Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment éviter de subir les failles de sécurité à travers des options de configuration

À l’instar des programmes malveillants, les failles de sécurité sont aussi une véritable plaie pour les responsables de sécurité informatique.

Mais tout cela réside dans les détails. Les pirates informatiques le savent. Ils déploient des moyens considérables pour trouver ses vulnérabilités et cela doit être le cas pour les experts de la sécurité et même des gestionnaires de systèmes d’informations.

Alors voici, 5 pratiques essentielles pour vous prémunir contre les failles de sécurité.

1- Eviter la configuration par défaut des identifiants

Il est très courant de voir ce genre d’erreur. Ce genre d’action permet très facilement aux pirates informatiques de profiter, en cas de découverte d’une des informations d’identification.

2- Ne pas retarder la mise à jour logicielles

C’est un point très important et tout le monde ne peut l’ignorer. On en parle constamment de l’importance des mises à jour. Un système d’information doit être maintenu en permanence par des experts. Car il y a toujours une faille de sécurité à découvrir. Les pirates informatiques les cherchent constamment ainsi que les spécialistes de la sécurité. Les mises à jour sont mises sur pied justement pour combler ses failles de sécurité avant qu’elles ne soient exploitables ou exploitées. Une simple négligence à ce niveau peut avoir de grandes conséquences. Ne pas assurer la maintenance de façon discipliner à ce niveau et une manière très facile d’inviter les pirates informatiques à s’en prendre au système. Rien qu’à voir les primes énormes que les entreprises mise dans le bug Bounty prouvent qu’il ne faut pas prendre tout ça à la légère.

3- Ne pas utiliser le même mot de passe pour plusieurs périphériques à la fois

Les mots de passe sont les premiers obstacles qui s’opposent aux intrus. Il permet d’assurer un minimum de sécurité dans certains cas c’est la seule sécurité. Il est conseillé de constituer des mots de passe de telle sorte qu’ils ne puissent pas non seulement être deviné facilement, mais qu’ils ne puissent pas se répéter. Ce qui permet d’empêcher la personne de les craquer ainsi de briser votre défense. Par conséquent, c’est une mauvaise idée d’utiliser le même mot de passe pour plusieurs accès. Car il suffit qu’un seul soit mis en échec, pour que tous les autres le soit aussi. Les pirates savent que ce genre de pratique existe et continuent. C’est d’ailleurs pour cette raison qu’ils ne manquent pas de toujours réutiliser les données qu’ils ont réussi à dérober.

4- Assurer une bonne configuration des interfaces à distance

Lorsque le système d’information doit être constamment en contact avec des appareils qui ne font pas partir de parc informatique originel, il faudrait mettre en place un ensemble de protocoles de sécurité qui vont sécuriser ses échanges à distance. Ce genre de service ne manque pas. L’entreprise américaine Microsoft propose même un outil permettant la gestion des terminaux à distance, à travers une interface assez bien organisé est fiable. Cela est important de s’assurer d’une très bonne organisation à ce niveau. Car il y a toujours des cybers malveillants qui sont à l’affût. La moindre erreur peut être sanctionné par une intrusion très sévère. Il faut bien sûr mettre en place un ensemble de solutions de protection à distance tel que des pare feux et des modes d’identification assez sécurisés.

5- Organiser des compagnes de maintenance régulier

Que ce soit avec des experts externes à l’entreprise ou des experts internes, il est très utile de voir et revisiter son système dans son ensemble pour essayer de trouver des potentielles vulnérabilités ou pour être sûr de n’avoir pas été victime d’une cyberattaque. Cela permet de corriger des failles de sécurité ou des bug potentiels. En même temps, il vous permettra de définir des programmes de sécurité que vous n’avez envisagé dès le début.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciel : Snake, le nouvel ennemi des usines

Les experts de la sécurité informatique ont découvert récemment un virus informatique pouvant de s’en prendre à des systèmes informatiques des structures industrielles et de les mettre hors d’état de fonctionner.

Ce qui est, il faut l’avouer quelque chose de nouveau dans le milieu de la cybersécurité. Les rançongiciels classiques se contentent de chiffrer les données des système d’informations, qu’ils prennent en otage, ce qui permet à leurs éditeurs d’exiger le paiement d’une certaine rançon aux victimes en échange des clés de déchiffrement. On se rappelle qu’en 2019, le nombre de ces programmes qui ont été utilisés dans les cyberattaques en pratiquement doublé. Faisant de l’année en question « l’année des ransomwares » selon les experts.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Cependant, Snake, c’est comme ça qu’il a été dénommé, est un programme un peu à part. Ce n’est pas un rançongiciel classique car lui s’attaque au réseau industriel. Il a été découvert le 7 janvier suite à une publication d’un chercheur en sécurité informatique de chez SentinelOne, une firme éditrice de solutions de cybersécurité, du nom de Vitali Kremez sur son compte Twitter. Selon ces dernier, Snake serait capable d’endommager le système informatique des sites industriels et cela au niveau des opérations critiques.

Selon les données fournies par FireEyes, le programme malveillant est en mesure de mettre en échec plus de 10 % des services utilisés de nos jours dans le secteur de l’industrie. On parle ici d’une centaine d’outils de gestion. Cela montre l’ampleur du problème. David Grout, expert de la cybersécurité de chez FireEyes met en garde sur la dangerosité de ce nouveau programme. Il précise que ce sont bel et bien des logiciels qui sont vulnérables face à lui, et non de simples protocoles. « Snakehose [le nom donné par FireEye à ce logiciel malveillant, ndlr] n’est pas spécialisé dans des protocoles purement industriels, comme Modbus ou DNP3, mais neutralise des process ou des services d’équipements industriels, comme les interfaces hommes-machines ou les logiciels de gestion de logs et de sauvegarde (historians) », souligna notre expert.

Mais il semblerait dans la pratique que ce programme Snake ne soit pas véritablement inédit, car selon l’expert FireEyes : « Snakehose n’est pas le premier ransomwares à viser les réseaux industriels, poursuit-il. Il y a eu LockerGoga en 2019 [qui a infecté Altran et le producteur norvégien d’aluminium Norsk Hydro, respectivement en janvier et en mars, ndlr]. Mais la liste des services qu’est capable de « tuer » Snakehose est bien plus importante ! ». Pour résumer, il n’est pas du tout original comme programme malveillant, il semble être le plus dangereux de sa catégorie.

L’apparition d’un tel programme surtout en ces périodes de troubles sanitaires démontré que l’appât du gain des pirates n’en démord pas pour autant. Et le secteur industriel qui semble cibler cette fois-ci, est dans une position très inconfortable. « L’arrivée de ransomwares comme Snake reflète l’appât du gain de la part des groupes cybermalveillants, qui se sont rendu compte que les victimes industrielles avaient tendance à payer plus rapidement que d’autres (collectivités territoriales, institutions financières…) pour repartir immédiatement en production. » reprend David Grout.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité à l’épreuve du télétravail en période de coronavirus

Les défis auxquels sont confrontés aujourd’hui les experts de la sécurité informatique sont nombreux.

Plus nombreux qu’avant dans un contexte où, les agents de l’Internet et du numérique s’est accrue considérablement. Selon une étude menée par Dimensional Research, publier aussi par Check Point® Software Technologies Ltd., Les pirates informatiques et autres cybercriminels, profitent au maximum de la situation liée coronavirus, qui contraint les entreprises à modifier le mode de fonctionnement sur toi tu ranger le télétravail. De façon claire les cyberattaques ont augmenté un terme d’intensité.

Cet article va aussi vous intéresser : Protéger le télétravail : Quelles règles de sécurité à appliquer pour sécuriser son entreprise ?

Ce qui rend la tâche plus difficile aux professionnels. « Les cybercriminels chercheront toujours à tirer parti des dernières tendances pour tenter d’améliorer le taux de réussite de leurs attaques. La pandémie du coronavirus a entraîné un véritable déluge d’informations, ainsi que des changements spectaculaires dans les pratiques de travail et les technologies utilisées par les entreprises. La surface d’attaque de nombreuses entreprises a ainsi augmenté de manière significative et compromet leur sécurité » expliquait Rafi Kretchmer, responsable du marketing produit chez Check Point. Par la suite, il ajoutera par la suite : « Pour assurer la sécurité et la continuité des activités dans cette situation évoluant rapidement, les entreprises doivent se protéger à l’aide d’une architecture de sécurité holistique de bout en bout. Il s’agit de garantir des connexions accessibles et fiables entre les réseaux d’entreprises et les appareils distants 24 heures sur 24 et 7 jours sur 7, faciliter la collaboration et la productivité entre les équipes, les réseaux et les bureaux, et déployer une protection robuste contre les menaces et les techniques de cybercriminalité avancées à tous les points du réseau de l’entreprise. »

Selon les résultats de l’étude, Dimensional Research, on peut quand même noter ceci :

 – l’augmentation des attaques informatiques liées au coronavirus ou liées à la thématique a été signalée par 71 % des professionnels de la sécurité.

 – parmi ces attaques, le phishing prend la tête avec 55 pourcents des signalements. en deuxième position nous avons  les sites web malveillants qui constitue à peu près 32 % des signalements, et 19 % sont réservés aux logiciels de rançonnage.

– 95 % des individus interrogées ont signifié une augmentation conséquences des défis liés à la cybersécurité, depuis la propagation du coronavirus. Près de 55 % des personnes interrogées ont signifié la nécessité d’accroître le cadre sécuritaire du travail à distance.

Ce résultat ne décrit rien de nouveau. Cependant, il confirme bel et bien la situation dans laquelle nous nous trouvons. Cette situation qui interpelle depuis maintenant 2 mois maintenant tous les professionnels et particuliers et même les responsables d’entreprises des institutions publiques. Le coronavirus favorise la cybercriminalité. Et la croissance au continue pour la cyberdélinquance qui en profite au mieux. Dans ce contexte un apport significatif de tous les acteurs est essentiel. Par acteur, on fait allusion au fabricant de technologie, aux éditeurs d’application, autorité de régulation mais aussi les acteurs finaux qui jouent un grand rôle dans ce circuit.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

12 000 applications Android potentiellement vérolées

Selon une étude récente, le PlayStore de Google aurait été infiltré par plusieurs programmes malveillants infectant ainsi plus de 12 000 applications.

Ces applications contiendraient des portes dérobées permettant des pirates informatiques d’avoir accès aux terminaux des utilisateurs.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

En dépit du système de sécurité de Google, le Play Protect, le système permettant de protéger et contrôler les applications hébergées sur le PlayStore ainsi que les utilisateurs de potentielles programmes malveillants via les mêmes applications, il arrive des fois que certaines applications arrivent à passer entre les mailles du filet. Mais cela est sans doute préférable, voir meilleure de se limiter au PlayStore que de télécharger des applications sur des sites non officiels. Car les applications proposées en dehors de la boutique de Google, est hors de service store officiels présente un grand risque pour la sécurité de votre terminal

Suite à une étude en conjointe menée et par 3 universités, deux établissements américains et allemand, sur plus de 100 000 applications, tous très populaires sur le PlayStore de Google mais en plus de cela, environ 20 000 autres sur d’autres plateformes de téléchargement légal ou celles préinstallées par des constructeurs sur leurs smartphones. Selon Zdnet, pour mener leurs études, « Les chercheurs ont mis au point un outil spécial pour analyser les champs de formulaires de plus de 150.000 applications. ». Les chercheurs ont conclu après leurs études que : « L’évaluation a révélé une situation préoccupante. Nous avons identifié 12 706 applications contenant une variété de portes dérobées telles que des clés d’accès secrètes, des mots de passe administrateur et des commandes secrètes ». De la sorte, la porte dérobée identifiées permettrait à des personnes de mener certaines actions au détriment des utilisateurs.  Cela pourrait être des vols de données sensibles ou encore de l’espionnage, où l’installation de logiciels malveillants à d’autres fins illégales.

Et ce n’est pas tout, les chercheurs vont notifier aussi ce fait : « En examinant manuellement plusieurs applications mobiles, nous avons découvert qu’une application populaire de contrôle à distance (10 millions d’installations) contient un mot de passe principal qui peut déverrouiller l’accès même si le propriétaire du téléphone le verrouille à distance en cas de perte de l’appareil ».

Après l’étude, les chercheurs ont assuré avoir pris contact avec les éditeurs de ces applications pour leur exposer les failles découvertes. Si pour l’heure, il n’a pas reçu de retour de leur part, il assure avoir informé ces derniers. Google de son côté n’a pas encore fait de déclaration à sur ce sujet, mais si problème il y a, sa réaction on va pas tarder pour autant.

Au niveau des applications préinstallées, ce problème a déjà été soulevé plusieurs fois. Certaines ONG ont même demandé à Google d’avoir un meilleur contrôle sur son système d’exploitation à ce sujet. Car, les applications ont de plus en plus vocation à exposer les utilisateurs et à porter atteinte à leur vie privée. Mais la question tourne toujours et jusqu’à présent aucune action n’a été menée contre ou bonne cette direction.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Le coronavirus n’aura pas fait qu’un seul dégât. Sur le plan de la sécurité informatique il pèse encore sur la balance, et aide les cybercriminels dans leurs tâches.

Ils s’en servent pour mener des attaques car cela leur est facilité, avec l’explosion du télétravail, les gens étant obligés d’être confinés et travailler depuis chez eux. Le week-end dernier, une entreprise en Polynésie est frappée par une cyberattaque. Une attaque informatique jugée par l’expert en charge comme étant une « d’un rare niveau de dangerosité ». Selon les informations qui ont circulé sur le sujet, et celles fournies par les experts, cette attaque informatique aurait lieu dans le cadre d’un télétravail.

Cet article va aussi vous intéresser : Que retenir de la cyberattaque de l’entreprise polynésienne de ce weekend ?

Interrogé sur la question, Thierry Chang Sang, consultant spécialiste, gérant d’une agence de fourniture de services de sécurité, CS Consulting, note que cette attaque est assez particulière, tant au niveau de son ampleur qu’au niveau de son élaboration. « La plupart des ransomwares, lorsqu’ils attaquent, chiffrent des fichiers communs bureautiques de type Word, Excel, PowerPoint ou encore des images ou des vidéos. La différence avec ce qu’on a connu ce week-end, c’est que ce virus attaque également les systèmes. Il désactive les systèmes de protection, affaiblit ou rend inopérant les systèmes, et chiffre les sauvegardes. Donc en fait, tous les dispositifs de sécurité ont été outrepassés, ce qui est impressionnant en soi. Également, il s’agit d’une société qui avait tout de même bien investi en termes de sécurité. En effet, ils avaient un pare-feu assez sophistiqué et bien configuré. Et pour la messagerie, ils disposaient de deux couches de sécurité assez élaborées, dont une qui garantit que 100% des menaces connues sont arrêtées. Cette dernière, hébergée dans le cloud, n’a pas été en mesure d’arrêter le virus, en supposant que le virus soit arrivé par email. ». Souligne notre expert.

Une attaque informatique sans précédent

Les experts son clair sur la question, il y a peu de chances qu’une telle attaque est déjà été perpétrés sur le territoire Polynésien. « Je pense à peu près avec certitude que ce n’est jamais arrivé. Pour ce genre d’incident, habituellement, nous en parlons entre nous, entre spécialistes du domaine. Et je pense que si c’était déjà arrivé en Polynésie, on l’aurait su. ». Déclare Thierry Chang.

Concernant la manière dont le virus informatique a réussi à prendre le système de l’entreprise, les thèses penchent toujours du côté du télétravail. Même si pour le moment, aucune information officielle n’a été publiée sur le sujet. « Nous ne sommes pas certains de la façon dont le virus est arrivé. Selon nos hypothèses, note Thierry Chang, il y a deux vecteurs possibles. L’une des possibilités, c’est que le virus soit arrivé par email. L’autre possibilité, c’est qu’un utilisateur ait surfé sur un site malveillant. Quoiqu’il en soit, ce qui est certain, c’est que c’est arrivé pendant qu’un utilisateur était en télétravail. ».

Pour le moment, les responsables n’ont pas encore été identifiés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage