Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Fuite des données confidentielles chez Cloudera

Durant le mois de juillet dernier, la société spécialisée dans les activités de cybersécurité avait signifié à la société Cloudera, la disponibilité en ligne de certains fichiers Hortonworks en ligne sans aucune protection.

Des données qui contiennent potentiellement des informations très sensibles. Les experts de la société de cybersécurité ont soulevé l’importance de mettre en place au plus tôt et l’ensemble de pratique en permettant de sécuriser ce genre de données et pour empêcher de la sorte leur fuite

Cet article va aussi vous intéresser : La sécurité des services cloud selon Check Point

Parmi les fichiers exposés sur le serveur non protégé, UpGard a détecté des fichiers portant le titre « BuildsToDelete » où sont les fichiers, disponible pour téléchargement sur un bucket de stockage S3.

Cette situation d’espèce qui démontrent encore que la sécurisation des données n’est pas totalement un fait acquis, surtout ou une simple mauvaise configuration pour que des données stockées sur un serveur ou des serveur cloud puisse facilement échapper à la surveillance de leurs gardiens.

Mais dans ce cas, il faut spécifier quelque chose de particulier. En effet les fichiers appartenaient où était sous le contrôle de Hortonworks, ex-concurrent de Cloudera. Il a été racheté par ce dernier en janvier 2019, combiné ainsi sa technologie de stockage à celle de Cloudera.

Parmi toutes ces informations laissé à libre accès sur le web, les chercheurs de la société de cybersécurité ont affirmé découvrir des identifiants de connexion à les systèmes d’information internes de développeurs sur le projet Open Source Apache Hadoop auquel contribuait Hortonworks. Quelques manquements qui furent décrits par la société de cybersécurité et cela aurait été rapporté par le média en ligne Techcrunch.

C’est dans un billet de blog qu’on pouvait lire que UpGard avait fait la découverte d’un compartiment (bucket) de stockage cloud configuré pour un accès public à l’adresse « dev.hortonworks.com.s3.amazonaws.com ».

En étudiant ce compartiment, les spécialistes de la cybersécurité de l’entreprise ont alors pensé qu’il pouvait se trouver des informations de nature sensible. C’est alors qu’ils l’ont signalé sans tarder à la société responsable de ce serveur le 27 juillet précisément. Le 8 août suivant, l’entreprise a alors répondu à la société de cybersécurité en lui disant qu’elle avait non seulement enquêté sur le problème, mais avait réussi à y remédier. Cloudera explique alors que les buckets S3 étaient toujours ouvert pour permettre à certaines personnes d’effectuer des téléchargements. Et que les 3 fichiers qui ont été supprimées le 3 juillet étaient les seuls qui avaient la chance de contenir des informations confidentielles.

Cependant quelques jours plus tard, Cloudera informe la société de cybersécurité par un mail elle indiquait qu’elle s’était aperçue que dans certains fichiers qui sont toujours accessibles de façon publique se trouvait une sauvegarde de son système « Jenkins », un outil informatique utilisé pour « collaborer et automatiser le cycle de vie des développements ».

Ce système est connu stocké plusieurs informations, notamment des noms d’utilisateurs des développeurs ainsi que leur mot de passe chiffrés. Après quelques vérifications menées par la société de cybersécurité, il a été découvert que les accès public compartiment dev.hortonworks.com avaient effectivement été supprimés.

Après tout ceci, Cloudera aurait mentionné à la société de sécurité qu’elle était ouverte à toute autre information concernant de potentiel exposition de données qui aurait pu être constaté par cette dernière. « Nous apprécions toujours une réponse constructive comme celle-ci », commente l’entreprise dans son billet de blog. « Une communication ouverte réduit les risques et accélère la correction ».

De son côté, UpGard souligne : « Cet incident illustre les risques inhérents aux conteneurs de stockage cloud extrêmement volumineux ». Elle signifie avoir récupéré près de 2,4 go de texte on va semblant tout simplement les noms des fichiers sans aucun contenu. Elle estime alors que pour ce qui est de l’enregistrement des fichiers ayant du contenu aura peut prendre beaucoup plus de temps, eu égard au volume de ceux-ci quand bien même que l’usage serait automatisé. « Ce qui donne une idée du temps qu’il faudrait pour en examiner manuellement le contenu ». Malgré cela il ne faut pas oublier le fait que au milieu de tous ces fichiers peu importe la masse, se trouve des identifiants de connexion pouvant permettre d’atteindre le cœur de logiciels en développement de Hortonworks.

Le plus grave problème se situe à un autre niveau. Le temps de réponse déployée par la société pour s’assurer du problème.  « Il a fallu onze jours à Cloudera/Hortonworks pour reconnaître la véritable gravité et l’étendue du problème ». Signifie UpGard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Nouvelle-Zélande : une cyberattaque bloque le fonctionnement de la bourse pendant plus de quatre jours

Relayé par l’Agence Française de presse, l’attaque informatique qui a frappé la Nouvelle-Zélande, se présente comme l’une des plus spectaculaires jamais connu dans le pays.

L’enquête sur cet incident relève dorénavant des services de renseignement du pays qui enquête maintenant depuis le début.

Cet article va aussi vous intéresser : Une bourse de Cryptomonnaie se fait pirater au Japon

Notons tout simplement que des cyberattaques, car il n’était pas question d’une mais plusieurs qui ont littéralement obligé le marché boursier de la Nouvelle-Zélande (NZX) à interrompre l’intégralité de ces échanges pendant exactement 4 jours consécutifs le vendredi 28 août.

À ce sujet la bourse néo-zélandaise communiquer sur la question : « Nous rencontrons actuellement des problèmes de connectivité qui semblent être du même ordre que ceux causés par de sérieuses attaques DDoS (déni de service distribué) intervenues la semaine dernière depuis l’étranger », note l’institution dans un communiqué.

Apparemment, il devrait s’agir d’attaque par déni de service. Une attaque informatique par lequel les cybercriminels perturbent les réseaux informatiques de leur cible en y infusant un nombre élevé de demande pour inonder le trafic. Comme on le sait, dans la pratique, ce sont des attaques qui sont assez facile à mettre en place, mais pour des attaques d’ampleur comme il est question ici, il faudrait bien sûr des outils spécialisés dont on ne peut se procurer très facilement, une fois en possession le cybercriminel peut être très difficile à stopper.

Interrogé sur la question, l’autorité de régulation des marchés financiers qui est connu être « en contact étroit avec NZX », a déclaré de son côté que : « le NZX nous a informés qu’aucun système interne n’a été compromis et que les informations commerciales n’ont pas été violées » depuis le début de ces incidents.

Depuis le vendredi dernier, le service de renseignement est mobilisé et a intervenu malgré la mise en place par la bourse néo-zélandaise de plusieurs mesures supplémentaires pour veiller à la continuité de leur connectivité avant l’ouverture de marché. « NZX a continué à travailler avec son fournisseur de services réseau, Spark, ainsi qu’avec des partenaires nationaux et internationaux de cybersécurité, y compris le GCSB, pour faire face aux récentes cyberattaques », pouvait-on lire dans le communiqué.

L’Agence de renseignement de la Nouvelle-Zélande qui est chargée de veiller et de protéger les infrastructures informatiques du pays contre les attaques informatiques est le GCSB. C’est ce service qui sera chargé de mener l’enquête sur l’attaque informatique.

Selon le ministre de finance néo-zélandais Grant Robertson lors d’une interview accordée aux journalistes, que l’agence de renseignements essayer de contenir la menace mentionnant aussi qu’il y avait aussi quelques difficultés à résoudre dans cette tâche. Mais il n’a pas été très bavard vu qu’il y a une certaine limite à ce qu’il pouvait révéler « pour des raisons de sécurité ».

En ce qui concerne la cyberattaque il faut signifier qu’elle a frappé à un moment très délicat. C’est la saison des résultats des entreprises, une période où la bourse de la Nouvelle-Zélande est la plus débordé. Pour le moment aucune information officielle n’a encore été divulgué concerne l’attaque informatique en particulier qui sont ceux qui pourrait être derrière.

De manière pratique, il faudrait noter que les attaques qui visent les institutions boursières n’ont rien d’exceptionnelles car cela a déjà été observé à plusieurs reprises. Par exemple en 2016 concernant Londres et en 2019 pour la bourse de Hong Kong. L’impact le plus direct de ces cyberattaques est bien sûr la suspension les activités des ‘institutions. Concernant les attaques de la bourse de Londres et de Hongkong, on se rappelle que pendant plusieurs jours, les services locaux de ses bourses ont été temporairement stoppés.

Si l’on ‘ignore totalement qui peut être derrière cette attaque informatique, certains suppose qu’il pourrait s’agir d’un groupe de cybercriminels pouvant Œuvrer dans l’intérêt des Etats. En particulier un APT.

Notons cependant que les attaques de déni de service à forte ampleur telle qu’il été constaté pour le cas de la bourse de néo-zélandais sans souvent causé par des « botnets », des réseaux de terminaux contrôlées, à l’insu de leur utilisateur, par le biais de programmes malveillants. Certains criminels « louent les botnets sous leur contrôle à des personnes qui souhaitent commettre des attaques par déni de service. ».

À la question de savoir si les cybercriminels à l’origine de l’attaque informatique auraient exigé le paiement d’une quelconque rançon, le ministre de la justice avait signifié ne pas être au courant d’une demande et s’est refusé de tout commentaire. Il en est de même pour le GCSB.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les mythes de la cybersécurité dont il faut se méfier

Dans tout secteur, il n’est pas rare de fait régulièrement face à certaines notions qui ne sont pas forcément vraies mais qui puisent leurs sources que dans les rumeurs.

Ce sont bien évidemment les mythes. Des informations dont il faut se méfier car elles peuvent bien sûr nous induire totalement en erreur et faire baisser notre garde surtout dans le domaine de la sécurité informatique. Il est important de connaître ces mythes pour être en mesure d’adopter les bonnes pratiques.

Cet article va aussi vous intéresser : Coronavirus et cybersécurité : 6 conseils pour rendre plus sûr le télétravail

« Il y a quelque chose d’indéniablement satisfaisant dans un bon mythe. C’est peut-être parce que l’on aime se faire peur en imaginant les alligators mortels qui peuplent les égouts de nos grandes villes, ou bien rêver que, peut-être, des elfes habitent réellement nos forêts ! Mais si ces mythes-là ne portent pas à conséquence, certaines croyances populaires à propos de la cybersécurité, elles, peuvent faire plus de mal que de bien. » explique Arnaud Lemaire, journaliste IT.

C’est d’ailleurs pour cette raison que dans notre article, nous allons vous parlez de ces quelques mythes dont vous devrez vous méfier car ils Impactent sûrement votre comportement ou celui de votre entourage

1- Les attaques par force brute sont inefficaces face à l’authentification à multiples facteurs

Selon ce mythe, il est possible de se protéger de l’attaque par force brute en activant l’authentification à plusieurs facteurs. Si on pratique cette méthode est d’identification est excellente pour se protéger et renforcer la sécurité de l’accès à ces connexions, il n’en demeure pas moins qu’elle n’est pas absolue enterrement de sécurisation. En d’autres termes, l’authentification à multiples facteurs peut être bel et bien compromise par une attaque par force brute, appelée aussi le bourrage d’identifiants.

La raison de ce problème est assez simple. Lorsqu’un cybercriminel tente d’accéder à un compte à travers des identifiants erronés, les messages d’erreurs sont accompagnés aussi des demandes d’authentification secondaire, comme procède à l’accoutumé l’authentification à double facteur. De ce fait, des pirates informatiques peuvent alors récupérer ces informations qu’ils utiliseront dans de prochaines attaques. Car, si certaines informations telles que le nom d’utilisateur ou même le mot de passe sont découvertes par le pirate, ces derniers peu alors utiliser d’autres stratagème pour accéder au second facteur d’authentification. Il pourra alors s’agir par exemple de SIM Swapping de l’ingénierie sociale.

Vous devrez alors faire attention quand bien même que votre authentification à multiples facteurs est active.

2- Le trafic généré par les bots ne représente qu’un faible taux

Ce second mythe est à la base d’un comportement peu prêt sécuritaire de la part des entreprises. En effet, elles négligent totalement les cyberattaques fondées sur ces méthodes. Des attaques qu’elles subissent souvent sans même qu’elles ne s’en rendent compte. Pourtant, les experts de la sécurité informatique ont toujours mentionné le fait que l’ensemble des outils impliqués dans ce genre de pratique, peuvent faciliter certaines cyberattaques de haute ampleur. Et le problème majeur c’est que la majorité des pare-feux ne vont pas permettre de détecter facilement une partie de ce trafic qui n’est pas négligeable non plus. « Généralement en provenance des dix premières adresses IP les plus bruyantes ».

En d’autres termes, les mesures de protection ont tendance à passer à côté de la grande partie « des adresses IP qui n’émettent qu’un faible volume de paquets, mais qui, prises ensembles, sont généralement responsables de la plupart des attaques. ».

3- Il ne faut pas s’inquiéter d’une attaque informatique qui ne se solde pas par des vols de données 

Peu importe le statut et peu importe la portée, une attaque informatique demeure une attaque informatique en d’autres termes, une atteinte illicite au système d’information. Quand bien même qu’il n’y a pas de vol de données, les conséquences sont notamment visibles. La fragilité du système d’information. Sans oublier qu’il est totalement illégal d’accéder à un système d’information sans autorisation.

D’un autre côté, rien ne garantit que les pirates informatiques n’ont pas initié certaines actions qui ne nécessitent pas forcément des vols des informations. Il pourrait s’agir tout simplement d’avoir accès à certaines plateformes pour installer des programmes malveillants. Il pourrait aussi s’agir d’un simple contrôle de la sécurité des systèmes d’information pour préparer des attaques d’ampleur. Ou cela peut-être tout simplement un accès destiné à tromper la vigilance des responsables de système de sécurité, face à des problèmes encore plus graves.

Dans tous les cas, une cyberattaque réussi ou tenté est un problème qu’elle ne faut pas négliger. Car l’expérience a plusieurs fois démontré que les conséquences qui s’en ont suivi ont été assez grand pour les entreprises qui les ont négligées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

3 000 antennes seront démontées par Bouygues Telecom

Récemment le groupe français des Telecom Bouygues annonçait récemment le démantèlement de près de 3000 de ses antennes en France, ce qui constitue un sur 7 de ces équipements jusqu’en 2028.

Il faut noter qu’une telle décision de français a été motivé par la méfiance que suscite Huawei aux autorités Françaises. Dans un certain contexte l’opérateur Français y a été contraint.

Une décision qui allait freiner de manière considérable le déploiement des antennes 5G pour les opérateurs mobiles opérant sur le territoire français. Cette utilisation et une installation d’antenne que jusqu’en 2028. Face à cette décision du gouvernement, l’opérateur Bouygues a décidé d’avancer les choses en prenant le devant. Il veut se débarrasser au plus tôt de ses antennes Huawei.

Cet article va aussi vous intéresser : La problématique de la 5G de Huawei en France : vers ou non un bannissement total

En effet, Bouygues annonçait déjà le jeudi dernier, suite à une déclaration de son directeur général adjoint, Olivier Roussat, la confirmation de retirer ses antennes 4G Huawei. « L’opérateur Bouygues Telecom va procéder d’ici à 2028 au retrait de 3000 antennes mobiles fabriquées par le chinois Huawei dans des zones denses en France », rapportait ainsi l’agence de presse Reuters. Bouygues Telecom tient à assurer que ce démantèlement aura « un impact financier limité ».

Le média français Le Figaro apporte déjà quelques précisions sur la décision de l’opérateur français. Comme nous le savons déjà Bouygues Telecom à l’instar de tous les autres opérateurs Français a été littéralement obligé de penser à cette alternative à travers une décision de l’Agence nationale de sécurité des systèmes d’information : « Bouygues Telecom a huit ans pour renouveler 3 000 de ses 21 500 antennes. Il s’agit d’équipements radio Huawei situés dans des grandes villes ».

Les agglomérations qui sont intéressées par ce démantèlement en 2020 seront Strasbourg, Brest, Toulouse et Rennes. Le changement de saison tu n continueront dans une grande ville en 2023, 2025 et enfin 2028.

Selon les dernières informations qui circulent, les antennes de Huawei seront remplacées par ceux du géant Européen Ericsson. Ceux qui ne change pas d’habitude sachant que le fournisseur suédois est le second qui produit Bouygues en antennes 4G après le géant chinois. De ce fait, ce démantèlement ne représente pas véritablement quelque chose d’exceptionnelle pour Bouygues lorsqu’on sait que ces antennes ne constituent que 1 sur 7 de ses équipements 4G. Du côté d’orange et de Free, aucune information concernant potentiel démantèlement. Quant à un autre partenaire privilégié de Huawei en France c’est-à-dire SFR, aucun communiqué pour l’instant concernant un potentiel démantèlement des antennes fournies par l’entreprise chinoise a été émis.

Si Orange et Free ne se sentent pas concernés par cette histoire, c’est tout simplement parce qu’ils ont tendance à utiliser de manière exclusive Nokia et Ericsson, en particulier pour Orange : « Tous les opérateurs ne partent pas sur les mêmes bases : certains vont devoir démanteler des équipements, d’autres pas ; donc ils ne peuvent pas tous être traités de la même manière », avait précisé durant le mois de juillet le patron de l’Anssi, Guillaume Poupard, lors d’une interview accordée à Les Echos.

Mais il faut rappeler que si la France n’interdit pas d’une certaine manière l’installation des antennes Huawei sur le territoire, ainsi que tout ce qui concerne les équipements 5G, ils m’en demeurent pas moins que le délai de conservation des équipements est de 2028. Une décision que l’Agence nationale de sécurité des systèmes d’information justifie en notant que : « le risque n’est pas le même avec des équipementiers européens, qu’avec des non-Européens ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Prioriser la sécurité informatique dans l’environnement industriel

L’application des mesures de sécurité à travers le déploiement de correctifs de sécurité de manière régulière et quelque chose d’important pour les infrastructures informatiques industrielles.

La question du risque est censée généralement être la boussole lorsqu’on est face à ce genre de situation.

Cet article va aussi vous intéresser : La protection des réseaux industriels et les équipements connectés face à la cybercriminalité galopante

L’autre étape essentielle concernant généralement la visibilité des vulnérabilités ainsi que le temps de réponse imparti pour y trouver une solution de correction. Mais le plus important demeure malgré tout l’application de manière rigoureuse des patchs de sécurité. En effet « Une fois identifiées les vulnérabilités et leur niveau de criticité intrinsèque (fourni par la CVE), il est impératif d’évaluer la probabilité et l’impact de leur exploitation en fonction de son propre contexte, pour fixer ensuite les priorités de correction en conséquence. C’est d’ailleurs un principe bien connu en sécurité des systèmes d’information. » soulignait Galina Antova, expert en matière de sécurité des environnements OT, co-fondatrice et Chef du développement commercial de Claroty.

Cependant, dans le secteur de l’informatique des industries, l’approche est un peu plus complexe qu’à l’accoutumée. Contrairement aux autres infrastructures, mettre en place des correctifs de sécurité au sein des infrastructures industrielles est non seulement perturbateur mais aussi très coûteux. « Le coût de l’administration des correctifs de sécurité est généralement particulièrement élevé dans le domaine de la sécurité des systèmes industriels, qui ne bénéficient pas de la richesse des solutions de gestion automatisée des correctifs disponibles pour les environnements informatiques traditionnels. » note notre expert.

Dans certaines conditions et certains besoins, les correctifs des systèmes informatiques industriels doivent d’abord être testés sur des appareils individuels. De quels procédés prennent beaucoup plus de temps. Et cela exige que les systèmes concernés par la procédure soient arrêtés pour cela. La conséquence directe est la réduction considérable de la capacité globale de correction des vulnérabilités de ses infrastructures. Exigeant ainsi de la part des équipes de sécurité une certaine précision quant à la détection des vulnérabilités.

D’un autre côté, déployer le correctif de sécurité ne se fait pas par option car cela est tout simplement nécessaire et répond à des exigences liées au temps à la disponibilité. Au delà de tout ceci, il y a aussi les ressources en qui se rend impliqué dans ses déplacements et ses activités de correction.

Pour ce qui concerne les risques, ils dépendent de plusieurs facteurs. « Le risque présenté par une vulnérabilité particulière varie au cas par cas. Les caractéristiques uniques du réseau peuvent influencer la probabilité et l’impact de son exploitation. Hélas, l’évaluation de ces facteurs dans un environnement industriel exige une approche complexe, nuancée et techniquement exigeante, qui peut difficilement être menée de front sur l’ensemble des actifs. Ainsi, de nombreuses solutions de sécurité OT définissent simplement le risque d’une vulnérabilité sur la base de son score de criticité CVE, qui ne tient évidemment pas compte du contexte l’entreprise. » explique Galina Antova.

D’où l’importance de pouvoir évaluer avec précision les risques de manière locale, en identifiant les vulnérabilités qui pourrait causer alors son caractère critique. Une telle évaluation doit se faire en tenant compte de son environnement d’opérations. L’exemple ici serait la modélisation des systèmes critiques. Quelque chose qui doit se faire en amont, et qui permettra de facilement positionner les vulnérabilités critiques dans leur environnement de préférence, chose qui facilitera la correction. « Car il s’agit d’un tout : les vulnérabilités, les contrôles de sécurité, les menaces et bien d’autres variables se combinent pour affecter la posture de sécurité globale de l’entreprise. Et il est important d’être en mesure de visualiser cela comme un tout, et non une série d’éléments isolés. ».

Le secteur industriel au niveau de la sécurité informatique à un statut particulier. Et cela à cause non seulement de l’importance de ses activités, mais aussi des conséquences qui seront difficilement réparables en termes de dégâts si quelques incidents que ce soit étaient imputables à des cyberattaques. En particulier dans un contexte où l’industrialisation à cause de fait appel à une automatisation progressive et majoritaire de l’ensemble de ses activités. Dans de tel contexte, l’ensemble des activités tombant à la sécurisation des systèmes industriels présentent un intérêt non négligeable mais aussi un problème à résoudre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage