Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Rançongiciel : les entreprises à bout de souffle

Depuis les années maintenant, nous observons presque impuissant à la montée en puissance et à la multiplication des programmes de rançon.

Les rançongiciel ont littéralement le vent en poupe.

Les pirates informatiques derrière ce genre de programmes malveillants semblent plus déterminés que jamais. En effet, il semblerait que ces derniers ont trouvé un moyen de se faire le maximum d’argent alors pourquoi s’en priver. Du coup, les organisations en particulier les entreprises subissent. Les collectivités publiques aussi ne sont pas en reste. On peut aussi comme les victimes privilégiés les hôpitaux. Récemment, plusieurs collectivités de la France ont compté parmi les nombreuses victimes faites par les opérateurs derrière un ransomware.

Cet article va aussi vous intéresser : Données médicales : Plusieurs centaines de patients Français voient leur donner données sur le Dark Web

« J’ai été prévenu à 03h30 du matin, quand l’astreinte m’a dit qu’il n’y avait plus de téléphone » souligne récemment, le responsable de la sécurité informatique de Marseille, Jérôme Poggi. Lorsque les informaticiens ont pu en fait mettre leurs pieds sur le site, précisément les deux centres de données de la ville de Marseille : « les +visiteurs+ (en parlant des pirates) étaient encore dans le réseau de la ville et toutes leurs charges n’avaient pas encore été déclenchées » a rapporté l’informaticien, durant son intervention lors d’une conférence réunissant plusieurs spécialistes de la sécurité informatique. L’un des gestes d’urgence adopter dans ce cas de figure a été de mettre fin au fonctionnement de toutes les machines et couper le réseau pour éviter que le virus ne se propage encore plus

« Au moment où l’on constate les premiers dégâts (…), on ne sait pas si le virus est encore en train de se propager dans le réseau de l’entreprise, ou bien si c’est déjà fini » note un cyber-pompier d’Orange Cyberdéfense, Robinson Delaugerre.

La filiale cyberdéfense de Orange s’est spécialisée dans les interventions d’urgence pour soutenir et aider les organisations publiques et privées toucher le plein fouet par des attaques informatiques.

La prochaine étape après avoir stoppé le fonctionnement de toutes les machines et couper le réseau, les informaticiens doivent chercher ce qui a bien pu causer l’infection du système. Au même moment, la direction de l’organisation doit mettre en place une cellule de crise pour répondre à certaines situations présentes. Cela dans un contexte où il n’y a peut-être plus de téléphone ni d’ordinateur.

« Nous parlons de la règle des 3X3 » souligne Gérôme Billois, un associé de chez Wavestone, un cabinet de conseil est aussi dans le domaine de l’intervention avec aussi ses équipes de cyber-pompiers prêt à agir sur demande. « Il y a trois jours de sidération, où tout le monde court partout, consomme une énergie folle… » explique ce dernier.

« Puis trois semaines de gestion de crise » durant lesquelles une entreprise peut fonctionner avec seulement « du papier et des crayons » et « 10, 15, 20% » de son activité informatique, remise en route après avoir nettoyé le réseau du virus », ajoute l’expert.

Même avec près de 1500 ordinateurs totalement réinitialisés, il faudrait patienter souvent jusqu’à 3 mois avant que l’entreprise ne puisse à nouveau fonctionner de manière adéquate. Cela avec toutes les machines totalement nettoyées et les applications fonctionnelles.

« Nous avons dû formater 1.500 ordinateurs et réinitialiser 250 serveurs » explique de son côté Arnaud Mabire, le vice-président de la communauté d’agglomération Evreux Portes de Normandie, qui a été aussi frappée par un rançongiciel durant le mois de décembre. Ce dernier précise qu’il a fallu à son organisation presque un mois et demi pour qu’elle puisse se retrouver un fonctionnement à peu près normal, dans une localité qui contient près de 100 000 habitants. Son témoignage précise que les premiers jours de crise ont été vraiment durs pour le personnel informaticien, les salariés ainsi que les personnes affectées directement.

« Je me souviens de cas ou nous avons demandé à des gens d’évacuer la cellule de crise, car ils finissaient par faire n’importe quoi sous le coup de la fatigue » note Gérôme Billois,

Cependant qu’en est-il de la rançon ?

Malheureusement force est de constater que la consigne qui consiste à ne pas payer n’est pas vraiment respectée par beaucoup de chefs d’entreprise. Et pour des raisons diverses. « Quand vous êtes chef d’entreprise, que toutes vos sauvegardes sont elles aussi chiffrées, que vous avez des chantiers à livrer, et que vous avez réussi à faire baisser la rançon de 400.000 à 20.000 euros, c’est difficile de ne pas payer » explique un expert de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les organisations face à la cybercriminalité en 2021

Récemment il a été publié un rapport, par la société américaine de sécurité informatique Check Point Software portant sur la généralisation des incidents de sécurité à travers le monde et les moyens à développer pour assurer une protection efficace.

Le rapport met en évidence plus particulièrement les différentes techniques utilisées par les cybercriminels lors des piratages informatiques ainsi que les vecteurs les plus répandus. Les acteurs observés sont de différents ordres : que ce soit des pirates informatiques isolés, des cybercriminels sous la coupole d’État-nation ou des organisations criminelles durement constitués, tous ont été passées au crible par les chercheurs de Check Point Software.

Cet article va aussi vous intéresser : Les actes de cybercriminalité semblent « inarrêtables »

L’objectif du rapport est de fournir le maximum d’éléments permettant aux professionnels de la sécurité informatique ainsi qu’au cadre d’entreprises et organisation privées et publiques.

On pourrait retenir comme information importante provenant de ce rapport plusieurs éléments partent du cloud au télétravail.

« L’adoption du Cloud a une longueur d’avance sur la sécurité : En 2020, les programmes de transformation numérique des entreprises ont été accélérés d’environ cinq années pour répondre à la pandémie, mais la sécurité du Cloud public reste une préoccupation majeure pour 75% des entreprises. De plus, plus de 80 % des entreprises ont constaté que leurs outils de sécurité existants ne fonctionnaient pas du tout ou n’avaient que des fonctions limitées dans le Cloud, prouvant ainsi que les problèmes de sécurité du Cloud persisteront en 2021. » note le rapport.

Du côté du télétravail, le rapport précise que les cybercriminels ont accentué leur action autour du détournement de discussion, qui vise particulièrement les employés à distance. L’objectif bien sûr est de dérober le maximum d’informations possibles où est filtré des discussions privées à travers des chevaux de Troie (Qbot et Emotet)

Photo prise par Nicolas Creach

« Les attaques de logiciels rançonneurs par double extorsion flambent : au troisième trimestre 2020, près de la moitié de tous les incidents de logiciels rançonneurs comportait la menace de divulguer des données volées de l’organisation cible. En moyenne, une nouvelle organisation est victime d’un logiciel rançonneur toutes les 10 secondes dans le monde. » précise le rapport.

Au niveau du secteur de la santé, les attaques prennent de la forme d’une sorte d’épidémie. Selon la société de sécurité informatique, les attaques informatiques dirigée contre les organisations de santé en particulier les hôpitaux ont connu une augmentation de plus de 45 %. Et cela dans le monde entier. Les pirates informatiques en sûrement voulu profiter de la situation créée par la pandémie à coronavirus.

Par ailleurs, le rapport de checkpoint démontre que dans plus de 45 % des entreprises dans le monde, un employé sur deux aurait téléchargé à son insu un programme malveillant camouflé derrière une application mobile légitime. Avec l’augmentation des appareils mobiles à cause du confinement qui a entraîné une généralisation du travail à distance, les vecteurs d’attaques ont explosé.

« Les entreprises du monde entier se sont étonnées elles-mêmes de la vitesse de leurs initiatives numériques en 2020 : on estime que la transformation digitale a subi une accélération de sept ans. Mais les acteurs de la menace et les cybercriminels ont également changé de tactique afin de pouvoir tirer profit de ces changements et de la perturbation causée par la pandémie, avec une recrudescence des attaques dans tous les secteurs », a expliqué la vice-présidente des produits chez Check Point Software, Dorit Dor. « Nous devons agir maintenant pour empêcher cette cyber pandémie de se propager de manière incontrôlée. Les organisations doivent vacciner leurs réseaux hyper-connectés pour éviter ces cyber-attaques nuisibles qui provoquent tant de perturbations. ». Conclut cette dernière.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Signal VS Telegram : laquelle des deux messageries est plus sécurisée que l’autre

Parmi les nombreuses alternatives à WhatsApp, il a souvent été dit que Signal était la plus sécurisée.

Du moins au regard de son concurrent direct à Telegram.  Il n’est pas rare que les personnes souvent spécialisées affirment que la première est beaucoup plus sécurisée et protège mieux les données de ses utilisateurs que la seconde. Cela est clairement de bonne guerre. Car à y regarder de près, on constate que les deux applications n’ont pas fait le même choix au niveau de leur chiffrement.

Cet article va aussi vous intéresser : Signal et Wire, deux applications de messagerie recommandés par Edward Snowden

Pourtant en pratique, si Signal prend la tête des applications les plus sécurisées, il n’en demeure pas moins que Telegram reste dix fois plus téléchargé selon les chiffres fournis par le Google PlayStore.

Ce que l’on sait, les deux applications utilisent le chiffrement de bout en bout. Une méthode de chiffrage qui permet d’empêcher toute personne extérieure de pouvoir avoir connaissance des échanges. Pourtant, le procédé utilisé par les deux applications n’est pas les mêmes. En pratique ce chiffrement est inviolable dans certaines conditions. Pour le déchiffrer, il faudrait avoir les clés de déchiffrement, ce qui est clairement impossible. Cela est à relativiser par la responsable de la sécurité informatique de l’Electronic Frontier Foundation, une association qui milite en faveur de la défense de la vie privée au niveau de l’informatique. Selon cette dernière, le chiffrement de bout en bout n’est pas si inviolable que cela, du moins lorsqu’on on essaie pas de s’en prendre directement. Les moyens détournés existent bel et bien. La spécialiste déclare à ce propos : le procédé « n’est pas conçu pour protéger vos communications contre les attaques en bout de chaîne. C’est comme si vous vous plaigniez que votre couteau à beurre n’est pas une bonne passoire à pâtes. Ce n’est pas pour cela qu’il est conçu ».

Par attaque de bout en chaîne, c’est le piratage de téléphone portable smartphone, destiné à voir accéder aux applications de messagerie telle que Signal ou Telegram pour consulter le contenu des discussions. Ceux contre quoi le chiffrement de bout en bout ne peut pas intervenir.

Selon l’ancien responsable de la cybersécurité chez Facebook, Alex Stamos : « beaucoup de gens sous-estiment les avantages en termes de protection de la vie privée inhérents au fait de pousser les adversaires [c’est-à-dire ceux contre qui le chiffrement de bout en bout vise à protéger, NDLR] à passer d’un modèle où ils peuvent effectuer des recherches sur tous les contenus à un modèle où ils doivent cibler spécifiquement des personnes ».

En d’autres termes, grâce au fameux chiffrement, il est possible de pouvoir fuir la surveillance de masse. Ce qui contraint généralement les personnes intéressées par des données à faire beaucoup plus de ciblage de leurs victimes. N’ayant pas la capacité d’attaquer plusieurs cibles en même temps.

La question principale était de savoir à la base pourquoi l’utilisation de chiffrement de bout en bout est différente de Telegram à Signal. Ici l’offre de Telegram n’est pas par défaut ce qui est contraire à celui de Signal. « Signal est conçue pour ne pas recueillir ni stocker de renseignements de nature délicate. Nous, ni aucun tiers, ne pouvons pas accéder aux messages et appels de Signal, car ils sont toujours chiffrés de bout en bout, protégés et sûrs », déclare la fondation derrière Signal. Sur la première, l’utilisateur doit lui-même décidé d’utiliser cette action à travers la fonctionnalité « secret chat ». Une fonctionnalité qui est disponible pour les visioconférences

« Les secret chats sont destinés aux personnes qui veulent plus de confidentialité que la moyenne. […] Seuls vous et le destinataire pouvez lire ces messages — personne d’autre ne peut les déchiffrer, y compris Telegram. En outre, les messages ne peuvent pas être transférés à partir de secret chats. Et lorsque vous supprimez des messages de votre côté de la conversation, l’application de l’autre côté du chat secret reçoit l’ordre de les supprimer également », explique la foire aux questions de l’application.

Ce choix de Telegram de pouvoir proposer en option de la communication protégée par le chiffrement s’explique par le fait que l’application propose une multitude de fonctionnalités. Ce qui le restreint d’une manière de proposer une version beaucoup plus sécuritaire de l’outil de messagerie. « Si vous pensez avoir besoin d’une application séparée pour cette seule fonction [de chiffrement de bout en bout], l’installer pourrait être utile pour vous », Pavel Durov, l’un des fondateurs de Telegram. Comme pour dire que l’application ne compte pas changer son approche.

Cet aspect il faut le noter est aussi entrevu par Signal, qui essaie tant bien que de moderniser de rendre beaucoup plus fun sn service.

« La minorité […] qui veut maximiser la sécurité au détriment de la convivialité est la bienvenue pour utiliser les secret chats sur Telegram — ou installer l’une des applications qui n’ont que des secret chats et rien de plus. Mais nous n’allons pas paralyser Telegram en jetant des dizaines de ses fonctionnalités pour des gens trompés par les astuces marketing de nos concurrents. Ou pour les personnes trop paresseuses pour lancer des secret chats quand elles pensent en avoir besoin », explique le co-fondateur de Telegram.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Top 7 des arnaques en ligne

L’année 2020 à l’instar de l’année 2019, s’est assez illustrée en matière de cybercriminalité.

À cause de la pandémie à coronavirus, et certains de ses corollaires à savoir le confinement général et l’explosion du télétravail, les vecteurs d’attaques informatiques se sont multipliées, dans un contexte, oh le film version de l’Internet est devenu beaucoup plus qu’avant. Selon un rapport fourni par l’organisme belge du gouvernement, chargé de la sécurité en matière informatique, Safeonweb, il a été observé près de 3 millions de message à caractère suspicieux sur internet l’année dernière. Soit 2 fois plus que l’année précédente où il a été observé 1,7 millions de messages du même type. « Et l’année 2021 ne s’annonce pas tellement plus réjouissante ; les escrocs sont à l’affût » avertissait Miguel De Bruycker, le directeur du Centre pour la Cybersécurité Belgique.

Cet article va aussi vous intéresser : Une victime d’arnaque sur le Marketplace de Facebook : plus de 10 000 € extorqués

Les autorités belges ont décidé alors de consacrer au mieux à la sensibilisation et la mise en garde des internautes. Et cela après le Safer Internet Day, un événement en réalisé à l’échelle européenne par la commission de l’Union européenne en date du 9 février 2021.

De ce fait, voici 7 arnaques dont il faut se méfier en ligne

1- Le phishing (l’hameçonnage)

L’hameçonnage en anglais le phishing est une technique assez connue dans le milieu de la cybercriminalité. Presque que tous les internautes ont déjà été les internautes en déjà été confrontés à cette situation. C’est une méthode assez pratique et simple à mettre en œuvre. Surtout dans notre période anxiogène comme la crise sanitaire ou encore le confinement. « C’est une technique frauduleuse qui trompe l’internaute pour l’inciter à communiquer ses données personnelles en se faisant passer pour un tiers de confiance » explique Yasmine Lamisse, chroniqueuse juridique. En clair, les pirates informatiques envoient des e-mails corrompus ou des messages texte via les services de messagerie classique. Messages qui sont généralement suivi d’un lien vérolé. Lorsque l’internaute n’est pas suffisamment vigilant et tu cliques sur le lien, il est conduit sur une plate-forme gérée par les cybercriminels. Ces derniers profiteront de la situation pour lui soutirer les informations nécessaires.

2. « Les Brouteurs » : les mules financières

La technique consiste à tout simplement promettre à un internaute une importante somme d’argent. En échange ce dernier doit permettre à l’arnaqueur d’utiliser son compte en banque. Transformant ainsi la victime en une mule financière. Généralement les personnes dernière la pratique utilise les comptes de particuliers pour blanchir de l’argent volé quelque part d’autre. « On parle aussi de « brouteurs ». L’arnaqueur va gagner notre sympathie et notre confiance, souvent via des sites ou applications de rencontres. Un lien va commencer à se créer sur le web et petit à petit, nous nous faisons arnaquer sans vraiment nous en rendre compte » préviens alors Yasmine Lamisse.

3. Le chantage

Dans certaines situations, les arnaqueurs ont tendance à menacer les internautes à leur déclarant avoir en leur possession des vidéos de ces derniers. L’objectif est de vous soutirer de l’argent à travers cette pression psychologique. Bien sûr c’est clairement du chantage. En échange de la non divulgation des vidéos qu’ils prétendent avoir, ils vont exiger le paiement d’une somme d’argent.

« Cela peut arriver que des arnaqueurs prétendent avoir vidéos de nous en train de regarder des films coquins. Ils vont nous faire chanter et demander de l’argent pour ne pas divulguer ces soi-disant vidéos » cependant, « en réalité, c’est difficile d’hacker une webcam. » explique notre chroniqueuse juridique.

4. Le dropshipping

Le dropshipping est généralement observé comme une pratique commerciale en lieu et place d’une arnaque. Car d’une certaine manière, il n’y a pas de réglementation claire et nette en la matière donc la pratique semble légale. Elle se développe beaucoup plus sur Internet. En particulier par le biais des influenceurs et des réseaux sociaux. Il consiste à proposer la vente de certains produits qui ne sont pas réellement à la possession des personnes qui font la vente. En effet ce sont les fournisseurs qui ont la marchandise à commercer. La personne derrière le dropshipping gonflable de manière peu convenable les prix dans le but de se faire une bonne commission. « Par exemple, un influenceur va nous promettre 50% sur une montre si on l’achète sur telle boutique en ligne. Et puis, on se rend compte par la suite que cette boutique n’est qu’un intermédiaire avec le grossiste et qu’elle a obtenu une commission énorme sur notre achat. Finalement, on a payé cette montre 10x plus cher » note Yasmine.

5. Les arnaques autour de l’investissement

Une pratique qui a touché beaucoup d’internautes soit victime ou déjà approchés. Les personnes derrière ces arnaques ont tendance à motiver les cibles de participer à des fossés caritatifs ou à investir dans quelque chose de sortes a gagné deux fois plus. Les cibles privilégiées des arnaqueurs dans ce genre de conditions sont généralement les personnes âgées.

« Les seniors sont souvent les cibles privilégiées de ce genre d’arnaques. Ici, on va vous contacter pour vous parler de fausses œuvres caritatives, de loteries, ou des fameux investissements où « on peut gagner jusqu’à 200% de rentabilité » explique la chroniqueuse. « Dans ce genre de situation, il faut garder en tête le slogan du SPF Economie : « Si c’est trop beau pour être vrai, c’est que ça ne l’est pas » continue cette dernière.

6. Les faux sites de e-commerce

Ce sont des sites qui utilisent généralement des adresses similaires à celles des grands groupes de e-commerce. L’idée c’est de profiter de la mauvaise gérance des internautes dans le but de les conduire vers une plate-forme où ils pourront être arnaquer. « Certains sites sont simplement frauduleux et n’enverront jamais notre commande. Ils utilisent des adresses quasi identiques aux magasins en ligne bien connus. Ils usurpent les noms de marques célèbres puis disparaissent du paysage pour réapparaître plus tard sous une autre dénomination » note Yasmine Lamisse.

7. Les pornbots :

Ce sont des programmes malveillants, des robots qui utilisent des faux comptes et suivre les profils Instagram. Généralement il incite à cliquer sur des liens qu’ils publient en commentaire. « Les pornbots sont ces robots ou ces faux comptes qui existent sur Instagram. Ils nous suivent, ils publient des messages bizarres en dessous de nos publications et ils nous demandent ensuite de cliquer sur des liens louches » détaille Yasmine Lamisse. « Si nous le faisons, nous risquons d’être arnaqués. Ils peuvent nous demander notre numéro de carte bancaire ou adresse e-mail et nous risquons des problèmes. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

SolarWinds renforce sa cybersécurité

En décembre 2020, d’importantes organisations gouvernementales et entreprises privées étaient victimes d’une attaque informatique.

Le point commun, elles utilisent toutes un logiciel de gestion fourni par une entreprise Texanne : « SolarWinds ». Cela qui a été considéré par les spécialistes comme la pire attaque informatique de ces 10 dernières années. Fort de cela, SolarWinds cherche à redorer son blason. Pour cela, la société américaine renforce sa cybersécurité. Elle prend contact alors avec KSG, une société de sécurité informatique récemment créée par deux experts en la matière. D’une part, Chris Krebs, l’ancien directeur général de la CISA, l’organisme public chargé de veiller à la sécurité informatique aux États-Unis, et d’autre part, Alex Stamos, ancien responsable de sécurité des systèmes d’information à Facebook.

Cet article va aussi vous intéresser : Focus sur l’attaque de SolarWinds

Ce penchant vers un renforcement de la cybersécurité de l’entreprise Texanne s’explique par le fait qu’elle soit aujourd’hui dans le collimateur des autorités américaines.

« Nous avons engagé plusieurs experts de premier plan en cybersécurité pour nous aider dans ce voyage et je m’engage à être transparent avec nos clients, nos partenaires gouvernementaux et le grand public à court et à long terme concernant nos améliorations de sécurité afin de garantir que nous maintenons ce le plus important pour nous – votre confiance », explique dans un billet de blog, Sudhakar Ramakrishna, le premier responsable de SolarWinds.

Par ailleurs le porte parole de la société américaine déclare aussi en ces termes : « Nous avons fait appel à l’expertise de Chris Krebs et d’Alex Stamos pour nous aider dans cet examen et fournir les meilleurs conseils pour évoluer vers une société de développement de logiciels sécurisés leader du secteur ».

Il n’y a pas à douter de la compétence de l’entreprise engagé ici par SolarWinds. Les de patrons sont des experts de la cybersécurité. Mais il est clair que la tâche ne sera pas assez facile. Surtout face à une attaque informatique dont l’impact jusqu’à présent n’as pas pu être mesuré avec précisément. Les hypothèses penchent toujours pour une attaque informatique soutenue par un État-nation. « Nous nous sommes déjà engagés à aider à comprendre et à nous remettre de ce qui semble être l’une des campagnes d’intrusion étrangère les plus graves de l’histoire, et nous aiderons d’autres à tirer des leçons de cette attaque », a publié sur son compte Twitter Alex Stamos.  « Cela a été un effort de plusieurs années de la part de l’une des meilleures opérations de renseignement les plus sophistiquées au monde. Ce n’était qu’une petite partie d’un plan beaucoup plus vaste et très sophistiqué, donc je m’attendrais à ce que davantage d’entreprises aient été compromises, sans compter des techniques que nous n’avons pas encore trouvées […] Je pense qu’il y a tellement plus à écrire dans ce chapitre des opérations de cyber-renseignement russe », ajoute Chris Krebs.

Les dés sont donc jetés. Espérant que ce nouveau partenariat puisse à nouveau rehausser son image, l’entreprise américaine essaie tant mieux que mal de limiter les dégâts. On verra le résultat d’ici les prochains mois.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage