Archives de catégorie : Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La menace des rançongiciels : une réalité plus qu’évidente en 2020

Selon l’agence Française pour la sécurité des systèmes d’information, l’ANSSI, les rançongiciels sont « la menace la plus sérieuse. ».

Et pour cause, on se rappelle que très récemment Bouygues Construction, le géant français du BTP a été victime d’une attaque informatique basée sur ce genre de programme malveillant. Au fil du temps, les dégâts les plus probants en matière d’attaques informatiques depuis ces 20 dernières années sont dues à des programmes de type ransomware.

Cet article va aussi vous intéresser : Piratage informatique et arnaque : une entreprise qui paie les rançons lors d’attaque de rançongiciel en prétendant déchiffrer les données cryptées par ses propres moyens a été démasquée.

À titre de rappel, notons que le rançongiciel est un programme informatique malveillant. Malveillant tout d’abord parce qu’il a été conçu pour porter atteinte à des systèmes d’information. Ce programme a pour particularité de prendre en otage le contenu d’un système informatique ou d’un terminal, de le rendre inaccessible à l’utilisateur principal afin de lui exiger le paiement d’une rançon en échange de la possibilité de pouvoir accéder au contenu désiré. Dans les débuts, les pirates informatiques se contentaient tout simplement d’afficher une page blanche où ils exigeaient le paiement d’une rançon déterminée à leurs victimes. Aujourd’hui la pratique a évolué car ces derniers en pris l’habitude de chiffrer le maximum de documents appartenant à leur victime ce qui sera bien sur la source de leur chantage. Toutefois, il faut avouer que cela ne se limite pas simplement à cela. Les pirates informatiques s’intéressent de plus en plus aux entreprises, et pas n’importe lesquelles. En effet si les cybercriminels optaient auparavant pour les PME, aujourd’hui les grandes entreprises, plus singulièrement les firmes multinationales semble produire plus d’intérêt pour eux. Et cela s’explique notamment par le fait que plus l’entreprise est importante, plus elle possède des documents assez sensibles.

Selon une étude rapporté par Symantec, les particuliers ont connu moins d’attaques par rançongiciels l’année dernière. Cependant, à l’égard des entreprises, une hausse de 12 % ont été observée à ce niveau. De plus, la société de cybersécurité a confirmé le fait que les cybercriminels sont de plus en plus attirés par ces entreprises « financièrement robustes et qui peuvent rapporter gros ».

Et cela paye bien car, des pirates Informatiques ont réussi à soutirer des dizaines de millions de dollars à leur victime. Conséquences immédiates, on voit alors immergé une certaine forme d’assurance du cyber risque, ou des sociétés spécialisées qui vont servir d’intermédiaires entre les pirates informatiques et leurs victimes. « Aujourd’hui, les assurances incitent les victimes à payer la rançon qui s’avère souvent moins élevée que le coût d’un rétablissement de l’activité sans le recours à la clé de déchiffrement. Cette incitation à payer valide le modèle économique des cybercriminels. » notait dans son rapport l’Agence nationale de la sécurité des systèmes d’information.

En outre, le pire dans tout ceci, les cybercriminels ont adopté une nouvelle méthode pour contraindre certaines de leurs cibles qui s’avèrent récalcitrantes. En effet, ils n’hésitent plus à abuser du chantage pour être satisfait. Et ce chantage va consister à menacer leur victime de publier des informations confidentielles sur internet si ces derniers n’obtempèrent pas quant au paiement de la rançon exigée. Et malheureusement certaines entreprises ont déjà subi les coups de cette méthode déplorable. Nous pouvons dire que c’est dans ce contexte que l’ANSSI note ce dernier point : « Ces forts montants combinés au risque de divulgation de données internes en font le rançongiciel ayant le plus fort impact potentiel sur les entreprises et institutions », note l’ANSSI. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Faites attention à certains programmes malveillants qui passent de façon discrètes

La société spécialisée dans la sécurité informatique a publié un rapport récemment sur un groupe de pirate informatique utilisant une faille de sécurité Citrix Netscaler.

Cette vulnérabilité a été découverte exactement durant le mois de décembre dernier. Comme procédé majeur, ce groupe de pirates s’attelle d’abord à supprimer tout programme informatique installé par un autre groupe de hackers concurrents ou non concurrents. Le but est de débarrasser le terrain. Débarrasser le terrain pour mener ses propres actions.

Cet article va aussi vous intéresser : Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Les faits remontent en décembre 2019. L’application Citrix application Delivery Controller était touché par une vulnérabilité jugée critique ainsi que Netscaler Gateway. La faille de sécurité a été immatriculé CVE-2019-19781. Elle permettait aux pirates informatiques de pouvoir exécuter à distance des codes malveillants sur les différents terminaux affectés. En particulier, les terminaux qui n’ont pas reçu les différents correctifs de sécurité. Comme on le sais déjà, Citrix n’as pas produit véritablement de mise à jour de correction mais juste des mesures permettant de contourner le problème et en même temps de protéger certaines sections touchées par la vulnérabilité.

Malheureusement certains pirates informatiques ont pu trouver la parade. Surtout que depuis que la fin a été découverte, certains exploits ont pu être exécutés et même publier sur la toile. Ce qui bien sûr a profité à bon nombre de pirates informatiques qui ont pu s’en inspirer durant tout le mois de janvier. Cela aussi a interpellé les experts de la cybersécurité qui n’ont pas cessé de prévenir sur la possibilité que les pirates informatiques analysaient de fond en comble les différentes instances de Citrix ADP dans le but de trouver des moyens de contourner les protections.

Quand bien même que certains pirates Informatiques ont utilisé cette faille pour différentes raisons, la firme FireEye s’est intéressée à un groupe en particulier. le groupe qui utilisait la faille de sécurité CVE-2019-19781 dont le mode opératoire est assez spéciale. En se servant de la faille de sécurité, ces derniers prennent le contrôle des Gateway affectés. Leur particularité réside dans le fait qui ne se précipitent pas comme leurs congénères pour installer leurs programmes malveillants sur les terminaux visés. Avant le procéder, il passe un certain moment à analyser les installations qu’ils ciblent. Durant cette étape, il se débarrasse de tous les autres programmes malveillants qui pourraient rendre difficile leur tâche. Une sorte de nettoyage de la concurrence.

Après cette première étape conclue. ces derniers vont installer leur propre logiciel malveillant dénommé NotRobin. Nom donné par FireEye. Ce logiciel malveillant a une particularité qui va consister a non seulement veiller à ce que aucun autre programme pirate ne s’installe sur le terminal visé. Cependant, il reprendra son rôle principal. Plus tard car en tant que logiciel malveillant son but n’est pas de protéger le terminal qu’il cible. Disons que c’est juste une manière d’avoir l’exclusivité. De la sorte les éditeurs de ce programme pourront alors installer d’autres programmes leur permettant de contrôler les appareils qu’ils auront infectés. « FireEye estime que l’acteur derrière NOTROBIN a compromis de manière opportuniste les appareils NetScaler, peut-être pour se préparer à une future campagne. Ils suppriment les autres logiciels malveillants connus, peut-être afin d’éviter d’être détectés par les administrateurs qui vérifient leurs appareils après avoir lu le bulletin de sécurité Citrix CTX267027. NOTROBIN bloque l’exploitation de CVE-2019-19781 sur les appareils compromis, mais conserve une porte dérobée pour un acteur avec une clé secrète », ont déclaré William Ballenthin et Josh Madeley des chercheurs de FireEye dans un billet de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La problématique des marchands de données

Il n’y a pas si longtemps que cela, le journal américain the New York Times mettait en évidence la collecte de données que subit les Américains sans leur accord explicite et éclairé n’ai été au préalable exigé.

Ce qui met bien évidemment en mal les fameux principes de la vie privée et de la propriété des données. Certaines entreprises en ont fait un marché et se sont spécialisées dans cela. Elles se font alors appeler les « data brokers ». La légitimité des actions liées à la commercialisation des données d’utilisateurs a été mis en avant.

Cet article va aussi vous intéresser : Avast, l’entreprise de cybersécurité est accusée de vendre des données de ses utilisateurs

Essayons d’éclairer un peu le statut de ces structures qui se font appeler ainsi. Les data brokers appeler en français les courtiers de données « sont le plus souvent des entités de courtage qui collectent des informations sur des millions d’individus, de manière opaque le plus souvent. Ceci leur permet ainsi de générer des inférences très précises, à partir de l’exploitation des dossiers publics et de sources privées. Y compris des registres de recensement et de changement d’adresse des personnes, des dossiers de conduite de véhicules à moteur, des historiques de navigation sur le Web, des informations fournies par les utilisateurs eux-mêmes durant leurs déambulations digitales sur les sites marchands ou les plateformes sociales. Mais aussi, à partir des données recensés dans des rapports judiciaires, l’inscription des électeurs sur les listes électorales, des historiques d’achats de consommateurs via leurs cartes de crédit ou de fidélités clients, les listes des personnes les plus recherchées par les autorités, des registres de transactions bancaires, des informations issues des autorités de soins et des organismes de santé… Cette liste n’est évidemment pas exhaustive… » Explique Franck Decloquement, expert en intelligence économique et stratégique et membre fondateur du Cercle K2.

Les données personnelles qui seront alors collecter vont être compiler pour être en mesure de définir des profils assez détaillés.

Les registres concernés sont généralement un amas de données personnelles qui seront classifiées en plusieurs segment notamment en emplois, en âge, en sexe, en situation matrimoniale, en taille, en appartenance religieuses ou politique, en profession, en ménage mais surtout en habitude de consommation etc. Ensuite, ces courtiers de données vont ensuite mettre à la disposition ces informations qu’ils auront traité par profils à différentes organisations privés et publiques à des fins commerciales, politiques ou stratégiques.

Le vrai problème que soulève ce genre de pratique est la légalité. En effet il ne faut pas être dupe, les sociétés qui s’investissent dans ce genre d’activités ne respectent pas toujours la loi. Mais comment se fait-il que les autorités ne les inquiètent pas ? Dans un certain sens il faut avouer que les particuliers comme vous et nous ne savent pas réellement quel type de données un courtier peut avoir sur nous. De ce fait il sera difficile d’engager des actions contre ces derniers. Par ailleurs il existe environ 4000 sociétés spécialisées dans ce genre d’activité à travers le monde. Mais ces dernières réussissent à passer sous les radars et comme leur utilité est avérée pour la plupart à l’égard des institutions publiques, alors, les autorités souvent ferment les yeux. Cependant aux États-Unis, il y a eu des poursuites judiciaires dirigée contre des courtiers de données, notamment, depuis l’affaire du piratage d’Equifax.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les spécialistes de la sécurité informatique, des agents indispensables de nos jours

De nos jours, les personnes susceptibles d’occuper les postes de responsable de sécurité des systèmes d’information sont très demandées sur le marché du travail.

Pour ne pas dire qu’elles sont convoitées. Le secteur est en pleine expansion et le besoin se fait ressentir de plus en plus. Dans le secteur, il n’est pas rare d’assister à des débauchages, à des promotions internes, des mutualisations ou même des embauches externes.

Cet article va aussi vous intéresser : Que faire lorsque l’on est victime d’une attaque informatique ?

Par exemple, dans la ville de Marseille, le responsable de la sécurité a mentionné qu’il a dû pratiquement chasser des têtes avant de pouvoir constituer son équipe composée des 5 spécialistes de la sécurité informatique. Pour la ville de Paris en outre, du côté sud, ils ont réussi à former une équipe surtout à trouver un spécialiste à la tête de cette équipe en moins de 1 mois et demi. Ils seront chargés de veiller à la sécurisation des données, mais aussi à la définition une politique visant à anticiper les potentielles menaces.

Ce qui dénote clairement la course aux spécialistes pour ne pas dire la chasse aux spécialistes. Et ce ne sont plus seulement les entreprises qui s’y mettent mais les collectivités territoriales aussi occupe une grande partie de cette course. « Les recrutements de spécialistes en sécurité informatique sont un véritable problème », expliquait l’un des responsables de la sécurité informatique les systèmes d’information d’une ville bretonne. Pour Damien Alexandre, le spécialiste « collectivités » du Clusif, une association dédiée à la cybersécurité « Le profil difficile à trouver actuellement, c’est celui du délégué à la protection des données ».

Par ailleurs, les collectivités territoriales n’ont pas la même chance sur le marché du recrutement en ce qui concerne le fait de dénicher des talents en la matière. « Les grandes collectivités ont les moyens financiers de recruter une personne dédiée », mettait en avant Emmanuel Vivé, le directeur général de l’association pour le développement et l’innovation numérique des collectivités (Adico).

Le système contractuel est le plus utilisé pour le recrutement des responsables de sécurité informatique. Il est possible pour ces experts de la cybersécurité de mettre en avant leur talent contre des rémunérations qui peuvent aller de 60 000 à 80 000 € par an. Ce qu’ils gagnent 2 fois moins lorsqu’ils travaillent pour des collectivités. « Dans l’informatique ou la cybersécurité, la rémunération peut poser problème, car ce sont des profils assez pointus qui sont chassés, Mais les candidats sont de plus en plus en quête de sens : servir un territoire et contribuer à l’intérêt général sont autant de dimensions intéressantes. » souligne Sigrid Berger, fondatrice de la plateforme de recrutement Profil public.

Dans ce contexte, il faut développer des arguments susceptibles de convaincre ses experts de vouloir bien se donner à fond pour une collectivité territoriale. Par exemple du côté de la ville de Marseille, la directrice des services numériques de la ville Arielle Muller déclare : « Nous avons une politique de sécurité élaborée, cela permet d’être plus attractifs ».

Mais cela suffit-il ? Visiblement non vu que certaines villes décident de procéder à des promotions en interne. Ce qui revalorise l’agent mais aussi lui donne envie de faire plus. « Nous les assistons avec un plan de formation, de coaching et d’assistance »: affirmait le directeur des services du cabinet de conseil Ageris, Denis Virole.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quand le système de reconnaissance faciale est trompé par une impression 3D

Suite à un test mené par un média américain, il a été mis en évidence qu’une simple tête imprimée en 3D était en mesure de tromper des technologies de reconnaissance faciale embarquée dans plusieurs modèles de smartphone.

Alors la question de savoir si la reconnaissance faciale qui se trouve embarquée dans nos smartphones est véritablement fiable à l’instar du mot de passe qui est tant critiqué aujourd’hui par les spécialistes de la sécurité informatique, nous devons véritablement trouver une réponse satisfaisante. Ou bien peut être demander si le visage peut-être piraté. Du moins c’est ce qui a été démontré par le média américain Forbes. Les journalistes de Forbes, ont utilisé une tête par une 3D. Après l’avoir fait analyser par le système de reconnaissance faciale de plus d’une cinquantaine de modèle de smartphones, il a été observé les systèmes de reconnaissance se sont fait avoir par de simple copie.

Cet article va aussi vous intéresser : La polémique de la technologie de reconnaissance faciale

Fait à base de plâtre comme matière première, le visage utilisé a réussi à déverrouiller plus de 4 marques de téléphone fonctionnant sous Android. On parle notamment de Galaxy S6, le LG G7 ThinQ, le one plus 6, et le Galaxy Note 8. Mais à l’opposé de ces Téléphones sous Androïd, iPhone x de Apple quant à lui n’a pas été trompé par le visage modélisé en plâtre.

L’inquiétude se formalise alors. Tous ces téléphones utilisent la reconnaissance faciale comme système de sécurité, on se demande alors si nous ne sommes pas face à une grosse faille. Par ailleurs le système de reconnaissance faciale produit par Microsoft « Windows Hello » a aussi réussi à ne pas se faire avoir par le visage factice.

Pour essayer de se justifier la société coréenne LG a essayé de relativiser :  « chez nous, la reconnaissance faciale est une solution de déverrouillage secondaire (…) nous souhaitons l’améliorer avec une deuxième étape de reconnaissance que nous sommes en train de développer».

Du côté des Samsung il a été noté que « la reconnaissance faciale est une solution moins sécurisée qu’un mot de passe ou qu’un code PIN ». Et cela peut se comprendre quand on sait que le géant Coréen Samsung privilégie plutôt la mise à jour de la reconnaissance d’iris de l’œil, système de sécurité qui n’a pas pu être trompée par le visage modélisé.

Cependant il faudrait revenir au point de départ. Ce système a été présenté plusieurs comme étant un moyen de sécurité très efficace. Son déploiement se fait de plus en plus. Surtout, au niveau des téléphones intelligents. Et il n’est pas rare de voir dans la majorité des nouveaux modèles récent ce système embarqué d’office. On s’en sert aujourd’hui pour plusieurs choses. Ce n’est plus cantonné dans le fait de déverrouiller son smartphone.  Les utilisateurs aujourd’hui ont la possibilité d’utiliser ce système pour effectuer des transactions en ligne par exemple. On se rappelle alors qu’en 2017, Apple avait notifié le fait que la reconnaissance faciale était plus sûr que la lecture de l’empreinte digitale. Cependant, les failles de sécurité et les bugs n’ont pas cessé de mettre en doute la fiabilité de ce modèle de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage