmes informatiques spéciaux, qui est effectueront les tâches de manière automatique.

« Il peut être difficile de détecter les fraudeurs, car ils utilisent souvent des outils légitimes et savent imiter le comportement des utilisateurs authentiques. Par exemple, les outils d’accès à distance ne sont pas toujours malveillants et ne seront donc pas détectés par une solution anti-virus. Il n’y a rien de mal non plus à enregistrer un nouveau compte dans un programme de fidélité, mais il est suspect lorsqu’un grand nombre d’utilisateurs proviennent d’une seule adresse IP ou ont des tracés de souris similaires. C’est pourquoi nous examinons en permanence l’évolution des systèmes frauduleux afin d’optimiser notre solution », commente la responsable du développement commercial de Kaspersky Fraud Prevention, Claire Hatcher.

À l’issue de son rapport Casper qui va proposer des recommandations qui pourront permettre aux services et aux détaillants de pouvoir sécuriser la transaction et la gestion de leur plate-forme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les sites de e-commerces ciblés par les cybercriminels, une nouvelle technique voit le jour

La créativité est toujours au rendez-vous du côté de la cybercriminalité.

Les pirates informatiques ne cessent chaque fois de trouver de nouvelles manières de pouvoir mettre en mal un système informatique pour en profiter. Depuis un certain moment une nouvelle technique, fait un peu fureur dans le domaine de la cybercriminalité pour les sites de commerce électronique. Cette technique est appelée le Skimming. Elle sert généralement au cyber malveillant à dérober certaines informations liées aux cartes de crédit utilisés par les usagers des sites de e-commerces.

Cet article va aussi vous intéresser : Le site de e-commerce Américain eBay cherche des programmes malveillants lorsqu’on accède à son site web grâce à un scanner

Les sites de e-commerces sont très attrayants pour les cybercriminels. En effet, l’engouement se développe de plus en plus. Ces plateformes de commerce sont pris d’assaut par les utilisateurs qui ne cessent d’utiliser ces services. La période de confinement a confirmé cet engouement. Les cybercriminels le savent, ils veulent en profiter à tout prix. De façon pratique, accéder à un site de commerce électronique, pour les pirates informatiques, et très fructueux pour ses activités. Les informations qu’ils peuvent être récoltées dans ce genre d’intrusion peuvent avoir une valeur monétaire assez grande. Par exemple, il est facile de pouvoir voler des numéros de carte bancaire ou carte de crédit, des identifiants de connexion, et même des codes de paiement. « L’accès aux systèmes d’un site de commerce électronique peut fournir aux criminels une gamme de données précieuses, notamment l’accès aux informations personnelles et financières des clients, qui peuvent être lucratives pour les criminels en commettant une fraude d’identité ou en vendant les données sur le dark web », explique un récent rapport de l’organisation IntSights.

Et cela ajouté à la facilitée de pouvoir cibler toutes les plateformes qui commencent à se développer de plus en plus et dont les maintenances ne se font pas de manière régulière, les pirates informatiques s’en donnent à cœur joie.

Selon l’étude menée récemment par IntSights, les attaques informatiques dirigée contre les plateformes de commerce électronique ont connu une augmentation assez spectaculaire, notamment avec l’utilisation de nouvelles méthodes, dont le « Skimming » et les rançongiciels.

Le Skimming découvert précisément en juin 2020, la méthode qui attire l’attention ces derniers moments. Elle consiste en tout simplement pour le cyber criminel, à dissimuler dans les images présentes dans le site, un programme appelé « Skimmer », qui est script malveillant qui sera destiné a dérobé le contenu de tous les champs qui seront saisies par les utilisateurs de la plate-forme. On parle alors de noms, d’adresse, des informations relatives à la carte de crédit utilisée l’adresse de facturation etc. Les informations sont copiées et envoyées vers un serveur distant utilisé par les cybercriminels pour leur récolte.

Mais depuis le mois de mai déjà, l’utilisation du skimmer de carte de crédit avait déjà été observé mais sous d’autres versions. En effet les cybercriminels pouvaient cacher leur script dans des fichiers utilisés pour l’identification des sites web en particulier dans les navigateurs. Et lorsque les utilisateurs visitent les sites de e-commerces, il leur a présenté une option de paiement via PayPal. Et bien sûr cela est juste un piège car, si ces derniers se laisse berner et continue la transaction, le serveur malveillant, enverra un code JavaScript qui fera croire que la transaction se déroule normalement. Et si les informations qui seront saisie par l’utilisateur pour enfants facilement être récoltées et envoyé vers les pirates informatiques.

« Garder une longueur d’avance sur les pirates informatiques est un élément de sécurité difficile, mais nécessaire pour les détaillants. Et même si, cela peut sembler décourageant, le fait de ne pas se conformer à la norme PCI (Payment Card Industry) DSS (Data Security Standard) en raison d’un contrôle de conformité invalide ou expiré ou d’une exigence de sécurité critique, pourrait être tout aussi préjudiciable à la réputation d’une marque si l’entreprise est sanctionnée par de lourdes amendes et pénalités de la part des régulateurs. Les informations externes sur les menaces permettent aux détaillants de faciliter la conformité continue PCI DSS en prenant en charge les contrôles d’audit appropriés, en évaluant en permanence les vulnérabilités, en responsabilisant, en accélérant le travail des QSA (Qualified Security Assessors), et en validant les contrôles de conformité PCI DSS. », concluent les auteurs du rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage