Archives de catégorie : Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Sécurité informatique : les failles 0 day

Dans l’univers de la cybercriminalité, la majorité des attaques informatiques sont généralement causées par l’utilisation de programmes malveillants ou de ligne de codes corrompus.

La méthode la plus commune pour répandre ses codes malveillants et le phishing. Cependant, il existe une menace qui généralement n’est pas connue par le grand public. Les failles de sécurité de type zero day. Des vulnérabilités persistantes qui continuent de causer beaucoup de problèmes. Par exemple le mois dernier, l’attaque informatique subie par l’Assistance Publique – Hôpitaux de Paris (AP-HP), avait été le fait d’une exploitation de faille de sécurité de ce genre.  De son l’organisme de santé à signifier qu’elle a porté plainte pour vol de fichier contenant des informations assez sensibles de près de 1,4 million personnes testées au Covid-19, dans la période de la moitié du mois de mai de l’année passée.

Cet article va aussi vous intéresser : Piratage de l’Assistance publique hôpitaux de Paris : une faille de sécurité de type « Zero day », en est la cause

Malheureusement ces informations qui ont été volées ont pu être mises en ligne par les pirates informatiques dans un site internet détecté comme étant hébergé en Nouvelle-Zélande. Le coupable serait selon des informations venues du média France info, un jeune informaticien de 22 ans. Ce dernier a justifié son acte signifiant que son objectif était de mettre en évidence son l’ensemble des vulnérabilités ainsi que les manquements à la sécurité de l’organisme de santé et de tout le système informatique sanitaire en France.

La particularité des failles de type zéro day réside dans le fait qu’elles ne peuvent être évitées. En effet, ce sont des Vulnérabilités de sécurité qui sont inhérentes même à la création de l’outil informatique. Ce qui a pour conséquence de ne pas pouvoir être protégées par des outils de sécurité déjà mise en place. La seule manière de lutter contre efficacement, c’est de la découvrir avant les hackers malveillants et de les corriger.

« Pour infiltrer le réseau d’AP-HP et récupérer cette base de données, cet étudiant a profité d’une faille dite « 0-day » dans un logiciel commercialisé par la société Hitachi Vantara. Ce type d’attaque consiste à exploiter une vulnérabilité dans un logiciel ou un automate avant qu’un correctif ne soit disponible ou largement déployé par l’éditeur de ce programme ou le fabricant de la machine. », explique le média France info.

Par ailleurs il faut mettre en évidence les conséquences dramatiques que peuvent causer les attaques fondées sur l’exploitation de faille de sécurité de type 0 day. En prenant en compte une réalité effrayante, c’est-à-dire que les antivirus classiques ne peuvent pas protéger contre ce problème, il y a la situation dans laquelle une attaque peut être initiée à l’insu même de l’organisme ciblé. Pour les antivirus par exemple qui sont chargés de détecter l’exécution de code malveillant, il faut mettre en évidence une situation particulière. Ces programmes de sécurité ne peuvent pas permettre de détecter des menaces qui n’ont pas été répertoriés sur la base d’une signature virale, en d’autres termes en sur l’analyse du comportement de certains systèmes ou programme qui peut porter atteinte à l’intégrité du réseau informatique protégé.

Pour les failles de type zéro day, les pirates informatiques peuvent s’infiltrer dans les réseaux informatiques, détourner les données contenues dans un ordinateur ou dans un smartphone sans même être repérés. C’est pour cela que sur le marché des vulnérabilités, ces failles sont vendues à des prix élevés. Il existe plusieurs organismes qui sont intéressés ils sont prêts à débourser des sommes énormes d’argent pour se la procurer.

En 2021, il aurait été découvert près de 60 failles de type 0 day. Ce qui constitue le double par rapport à l’année dernière.

En se référant à l’estimation actuelle, une vulnérabilité zero day peut coûter prêt de 2 500 000 dollars américains. Pour une entreprise tel que Zerodium, qui s’est spécialisée dans la commercialisation et dans l’achat des failles de 0 day les prix de ces Vulnérabilités grimpe énormément. Par rapport aux trois dernières années, les prix affichés par cette société ont connu une hausse de près de 1 150 %.

« Alors que la majorité des programmes de bug Bounty existants acceptent presque tous les types de vulnérabilités et de PoCs, mais ne paient que très peu, chez Zerodium nous nous concentrons sur les vulnérabilités à haut risque avec des exploits entièrement fonctionnels et nous payons les récompenses les plus élevées du marché (jusqu’à 2 500 000 dollars par soumission) », affirme Zerodium.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les technologies opérationnelles à l’épreuve de la cybercriminalité

En conformité avec l’explosion des actes de cybermalveillance, les professionnels remarquent que dans la même lancée, les technologies opérationnelles grandement ciblées.

Au-delà de simples aux attaques informatiques, on assiste à une multiplication des vagues de piratages et de tentatives d’intrusions dans ces systèmes. Quelle pourrait être la cause de cet intérêt ? Comment le professionnel comptent-il réagir face à cette situation ? S’il y a bel et bien une chose que nous pouvons remarquer et pointer du doigt, c’est le risque, disons plutôt le danger que cela représente. En effet, ces outils informatiques n’ont pas été conçus pour répondre à un cadre sécuritaire renforcé.

Cet article va aussi vous intéresser : La plateforme Cybermalveillance.gouv est sur la voie de l’abandon ?

De façon pratique décrivant ce qu’on entend par technologie opérationnelle. Généralement abrégé OT pour Operational Technology, c’est un ensemble de système électronique qui est composé de capteurs, des serveurs SCADA (supervisory control and data acquisition), de système de contrôle industriel et d’actionneurs… Qui sont généralement utilisé dans l’organisation et l’installation des infrastructures industrielles. Et ceux de la chaîne de production jusqu’au plus petit détail de la centrale électrique. Toute cette infrastructure est composée de sorte que les contrôles sont quasiment impossibles de manière concrète. Ce qui est bien évidemment à tendance à créer des dangers physiques pouvant porter atteinte à la vie humaine.

À la différence des services IT, les technologies opérationnelles ont été conçues pour durer. On parle d’une moyenne de vie à long de 10 ans et plus. Elles n’ont pas été construites non plus pour recevoir par exemple des mises à jour régulière. On ne parle en même pas des mesures de sécurité quelques les méthodes d’authentification où la possibilité d’installer des agents de sécurité. Des choses qui sont presque il me rend même à la constitution d’un système IT. Dans le cadre des technologies opérationnelles, il est très difficile de corriger une faille de sécurité. Dans certains cas cela est même impossible. On ne parle même pas de la possibilité de pouvoir établir de nouvelles normes de sécurité.

Alors on se pose légitimement la question de savoir si les systèmes OT sont intrinsèquement vulnérables ? À cette question, Ruedi Kubli, ingénieur commercial et responsable de l’équipe Fortinet chez BOLL, un prestataire service de sécurité déclare : « Pas forcément. Mais les réseaux OT sont traditionnellement peu segmentés – tout système peut communiquer avec n’importe qui – et le contrôle d’accès au niveau des réseaux informatiques n’est pas courant. En outre, hormis l’IP, les protocoles industriels sont également courants dans l’environnement OT, tels que Modbus, MQTT et Profibus. Les solutions de sécurité conventionnelles et les experts en sécurité informatique ne comprennent généralement pas ces protocoles. ».

« Les fabricants tels que Siemens ou ABB sont traditionnellement responsables de la sécurité des installations. Ce n’est que depuis quelques années que la cybersécurité est davantage prise en compte. Mais il y a encore des aspects problématiques. Par exemple, lors du traitement des données, telles que les données de mesure des compteurs intelligents, il est souvent difficile de savoir comment et où elles sont traitées et stockées. La classification des données comme dans l’informatique n’est pas courante. C’est précisément pour cette raison que l’OT est une cible de plus en plus visée pour les attaques – les installations ne sont pas aussi bien protégées et les cybercriminels peuvent opérer sous le radar, pour ainsi dire. », ajoute ce dernier.

Les spécialistes sont formels à ce sujet. La meilleure manière de protéger les infrastructures OT, est « La visibilité et la transparence de l’infrastructure sont parmi les plus importantes. Tous les assets doivent être connus et leurs risques identifiés. En outre, il faut un contrôle d’accès rigoureux concernant l’accès depuis l’environnement informatique et entre les systèmes OT. Une segmentation fonctionnelle et cohérente dans le réseau OT est également utile. Et encore une chose: les systèmes OT fonctionnent souvent dans des environnements difficiles en termes de température, d’humidité ou de poussière – les appareils, y compris les commutateurs de réseau, doivent être robustes et capables de résister à des conditions environnementales difficiles. », note Ruedi Kubli.

En conclusion, la technologie opérationnelle doit être objet d’une attention particulière. Les professionnels qu’ils soient du secteur industriel où informatique doivent pouvoir s’organiser pour établir un cadre sécuritaire à leur utilisation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

France : la cybersécurité au cœur des inquiétudes des autorités

Récemment, avec le plan de relance initié par le gouvernement Français, une enveloppe de 136 millions d’euros mise à la disposition de l’Agence Nationale de Sécurité des Systèmes d’Information.

Lors des assises de la sécurité informatique, le directeur de l’organisme public déclare ouvertement : « Il y a de l’argent, alors profitons-en ».

Pour ce dernier : « Nos autorités ont compris que la cybersécurité est quelque chose d’essentiel. Et que tout ne va pas se faire par arrêté. », déclara-t-il dans le discours inaugural des Assises de la Sécurité, qui ont lieu à Monaco.

Cet article va aussi vous intéresser : L’ANSSI s’inquiète et alarme

Le premier responsable de l’organisme chargé de la cyberdéfense à voulu avant tout rassurer les entreprises privées en particulier les ETI, qui sont souvent confrontés à plusieurs obstacles n’ayant ni de solution de la part des autorités publiques qui sont généralement concentrées sur les opérateurs d’importance vitale, ni du côté de la plateforme de cybermalveillance qui a tendance à beaucoup plus se concentrer sur leur petite entreprise et du grand public.

En détail que les 136 millions qui ont été octroyés à l’Agence nationale de sécurité des systèmes d’information, 60 millions sont purement pour les besoins des collectivités territoriales. « Qui ont découvert leurs faiblesses en matière de sécurité », souligne le patron de l’agence, M Guillaume Poupard. Par ailleurs 25 millions d’euros doivent-être octroyés pour répondre à certains besoins des établissements hospitaliers, qui subit depuis un moment une vague de cyberattaques particulièrement basées sur des rançongiciels. Ça paraît léger, mais ça permet d’amorcer et de faire des audits de sécurité, afin de savoir ce qu’il reste à faire. ». Le patron de l’organisme en charge de la cyberdéfense n’a pas manqué d’interpeller les prestataires pour leur signifier le besoin de leur service pour des questions d’audit.

En dehors de cela, il y a la question de l’assistance aux victimes qui pose toujours problème.

« Acyma (Groupement d’Intérêt Public Action contre la Cybermalveillance, et le site Cybermalveillance) ne suffit pas », note Guillaume Poupard. « C’est la première fois que les autorités françaises reconnaissent la faiblesse de ce dispositif au regard des besoins : si cybermalveillance.gouv.fr affiche une popularité croissante auprès des internautes, le dispositif reste majoritairement utilisé par des particuliers et peine à trouver une audience auprès des entreprises. », ajoute le patron de l’Anssi. Il souligne notamment que « Mon espoir, c’était que l’Anssi et Acyma puissent se rejoindre. Mais le problème vient de notre incapacité à venir en aide à des organisations qui sont trop petites pour l’Anssi et trop grosses pour Acyma (…) Aujourd’hui, une ETI qui se prend un rançongiciel, elle n’a pas vraiment d’interlocuteur vers qui se tourner. Mais je résiste à l’envie d’avoir une Anssi qui veut tout faire, et risquerait donc de mal faire. »

Par conséquent, l’Agence nationale de sécurité des systèmes d’information travaillera à l’heure à mettre sur pied un ensemble de centre de réponse bon chaque région dans le cadre du financement de plan de relance. « Nous souhaitons mettre un million d’euros par CERT, mais ce n’est pas ça qui va payer le CERT pendant 10 ans », précise le patron de l’Anssi. Pour cela, monsieur Guillaume Poupard parle d’un lancement des CERT, DE LA FORMATION DU PERSONNEL, et une association réelle avec différents secteurs. Il veut à long terme en créer un réseau l’Agence nationale de sécurité des systèmes d’information, Acyma et les CERT sont englobé pour réagir comme une maman face aux besoins des victimes.

Cependant tout n’est qu’une question de fondamentaux. En effet, ce réseau va aider beaucoup plus à éduquer et à former les utilisateurs les services numériques particulièrement dans les organisations.

 « On le voit souvent, les fondamentaux ne sont pas en place », déclare Guillaume Poupard. « On nous a reproché de nous concentrer sur des technologies du passé. Mais, dans les faits, on passe notre vie à utiliser des mots de passe. Et les attaquants en profitent largement. », ajoute le chef de l’Anssi.

« Mais on ne va pas se mentir, on ne fait pas rêver un décideur en lui parlant de sécurité des systèmes d’information. Donc on parle de cybersécurité. Si on veut porter notre message, c’est à nous d’adapter notre langage »,

« Donc les basiques oui, mais dans un langage un peu glamour et sexy, qui parle à nos dirigeants : l’argent et la responsabilité. », conclut-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Toujours associer les employés dans lutte contre la cybercriminalité

Dans une entreprise, la sécurité informatique doit être une culture.

Comme une manière de se comporter mais aussi comme une manière de travailler. Les spécialistes de la sécurité confirment adopter des attitudes qui sont nécessaires pour établir le cadre saint. « Et ça touche principalement les PME, car 70% des entreprises canadiennes victimes d’incidents de cybersécurité emploient moins de 100 personnes », souligne Guillaume Caron, président-directeur général de VARS, la division en sécurité de Raymond Chabot Grant Thornton.

Cet article va aussi vous intéresser : La majorité des salariés veulent continuer en télétravail

En observant la pratique des cybercriminels, on peut constater que la majorité des attaques informatiques, qui ciblent les entreprises sont réalisées généralement sur la base des techniques de phishing. « Ils envoient un courriel contenant un lien, un employé clique sur ce lien, ce qui permet au criminel d’exécuter un « malware » qui prendra éventuellement le contrôle de l’environnement informatique de l’entreprise. », note M. Caron. Cela en dit long sur la participation indirecte des employés dans l’établissement de la menace. C’est d’ailleurs pour cela que le maître mot en matière de sécurité des entreprises a toujours été de privilégier la sensibilisation du personnel.

« Tout le monde, du grand patron aux employés de la base, doit être formé et, surtout, sensibilisé à la sécurité informatique. La direction doit comprendre les principaux enjeux et choisir les solutions technologiques et humaines appropriées. De nos jours, on ne peut plus dépendre uniquement des antivirus… », nous explique M. Caron.

Par conséquent, les entreprises en particulier les PME, doivent pouvoir mettre en place une politique de cybersécurité dont la réalisation va dépendre de la culture de l’entreprise, la réalité de celle-ci ainsi que des activités qu’elles réalisent en longueur de journée. Si possible constituer cette politique en charte et obligé l’ensemble de personnel à l’exécuter.

« Pour une petite PME, ce n’est parfois pas nécessaire d’avoir plusieurs politiques de sécurité de l’information. Une seule peut suffire. Elle devra aborder des sujets importants, notamment la gestion des accès, la gestion des données et des mots de passe de l’entreprise ainsi que l’utilisation acceptable de l’équipement informatique. De plus, les PME doivent être prêtes à réagir en cas d’attaques. C’est important plus que jamais de mettre en place un plan de réponse aux incidents. », souligne M Guillaume Caron.

Pour ce dernier, le document en question doit être rédigé de sorte à être le plus compréhensible possible. Il doit mettre en évidence la sensibilisation des employés et l’explication de certaines menaces telles que l’ingénierie sociale et le phishing. Il faudra alors s’assurer que l’ensemble des employés soit lu par tous les membres du personnel, peu importe le grade.

Enfin, l’entreprise pour lutter efficacement contre la menace, doit établir un programme de sensibilisation sur l’année accompagné de plusieurs formations. « Dans la réalité, les employés constituent le maillon la plus faible face aux cybercriminels. Il faut faire en sorte qu’ils deviennent une première ligne de défense efficace », note M. Caron.

Les thèmes qui doivent être le plus souvent abordé dans ses compagnes de formation et de sensibilisation, sont notamment le phishing, l’ingénierie sociale, la protection des données sensibles et des documents d’entreprise, l’utilisation de l’outil informatique de manière optimale et sécuritaire. « Il faut que ces campagnes soient attrayantes et fassent appel à des quiz en ligne et à de l’humour. Et, surtout, il faut sans cesse répéter le message. », ajoute Guillaume Caron.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomware : Certaines failles de sécurité doivent être corrigées urgemment

Il a été régulièrement observé que les opérateurs derrière les rançongiciels exploitaient certaines vulnérabilités pour mener à bien leurs cyberattaques.

Le problème, ce que nous parlons de failles de sécurité découvertes depuis des années maintenant mais qui sont généralement négligées par les organisations. Ce qui a pour conséquence évidente la multiplication des attaques.

Cet article va aussi vous intéresser : Des failles de sécurité venant du Wi-Fi met en danger des milliers de terminaux

En effet depuis les années maintenant, les pirates informatiques continuent d’exploiter les mêmes vulnérabilités. Il y a sans doute beaucoup de chance qu’ils continuent de le faire encore des années plus tard. Si et si seulement les organisations continuent aussi de négliger les mises à jour nécessaire à appliquer. Pourtant, on parle de correctifs de sécurité qui existe déjà pour combler ses failles de sécurité.

Examinées récemment par des chercheurs en sécurité informatique de chez Qualys, plusieurs failles de sécurité de type CVE n’ont toujours pas été corrigées par les responsables de sécurité de système d’information. C’est même vulnérabilités sont utilisées par des cybercriminels pour réaliser leurs attaques aux rançongiciels. Ces vulnérabilités datent de très longtemps. On parle de certaines qui existent depuis 10 ans maintenant. Malgré ce délai assez long et la multiplication des attaques informatiques, il existe encore plusieurs organisations qui n’ont pas encore mis à jour leur système. Pour être franc, l’on ne sait même pas pour quelle raison.

Les vulnérabilités dont il est question sont les suivantes :

 – CVE-2012-1723 : elle est la plus ancienne il fait partie des signes principale faille de sécurité qui ont été détaillé par les spécialistes de Qualys. Elle a été observée dans le composant Java Runtime Environment (JRE) d’Oracle Java SE. Sa découverte a été fait en 2012 soit Il y a presque 10 ans. Les chercheurs en cybersécurité ont signifié qu’elle est utilisée le plus souvent pour propager le rançongiciel Urausy. Si ce dernier programme malveillant est considéré comme basique, les organisations qui négligent les mises à jour de sécurité sont quand même vulnérables en payent le prix fort.

– CVE-2013-0431 et CVE-2013-1493, sonder faille de sécurité dans les correctifs ont été mis à disposition depuis 8 ans maintenant. Ces failles ont été révélées par des chercheurs en sécurité depuis 2013. Pour la première vulnérabilité, elle est utilisée pour répandre le rançongiciel Reveton. C’est une faille présente dans le composant Java Runtime Environment. Quant à la deuxième, elle a été observée dans Oracle Java. Généralement utilisé pour les attaques basées sur Exxroute, un autre ransomware.

– CVE-2018-12808, une faille de sécurité en PDF. Elle a été découverte depuis 3 ans maintenant. Elle existe dans un composant d’Adobe Acrobat. Les pirates informatiques l’utilisent pour diffuser des rançongiciel à travers des courriers électroniques de phishing et des documents PDF corrompus. Elle a été utilisée notamment pour répandre Le célèbre rançongiciel Ryuk et Conti (considéré comme le successeur du premier).

– CVE-2019-1458 est une faille découverte beaucoup plus récemment. Elle est aussi présente dans Adobe. Elle permet une escalade de privilège dans Windows. Relevée en 2019, elle aura servi à plusieurs reprises dans des opérations de rançongiciels par le groupe Netwalker.

Selon les équipes informatiques interrogées sur les raisons qui expliquent la non application des correctifs de sécurité déjà disponible, certains évoquent la difficulté de pouvoir les déployer.

« Le rythme auquel les vulnérabilités augmentent est exponentiellement plus élevé que le rythme auquel les équipes opérationnelles appliquent les correctifs. C’est la raison principale pour laquelle les vulnérabilités ne sont pas corrigées », explique Shailesh Athalye, SVP de la gestion des produits chez Qualys. « Il est facile pour les équipes d’exploitation d’être submergées lorsqu’elles ne disposent pas d’une liste hiérarchisée de correctifs ou de listes de logiciels fournies par les équipes de sécurité. » ajoute le spécialiste.

Par conséquent, les cybercriminels profitent de cette situation pour attaquer le maximum de systèmes.

Si gérer les correctifs de sécurité et assez complexes dans certaines mesures, il n’en demeure pas moins que cela n’est pas impossible. Il est même nécessaire de le faire.

« Il n’existe pas de solution miracle pour prévenir les ransomwares et remédier aux vulnérabilités, mais dans l’ensemble, l’objectif devrait être de mettre en place des processus visant à réduire la surface d’attaque », souligne Shailesh Athalye. « La partie importante de la gestion des vulnérabilités est la combinaison de l’évaluation des vulnérabilités, de la hiérarchisation et de la remédiation. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage