Archives de catégorie : Cloud

Nous publierons ici les nouveautés sur la sécurité du cloud, les logiciels malveillants qui piratent vos données privées et qui par la suite sont revendus par les hackers sur le darkweb.

Les experts IT craignent le rançongiciel 3.0

Le Cloud a favorisé une migration beaucoup plus facile des entreprises vers le digital.

Beaucoup plus d’entreprises par rapport aux années précédentes ont commencé à adopter les solutions Cloud pour se mettre à niveau et faciliter leur basculement dans l’usage quotidien de services numériques. Toutefois il ne faut pas occulter que peu importe l’avancée notable qu’on peut observer dans une numérisation en particulier vers le Cloud, il existe bel et bien certains risques qu’il ne faut pas négliger.

Cet article va aussi vous intéresser : La sécurité des voitures autonomes menacée par le cloud public

Aujourd’hui, presque tous les experts du secteur informatique et toutes les entreprises reconnaîtront que la plus grande menace qu’ils craignent d’affronter est bel et bien les attaques de type rançongiciels. Pour certains responsables de sécurité de système d’information, il serait même préférable d’être victime d’une violation de données sensible que de subir une attaque au rançongiciel. Et cela se comprend très facilement en ce sens que quand nous observons les récentes cyberattaque du type, les pirates informatiques se sont fait énormément d’argent. Ce qui signifie qu’ils vont certainement continuer dans leur lancée. Par ailleurs il ne faut pas oublier que les conséquences que les organisations victime ont dû subir temps sur le plan structurel que financier, ont été énormes. Certaines en dépenser des millions de dollars dans le but de rattraper les effets néfastes de ces incidents.

Par ailleurs, on peut aussi faire un rapprochement entre l’avènement des cryptomonnaies et l’explosion des rançongiciels. En effet les premières cyberattaques du type ont commencé à être observables depuis l’apparition de la monnaie cryptographique. Effectivement ce type de monnaies permet aux pirates informatiques d’exiger les rançons sans craindre de mettre en danger leur identité. C’est notamment à partir de 2017 qu’on a pu observer l’explosion de ces cyberattaques. En particulier avec le célèbre logiciel de rançonnage WannaCry qui a pu toucher des milliers de machines travers le monde. Une attaque qui a ébranlé l’ensemble du secteur de la cybersécurité et a pu porter atteinte de manière conséquente et inédite à des infrastructures à travers le monde. Cela a permis de démontrer à quel point il existe une opportunité pour les cybercriminels d’extorquer qui encore plus. Que ce soit dans le secteur de privé comme le secteur du public.

Pourtant, aujourd’hui il semble que les attaques basées sur des logiciels de rançonnages sont beaucoup plus diriger vers de grosses entreprises. Des entreprises avec un fort potentiel de paiement de grosse somme d’argent en guise de rançon. On parle alors de rançongiciel 2. 0. Cette méthode de pouvoir cibler de manière particulière une organisation ou un groupe d’organisation. La méthode consiste à d’abord compromettre certains points d’entrée, que ce soit par des protocoles de bureau à distance, ou par mail. Il est possible de le faire à travers un dispositif comportant des failles de sécurité.

« Au fil du temps, les cybercriminels ont su augmenter leurs privilèges d’accès, avec notamment l’identification de données sensibles, l’exfiltration d’informations, ou encore la contamination des systèmes de sauvegardes. Lorsque le logiciel malveillant implose, la victime a peu de recours. L’option de ne pas payer est difficilement envisageable car les sauvegardes sont compromises et, même si la victime se rétablit par ses propres moyens, l’attaquant détient toujours le pouvoir de divulguer les données sensibles dérobées au préalable. C’est bien face à cette situation critique et peu réjouissante que les RSSI du monde entier craignent le plus d’être confrontés. », explique Andrew Rose responsable de sécurité de système d’information résident EMEA chez Proofpoint.

« Depuis quelques années, la gestion des données est devenue un enjeu stratégique pour les entreprises. Avec la migration vers le cloud qui s’est accélérée, en partie sous l’impulsion de la pandémie de COVID 19, les entreprises dépendent davantage des systèmes et du stockage de données de tiers. Une dépendance qui n’est pas sans risque. En effet, les RSSI doivent plus que jamais s’attendre cette année à ce que les rançongiciels ciblent plus agressivement l’infrastructure du cloud. Les cybercriminels peuvent l’exploiter comme une passerelle d’accès aux identités de l’entreprise ou alors en attaquant directement les données de l’entreprises stockées sur le cloud. », note le spécialiste IT.

En d’autres termes, le concept de rançongiciel 3.0 doit s’appréhender comme la nouvelle menace contre laquelle doivent se préparer toutes organisations.

« Aujourd’hui, le rançongiciel 3.0 représente une nouvelle forme de menace, avec la possibilité d’étendre les répercussions et de créer un flux de revenus à plus long terme à la faveur de l’attaquant. Les rançongiciels augmentent ainsi en sophistication dans la mesure où les cyberattaquants peuvent également s’en prendre à l’intégrité des personnes. En effet, avec l’expérience qu’ils détiennent, il est devenu très facile pour les attaquants de s’emparer de certaines données confidentielles. », note l’expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des voitures autonomes menacée par le cloud public

Selon certains spécialistes, la sécurité des véhicules autonomes se trouve être menacée par les algorithmes en de machine learning disponible sur le cloud en mode open source.

Cet article va aussi vous intéresser : Tesla : il est possible de voler la voiture électrique par un simple piratage

Comme on a pu le remarquer, les responsables de l’industrie automobile ont regard tourné vers l’avenir. Pour ce faire il propose de plus en plus de nouveau service qui sont censés rendre autonome les véhicules. Ce qui démontre un changement radical de la philosophie au niveau de la construction d’automobile.

Cependant, une telle migration vers le développement de véhicules autonomes va constituer l’un des plus grands bouleversements en matière de production de données. En se référant au prévisions des spécialistes en la matière, il faut s’attendre à une production en moyenne de 10 téra octets de données par jour générées par véhicule, soit un zettaoctets d’ici 2030 pour l’ensemble du secteur. Ce qui fait une quantité similaire à celle des données produite par le trafic Internet pour toute une année 2016.

Ce qui signifie que les constructeurs d’automobiles et de OEM ne seront plus de simples entreprises de fabrication. Ils doivent être dorénavant perçus comme des spécialistes de l’IT, ayant en leur sein, un département spécialisé dans la conception logicielle. Aujourd’hui, on constate nettement que ces grosses entreprises mettent tout en œuvre pour développer des systèmes informatiques nécessaire pour créer des véritables véhicules autonomes. Ce qui nécessite certainement une analyse des données à travers le machine learning.

« Sur ce marché émergent, toutes les entreprises font la course pour obtenir une place de premier plan. Bon nombre d’entre elles préfèrent concevoir de nouvelles plateformes et applications reposant sur des algorithmes tiers et font l’impasse sur le long processus consistant à coder leur logiciel en interne. Mais cette approche constitue un risque de taille, car le recours aux algorithmes open source ou tierces peut compromettre fondamentalement la sécurité et la conformité des véhicules autonomes, les exposant à des accidents dangereux ou à des cyberattaques malveillantes. Dans un cas comme dans l’autre, ces dangers peuvent coûter aux constructeurs des millions d’euros en dommages et intérêts, voire mettre la vie des passagers en danger. », explique Eric Bezille, Directeur technique de Dell Technologies France.  « Les algorithmes sont aujourd’hui largement disponibles dans le cloud public et sous-tendent de nombreux cas d’utilisation émergents de l’IA et du machine learning. Ils permettent à tout type d’entreprise de bénéficier d’une analyse intelligente des données. Mais l’arme est à double-tranchant : les points forts de ces algorithmes – simplicité et accessibilité – pourraient se révéler être des points faibles. », ajoute ce dernier.

Dans la mesure où les algorithmes de cloud public sont généralement développés en boîtes noires, utilisateur lambda, n’aura pas suffisamment d’informations sur la manière dont celles-ci ont été implémenté dans le développement du véhicule autonome. Et même si l’utilisateur était informé de l’intégralité des algorithmes, il faut quand même mentionné que le code peut s’écrire en des centaines et des milliers de lignes. De ce fait, les spécialistes en gestion et analyse de données automobiles, ainsi que les constructeurs n’auront pas le temps ni les ressources suffisantes, peut-être même l’expertise de passer en revue tout ce code. Dans ce contexte, Les constructeurs ont tendance à développer des logiciels qui se servent d’algorithmes tiers, sans chercher véritablement à comprendre les formules mathématiques qui sont implémentée.

« Alors, que peuvent faire les constructeurs et leurs fournisseurs ? Ils doivent innover rapidement, afin de profiter de l’énorme opportunité de marché que représentent les véhicules autonomes. Selon une étude menée par Dell Technologies et WARDS Intelligence en 2020, les constructeurs ont déjà une préférence pour le stockage sur site ou dans un cloud privé, notamment en raison du contrôle et de la sécurité supplémentaires que procurent ces solutions tout au long du cycle de vie du véhicule. Mais il se peut qu’ils soient encore en train d’acquérir l’expertise informatique nécessaire et ne soient pas encore en mesure de développer leurs propres algorithmes en interne. », note Eric Bezille,

« Une approche mesurée est donc indispensable. Le cloud public reste une ressource utile pour lancer l’innovation – c’est un moyen pour les entreprises de tester leur base de données avec des algorithmes existants et de réaliser des projets pilotes en vue de valider certains concepts. Un constructeur automobile peut apprendre des meilleurs fournisseurs dans le cloud public et exploiter l’innovation que représentent les API ouvertes. Mais une fois que les algorithmes adaptés auront été conçus, il sera essentiel d’internaliser le travail de développement. », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les fondamentaux de la sécurité cloud

Peu importe le type d’entreprise, peu importe le secteur d’activité, de nos jours, l’un des fondamentaux pour réussir à évoluer dans le milieu est d’avoir une très bonne sécurité informatique.

Toutes les initiatives des organisations qu’elles soient publiques ou privées doit se fonder sur des questions de cybersécurité. Dans le secteur du Cloud, suite à un engouement qui continue de grandir, la question de la cybersécurité s’impose bien plus qu’avant. La croissance des entreprises aujourd’hui qui ont décidé de basculer vers le cloud computing dépend en grande partie de la sécurité de cet environnement.

Cet article va aussi vous intéresser : Sécurité du Cloud : automatiser les tâches pour prévenir la fatigue des professionnels

Pour être en mesure de répondre aux différents besoins des équipes DevOps et ces différentes exigences de l’environnement du Cloud, les organisations doivent se protéger. « Pour répondre aux besoins des équipes DevOps et des multiples environnements cloud que les entreprises doivent protéger, une plateforme unifiée capable d’automatiser les contrôles de sécurité et la conformité des hôtes et des conteneurs, indépendamment du fournisseur de service cloud (CSP) ou du modèle de déploiement utilisé, est indispensable. », souligne David Puzas, Chef de produit principal, sécurité cloud chez CrowdStrike.

Pour être en mesure d’atteindre cet objectif de manière efficiente, 3 procédures doivent être respectées par les entreprises.

1 – La mise en place d’une plateforme de sécurité cloud native

Comme on le sait, sur le Cloud les mesures de protection et de sécurisation habituelles ne sont pas vraiment efficaces. Cela se comprend car elles ne le sont pas développées pour s’adapter à un environnement assez complexes et dynamiques. Dans ce contexte la visibilité s’en trouve réduite

« Relever les défis actuels de cybersécurité en utilisant des solutions hétérogènes représente une mission impossible pour les équipes de sécurité qui cherchent à rester en phase avec la réalité d’un monde conçu pour le cloud. À mesure que ces différents produits affichent leurs limites, les entreprises se voient dans l’obligation de déployer des approches ad hoc pour éliminer les angles morts et pallier le manque d’intégration.

Pour remédier à ce manque de visibilité, les entreprises modernes ont besoin d’une plateforme de sécurité « cloud-native » — en d’autres termes, d’une solution unifiée capable d’assurer une visibilité optimale du nombre sans cesse croissant de conteneurs et micro services qu’elles doivent protéger. Dotées d’une visibilité panoramique et d’une capacité de découverte permanente des charges de travail, ces plateformes facilitent l’identification des vulnérabilités et, à terme, aident les équipes DevOps à incorporer la sécurité dans les flux de travail d’intégration continue (CI) et de déploiement continu (CD) de sorte que les problèmes puissent être résolus avant l’entrée en production. » note David Puzas. Ajoute ce dernier

 « Pour être vraiment efficace, la sécurité informatique doit suivre le rythme imposé par le DevOps et être opérationnelle dans n’importe quel cloud, l’objectif étant de maintenir le niveau de protection et de visibilité lorsque les charges de travail se déplacent. Nous vivons dans un monde multicloud, et les solutions de sécurité doivent s’y adapter. ».

2- L’automatisation

Dans l’environnement Cloud, les changements font partie intégrante de secteur. Et cela à très grande vitesse. Par exemple, très rapidement de nouveaux services sont activés pour répondre à des besoins pressants. Ce dynamisme est propre au secteur du Cloud. Mais si ces différents Services peuvent être utile d’une certaine manière à l’évolution de l’environnement cloud par des mises à jour régulières et précises, il faudrait que les entreprises sachent exactement quelles sont les applications qu’elles doivent exécuter au moment où il le faut. C’est d’ailleurs cet aspect qui demande l’utilisation d’outils de gestion automatique pour faciliter la surveillance et réduire au maximum le ralentissement des services.

3- L’intégration de la sécurité dans les processus d’intégration/déploiement en continu

Selon David Puzas, cela « améliore donc le niveau de protection en permettant une approche en amont de type « shift-left ». L’automatisation orchestre la sécurité en permettant de parer les vulnérabilités et de limiter les risques de sécurité avec une plus grande efficacité dès le début du cycle de développement, tout en prenant garde à empêcher l’introduction de failles de sécurité via des modèles d’infrastructure en tant que code (IaC). ».

Selon une enquête réalisée par le cabinet IDC auprès de 300 professionnels, responsable de sécurité de système d’information, 67 % pense que la mauvaise configuration de sécurité dans les environnements de production est un souci à résoudre en priorité. En rendant ici automatique la découverte des risques informatiques et des failles de sécurité, les erreurs de configuration sont automatiquement réduites.

« Grâce à l’automatisation, la sécurité n’est plus une menace pour les développeurs. A contrario, l’automatisation réduit la complexité et accélère les déploiements en faisant en sorte que les entreprises disposent de la visibilité et de la protection qu’elles requièrent. » ajoute David Puzas.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité du Cloud : automatiser les tâches pour prévenir la fatigue des professionnels

Aujourd’hui, les professionnels du secteur de la cybersécurité subissent une forte pression.

Une pression qui est due à la multiplication croissante des attaques informatiques et de la menace cyber dans son ensemble. Cette situation ne va pas s’améliorer de si peu car on envisage une intensification des cybermenaces pour les semaines à venir.

Ces derniers mois surtout dans le secteur du Cloud, la cybermenace a connu un boom non négligeable. C’est plus de 630% d’attaques externes qui ont été observées en seulement 4 mois depuis le début de la pandémie à coronavirus. Au niveau des équipes SecOps, elles sont submergées par un ensemble d’alertes de menaces additionnelles. Pour la plupart soit un quart de ses alertes étaient des faux positifs. Tout ceci met en évidence une réalité bien évidente. L’être humain ne peux pas gérer toutes ces alertes de sa propre compétence. Car il reste malheureusement de laisser passer La véritable menace dans toutes cette vague d’alerte.

« Pour y remédier, de nouvelles solutions doivent être mises en œuvre. De nombreuses équipes SecOps rédigent et suivent toujours les mêmes règles éculées qu’elles appliquent depuis des années, alors que le paysage évolue et que le volume croissant de données ne peut que générer toujours plus d’alertes. En automatisant la sécurité du cloud, la technologie peut venir soulager les experts en sécurité et leur permettre de consacrer leur temps et leur énergie à des questions plus stratégiques. », déclare Philippe Van Hove, Vice-président Europe Central et Sud, Lacework.

Bien sûr il ne faut pas occulter l’importance de surveiller parfaitement les infrastructures IT. Et cela dans une stratégie de cybersécurité bien défini au sein de l’entreprise. Cela ne suffira pas pour autant car ce genre de surveillance n’a d’effet que pour les attaques se basant sur des failles de sécurité déjà connues. Pourtant les entreprises doivent être protégés contre les menaces qu’elles ne connaissent pas. À l’occurrence les failles de type Zero Day. Car dans la mesure où les cybercriminels arrivent à exploiter ces failles de sécurité avant que les équipes informatiques ne trouvent des solutions, les conséquences peuvent s’avérer très dramatiques. Le problème c’est que les outils de sécurité traditionnels n’arrivent pas à gérer convenablement ce problème. Car ils se concentrent généralement à la surveillance des points d’accès. De ce fait il devient encore difficile à gérer les ménages de type Zero Day.

« Il est donc important de donner la priorité à de nouvelles approches afin que les anomalies sur le réseau, les pics de déploiement de pods ou encore les comportements inhabituels, pour ne citer que quelques exemples, soient détectés et considérés comme des menaces à haut risque. Ce n’est qu’alors qu’on peut commencer à comprendre les inconnues. En utilisant l’automatisation et le machine learning pour filtrer les alertes et réduire le bruit, les analystes de sécurité seront plus susceptibles de voir les changements dans le comportement du réseau et d’identifier les menaces les plus pressantes et dangereuses. », souligne Philippe Van Hove. « Il est important de rappeler que l’automatisation ne vient pas remplacer l’humain, mais l’augmenter. En mettant en œuvre des processus automatisés de sécurité du cloud, la détection peut aller bien au-delà de ce qu’une main-d’œuvre humaine peut faire seule. Mais l’analyste de sécurité a toujours un rôle important à jouer dans la protection de l’organisation. Les bénéfices de l’automatisation doivent être liés aux processus et aux personnes, et l’amélioration d’un processus profitera en fin de compte aux personnes qui rédigeaient auparavant les règles. », note l’expert.

« Alors que les analystes de sécurité continueront à contextualiser les données qu’ils reçoivent et à prendre des décisions en se basant sur les alertes, c’est le rôle des plates-formes d’automatisation de la sécurité de réduire le bruit. En analysant et en filtrant, en trouvant l’aiguille dans la botte de foin, en identifiant les informations les plus importantes pour l’équipe SecOps, les solutions d’automatisation avec machine learning allègent la charge de travail – non seulement en garantissant que seules les menaces légitimes sont signalées, mais aussi en permettant une remédiation plus ciblée et rapide, réduisant ainsi les risques d’indisponibilité. Cette automatisation est encore plus essentielle dans les environnements cloud, car les organisations ont bien souvent mis en œuvre de nombreux outils de surveillance et de gestion des tickets, répondant aux différents besoins dans différents clouds distincts. Sans automatisation, la rationalisation et la synchronisation des alertes et mises à jour peuvent rapidement devenir un travail à plein temps, parfois même pour plusieurs personnes. », conclut le spécialiste.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les institutions bancaires face aux dangers du Cloud

Récemment la place financière de Paris publiait le résultat de tests grandeur nature portant sur des crises de nature cybernétique de leurs infrastructures informatiques.

Bien évidemment un test qui n’a pas porté pourtant sur la technologie Cloud. Pourtant en se référant à la structure de fonctionnement des structures des institutions bancaires, le Cloud a fortement impacté les relations qui existaient entre les banques et les différents prestataires.

Cet article va aussi vous intéresser : L’adoption du multi cloud : et si la sécurité était le facteur principal de risques

Durant la moitié du mois de juin, la place financière de Paris mettait en place une en simulation dont l’objectif était de mettre à l’épreuve le système informatique de l’institution financière.  La banque de France déclarait à cet effet avoir « tester avec succès les dispositifs de gestion de crise de la Place ».

Pour réaliser ce test, il a fallu l’implication de près de 800 personnes dans les différents établissements concernés pour « éprouver la réactivité et l’organisation des membres ainsi que la coordination de la Place et de ses quatre cellules de crise (liquidité, fiduciaire, cyber-IT et communication de crise) ». Cependant, « la technologie cloud n’a pas été touchée par le scénario de cet exercice », souligne la banque de France.

Le souci avec le Cloud aujourd’hui, ce qu’il est devenu énormément utile voire nécessaire. Il facilite entre autres la gestion informatique automatisé et standardisé en passant bien sûr par un prestataire de service. Plusieurs banques passent par ce système pour gagner en efficacité et en réactivité. C’est d’ailleurs le cas de la Deutsche Bank ou des HSBC. Ces gens du secteur de la banque se sont alliés à Amazon Web Services et à Google Cloud pour déployer leurs services. « Les enjeux de sécurité des infrastructures de cloud résonnent actuellement de manière plus concrète compte tenu des nombreux événements faisant l’actualité », reconnait le HCJP, en se référant à l’énorme data Leak (fuite de données) de près de 100 millions de clients dont a été victime l’institution américaine bancaire capital One. On n’oublie pas aussi l’incendie qui a frappé OVHCloud durant le mois de mars, un incendient qui a lourdement impacté plusieurs sites internet à travers le monde entier à savoir la Société Générale.  « Les banques sont certainement parmi les secteurs les plus sensibilisés et matures quant au niveau de protection exigé », explique le rapport publié par le responsable de la sécurité informatique d’une institutions bancaires française.

 « Or l’absence ou le défaut de conformité de certaines clauses dans les contrats d’externalisation de prestations de services ou d’autres tâches opérationnelles essentielles ou importantes expose les banques à un risque de sanction administrative, voire de mise en jeu de leur responsabilité, notamment à l’égard de leurs clients », estime le rapport.

L’un des problèmes qui affectent l’utilisation du Cloud par les banques européennes en particulier les banques françaises, c’est sans nul doute que l’absence d’entreprise leader sur le sol européen. La majorité des sociétés qui en France ce genre de service sont pour l’essentiel américaines. Cela vient se pose la fameuse question de souveraineté des données. En effet avec la loi de l’extraterritorialité des Américains et le Cloud Act, il est permis par le gouvernement américain de récupérer le donner des clients de ces entreprises pour des raisons expliquant le terrorisme ou la grande criminalité. Depuis un certain moment les institutions européennes essaient de réguler tant bien que mal l’évolution de cette gestion de données via le Cloud. Notamment avec le règlement général des données personnelles. « La possibilité d’accès dans l’UE à des données de citoyens européens par des autorités américaines ne peut pas être exclue », précise le rapport.

Du côté de la Commission européenne, un projet visant à améliorer la résilience opérationnelle dans le secteur du numérique principalement dans le domaine des finances est en cours de déploiement. Ce projet est censé impliquer l’ensemble des prestataires du Cloud. Il est censé mettre en évidence des obligations qui seront applicables par tous les établissements financiers qui travaillent de concert avec des prestataires de services Cloud. L’objectif bien sûr est de réduire au maximum le risque informatique, ainsi que la surveillance des tiers. « Un changement de paradigme doit s’opérer », appuie le HCJP, qui souligne que le risque est désormais lié à la dépendance à de tels acteurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage