Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Réduire au maximum la vulnérabilité des collaborateurs en entreprise en adaptant l’authentification

Depuis toujours, lancer de manière claire et nette que la vulnérabilité principale en entreprise n’est rien d’autre que l’humain sur le plan de la sécurité informatique.

Avec le coronavirus et le télétravail qui s’est de plus en plus répandu, la question de la sécurité n’a jamais été autant délicate. 48 % des personnes interrogées lors d’une étude dominée par Ipsos pour Welcome to the jungle, ont émis la volonté de recourir au télétravail de manière complète, et cela durant les 5 jours de travail sur 5.

Cet article va aussi vous intéresser : Les entreprises privées face aux vulnérabilités des objets connectés

Pourtant l’on sait très bien que le télétravail apporte son lot de vulnérabilité. Rien que durant les 2 mois pendant lesquels ont duré le confinement général de plusieurs populations à travers le monde, le taux d’attaques informatiques a grimpé en flèche. Ce qui fait que le taux de menaces ne fera que croître lorsque les collaborateurs commencent à envisager une manière de pouvoir travailler depuis chez eux. Surtout avec l’utilisation de terminaux qui ne répondent pas généralement aux mesures de sécurité.

« Les modes de collaboration changent, et avec le télétravail, que certains connaissaient déjà, que d’autres ont découvert au travers de cette crise, la relation avec les autres, les collaborateurs et les fournisseurs notamment changent. Par conséquent, les outils informatiques embarqués évoluent eux aussi, au même titre que les menaces. Il y a donc besoin de s’adapter à ces transformations. Et en matière de cybersécurité, il y a des enjeux assez importants qu’il faut impérativement couvrir. » note Laurent Nezot, Directeur des ventes France chez Yubico.

La question de l’authentification dans le tel contexte et souvent repéré en première ligne. Laurent Nezot pense que cet aspect n’a pas été beaucoup développé voir enrichi par les sociétés durant ces 30 dernières années. Il constate que les entreprises depuis longtemps utilisé continuer d’utiliser des protocoles anciens servant à l’authentification. Notamment les mots de passe à usage unique ou les cartes à puce. Des pratiques qui continuent toujours de toujours exister. Cependant face à la recrudescence de certaines menaces informatiques tel que le phishing, il faut reconnaître que leur efficacité n’est plus à solliciter, en plus de les rendre moins ergonomiques. Vu sous cet aspect, la question essentielle de l’adaptation s’impose. Encore que les entreprises reconnaissent le problème et veuillent véritablement le résoudre.

Alors, pour Laurent Nezot, l’organisation de mesure de sécurité, en l’occurrence celle affectant les authentifications doivent s’adapter en fonction de la sophistication des menaces qui sont de plus en plus répandu de nos jours. Si les techniques de cyberattaques évoluent, les protocoles de sécurité doivent aussi suivre la tendance. Alors l’intervention de la cryptographie où la solution du secret non partagé sont notamment envisageables.

Par ailleurs, les utilisateurs de solutions informatiques en entreprise doivent être surveillés. De même que l’expérience utilisateur va être considéré dans mes différents choix lors des déploiements de solutions. « Nous avons en effet tous envie de dépasser le stade du mot de passe, il en est question depuis longtemps, tout comme les exigences des utilisateurs sur ce point sont supérieures à celles d’il y a 5 ou 10 ans. Il faut donc déployer une méthode avec le niveau de sécurité le plus élevé possible, mais qui réponde aussi aux attentes des consommateurs en termes de simplicité d’utilisation. » note Laurent Nezot. « De manière générale, nous observons une situation contradictoire dans le sens où les entreprises veulent abandonner les mots de passe et élever le niveau de cybersécurité, tout en ayant conscience qu’elles ont des solutions d’authentification qui ne vont pas survivre aux prochaines attaques dans les mois et les années à venir. En parallèle, il y a une certaine inertie due à la taille des organisations, en termes de technologie mais aussi de culture, qui fait que, tant qu’elles n’ont pas été attaquées ou impactées, elles ont du mal à investir dans la cybersécurité » ajoute-t-il.

On peut tout simplement retenir que, à cause des attaques informatiques qui ont survenu lors de la pandémie et qui continuent de se développer, les entreprises ont commencé à consacrer beaucoup plus de priorité à la question de la sécurité informatique. S’il n’est jamais trop tard pour bien faire, il n’en demeure pas moins que cela aurait pu se faire beaucoup plus tôt. Ainsi plusieurs problèmes auraient pu être évités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les PDG, responsables de la majorité des incidents informatiques concernant la sécurité cyber physique

Récemment Gartner a publié le résultat d’une étude qu’il a réalisé sur l’impact de certains comportements sur la sécurité les entreprises.

Le rapport est assez ahurissant. En effet, l’étude a démontré que 75 % des responsables d’entreprise, seront d’ici 2024, les premières causes des incidents de sécurité informatiques. Et cela, dans un contexte où les conséquences financières seront de plus en plus lourde pour les entreprises.

Cet article va aussi vous intéresser : Les responsables de sécurité des systèmes d’information sont sous pression à cause de la pandémie du coronavirus

Par incident informatique le rapport de Gartner met en évidence la question de sécurité cyber physique. On fait allusion ici est-ce que c’est un incident puisse avoir des dommages pouvant se répercuter de manière physique sur les personnes, sur les biens et par extension sur l’environnement. Le rapport de garde les met en évidence que ce problème risque de connaître en intensité d’ici les années à venir. Et cela parce que une très grande négligence a été adoptée au niveau des dépenses et des actions menées à l’égard de la cybersécurité

« 75 % des PDG seront personnellement responsables des incidents de sécurité cyber-physique d’ici 2024, à mesure que l’impact financier des violations augmentera » d’après les estimations de Gartner

A la question de savoir ce qui est exactement la sécurité cyber physique intéressons nous de savoir ce qui peut s’appeler systèmes cyber physique. Ces systèmes sont définis par Gartner comme étant des outils informatiques ont été spécialement conçu pour certaines actions tels que :

– la détection

– le calcul

– la mise à niveau

– le contrôle

– l’analyse

Et tout ceci dans un contexte d’interaction avec le monde physique. Ces systèmes sont généralement placés comme étant au fondement même de la majorité des actions dans le domaine :

– des technologies de l’information

– de l’Internet des objets

– des technologies opérationnelles

Des secteurs où l’exigence de sécurité exige des considérations non seulement virtuelles, mais aussi physiques. On peut prendre pour exemple les infrastructures informatiques liés établissements de santé ou encore celles qui touchent généralement les actifs assez sensibles telle que l’industrie.

« Les régulateurs et les gouvernements réagiront rapidement à une augmentation des incidents graves résultant de l’échec de la sécurisation des systèmes cyber-physiques, en augmentant considérablement les règles et réglementations qui les régissent. Aux États-Unis, le FBI, la NSA et la Cybersecurity and Infrastructure Security Agency (CISA) ont déjà augmenté la fréquence et les détails fournis concernant les menaces pesant sur les systèmes liés aux infrastructures critiques, dont la plupart appartiennent au secteur privé. Bientôt, les PDG ne pourront plus plaider l’ignorance ou se retrancher derrière les polices d’assurance », a souligné la vice-présidente de la recherche chez Gartner, Katell Thielemann.

Un autre point très important à signaler, est le coût jugé considérable de ce problème informatique à venir. C’est d’ailleurs pour cette raison que Garner incite les PDG à prendre les choses en main. En effet selon les résultats fournis par la société, les incidents informatiques affectant les systèmes cyber physiques ont causé et causeront des dommages dont l’évaluation pourront atteindre les 50 milliards de dollars d’ici 2023. Sans compter les victimes mortelles que cela créera ainsi que les bouleversements liés à l’organisation les entreprises, les litiges judiciaires qui seront liés aux actions en indemnisation ou encore aux sanctions administratives.

« Les leaders technologiques doivent aider les PDG à comprendre les risques que représentent les systèmes cyber-physiques et la nécessité de consacrer une attention et un budget à leur sécurisation. Plus les systèmes cyber-physiques sont connectés, plus la probabilité qu’un incident se produise est élevée », a noté par la suite Katell Thielemann.

Ce problème doit être plus au sérieux. Gartner le signifie clairement. Et cela est de bonne guerre lorsqu’on sait que l’évolution constante des technologies opérationnelles, l’internet des objets avec l’explosion des bâtiments intelligents, des voitures connectées tendant vers autonomie totale, aussi la naissance de villes intelligentes, le monde numérique n’a jamais été autant exposé à la cybermalveillance, dans les conséquences peut-être beaucoup de plus nocives que dans le passé avec la cybermalveillance classique.

Cependant, il faut monter que beaucoup d’entreprises ont déjà une certaine connaissance du secteur des systèmes cyber physiques. Il n’est pas en effet rare de voir aujourd’hui connecté à un système d’entreprise, un ensemble de programmes connectés répondant à des situations d’autonomisation dans un but de moderniser les pratiques informatiques d’entreprise. Cependant, comme l’a signifié la vice-présidente, chargé de la recherche à Gartner. « Il faut absolument mettre l’accent sur la gestion de la résilience opérationnelle au-delà de la cybersécurité centrée sur l’information ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

WordPress : Plus de 350 000 sites Internet concernés par une faille de sécurité exploité par des cybercriminels

Ce mercredi 2 septembre 2020, des spécialistes de la sécurité est formé de la découverte d’une faille de sécurité critique touchant l’éditeur WordPress.

Cette vulnérabilité toucherait selon ces derniers, un plugin du CMS, File manager. Un outil qui comptabilise plus de 700 000 installations actives aujourd’hui. De ce fait, près de 52 % de ses utilisateurs serait possible par ce problème de sécurité.

Cet article va aussi vous intéresser : Comment garder vôtre site WordPress en sécurité ?

Après l’annonce faite par les spécialistes de la sécurité concernant la faille de sécurité, un entrepreneur s’est spécialisé dans la sécurité des sites internet, l’a aussi évoqué sur son compte Twitter : « Oh m*rde !!! La vulnérabilité du gestionnaire de fichiers WP est SÉRIEUSE. Elle se propage rapidement et je vois des centaines de sites être infectés. Des logiciels malveillants sont téléchargés vers /wp-content/plugins/wp-file-manager/lib/files ».

Grâce à cette vulnérabilité, les personnes concernées par la faille de sécurité sont exposées à plusieurs manœuvres des cybermalveillants. Par exemple le pirate informatique peut s’en servir pour exécuter des commandes et même des programmes à distance sur les sites web des personnes vulnérables, qui se servent du plugin File manager. Cela a même été confirmé par des chercheurs informatique qui ont assuré que des pirates informatiques avec déjà tenté et tente même d’injecter des scripts malveillants. Mais d’autres essaient de protéger les fichiers exposés dans le but d’empêcher des personnes de mauvaise intention d’en profiter illégalement.

Interviewé par le média Ars Technica, Jérôme Bruandet, le PDG de NinTechNet : « Toutes les commandes peuvent être exécutées dans le dossier /lib/files (créer des dossiers, supprimer des fichiers, etc.), mais le plus important est qu’ils peuvent également télécharger des scripts PHP dans ce dossier, puis les exécuter et faire ce qu’ils veulent sur le blog ».

De son côté, Chloe Chamberland, chercheuse au sein de la société de cybersécurité Wordfence, détaille : « Un tel plugin de gestion de fichiers permettrait à un attaquant de manipuler ou de télécharger les fichiers de son choix directement à partir du tableau de bord de WordPress, ce qui lui permettrait d’augmenter ses privilèges une fois dans la zone d’administration du site ». Elle ajoutera par la suite : « Par exemple, un attaquant pourrait accéder à la zone d’administration du site en utilisant un mot de passe compromis, puis accéder à ce plugin et télécharger un script […] et potentiellement intensifier son attaque en utilisant un autre exploit ».

Selon les spécialistes, la faille de sécurité touche principalement les versions 6.0 à 6.8 de File manager. Comme on le sait, ce n’est pas inédit que WordPress soit autant ciblés par les cybercriminels. Il y a quelques mois de cela, d’autres outils de WordPress, en particulier Duplicator, ThemeGrill Demo Importer et Profile Builder ont aussi été touchés par les faille de sécurité. C’est d’ailleurs pour cette raison, que les utilisateurs du célèbre CMS généralement motivés à ne pas rater les mises à jour de et adopter une hygiène numérique sans tâche.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La collaboration comme éléments essentiels dans la sécurité informatique

Depuis le début de cette année, les responsables de sécurité des systèmes d’information ont été confrontés à des situations assez rudes.

La cybercriminalité gagne du terrain, et les attaques informatiques ils n’ont fait que se multiplier. Avec le télétravail, les vecteurs d’attaques se sont de plus en plus étendus, exposant ainsi, beaucoup plus de réseaux et systèmes informatiques, à la cybermalveillance. Les entreprises qui avait déjà les équipements et les protocoles nécessaires pour effectuer la délocalisation de leurs travaux de bureau vers les domiciles n’ont pas vraiment souffert de ce transfert. Mais pour certaines qui n’ont pas suffisamment la culture de la sécurité à distance, le cadre a été tout autre.

Cet article va aussi vous intéresser : Les mythes de la cybersécurité dont il faut se méfier

Face à tout de suite pression, les entreprises se sont rabattus sur leurs responsables de sécurité. Une personne qui n’est pas d’une simplicité. « Les RSSI doivent s’assurer qu’ils pourront continuer à protéger leurs réseaux tout en utilisant leurs budgets à bon escient, en particulier au vu du coup dur porté à la trésorerie d’un grand nombre d’entreprises. Compte tenu de la multiplicité des risques, ils chercheront à en endiguer un maximum, ce qui impliquera le recours à diverses technologies de sécurité, telles que la gestion des accès à privilèges, la surveillance du Cloud et du réseau, la protection des endpoints, ainsi que la défense du périmètre. » note Christophe Jolly, Directeur France de Vectra AI. 

Dans certain contexte, ce processus peut être facilité, si les fournisseurs de solutions de cybersécurité collaborent avec les responsables de sécurité d’entreprise. Ainsi, une intégration de leurs solutions avec les compétences proposées par les RSSI, est de nature à améliorer la protection des réseaux et infrastructures informatiques des entreprises.

Tout ceci est compréhensible et pourquoi s’inscrire dans un cadre technique bien défini. En effet cela va dépendre aussi de comportement des pirates informatiques et de leurs activités de cybermalveillance à l’égard des infrastructures des entreprises.

« Les cybercriminels se livreront à toute une série d’attaques pour infiltrer les réseaux informatiques. Les entreprises auront donc intérêt à s’appuyer sur des solutions de sécurité informatique aussi complètes que possible. ». Explique Christophe Jolly.  Il est clair que les entreprises s’exposer facilement aux attaques informatiques car les vecteurs d’attaque seront nombreux et facilement exploitables par les hackers. Sans oublier les vulnérabilités qui est généralement omniprésentes pourront facilement être utilisées à des fin d’intrusion et autres attaques informatiques coordonnées. Par exemple, « les exploits qui opèrent sous le système d’exploitation, au niveau du firmware des appareils, peuvent mettre à mal les solutions de détection et de réponse aux menaces sur les endpoints (EDR) » précise Christophe Jolly. Une certaine référence à des exploits imputés aux pirates de Shadow Brokers qui aurait voler des informations à une équipe célèbre de cyberespionnage qui serait liée à la NSA du nom de l’Equation Group.

En outre, on retiendra que la collaboration entre les responsables de sécurité de système des formations et les sociétés qui fournissent les solutions de sécurité est essentielle. A ce sujet, Christophe Jolly signifiait : « Afin de créer une solution complète, les RSSI s’adressent très souvent à différents fournisseurs pour remplir des fonctions spécifiques au sein de l’architecture de sécurité de leur entreprise.  L’achat d’éléments séparés de la pile technologique de sécurité est également un moyen pour les entreprises d’obtenir la meilleure solution ou celle qui répond le mieux à une exigence particulière en matière de sécurité. Un fournisseur de sécurité peut, par exemple, proposer une excellente solution de pare-feu de nouvelle génération (ngFW), mais une plate-forme de protection des endpoints (EPP) insatisfaisante. En achetant une solution ngFW et une solution EPP auprès de deux spécialistes distincts, l’entreprise a plus de chances de trouver exactement ce qu’elle recherche et les spécialistes de répondre à ses besoins spécifiques. ». Il conclura en notant : « L’avenir de l’intégration et de la collaboration.

L’intégration entre les solutions a beaucoup progressé ces dernières années, mais il faut aller encore plus loin et davantage de fournisseurs doivent travailler ensemble. En renforçant l’interopérabilité des produits, les fournisseurs apportent une plus grande valeur ajoutée à leurs clients grâce à des systèmes de sécurité complets et plus efficaces qui offrent une meilleure protection, limitent le stress, et aident les équipes à travailler plus intelligemment plutôt que plus durement. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Prioriser la sécurité informatique dans l’environnement industriel

L’application des mesures de sécurité à travers le déploiement de correctifs de sécurité de manière régulière et quelque chose d’important pour les infrastructures informatiques industrielles.

La question du risque est censée généralement être la boussole lorsqu’on est face à ce genre de situation.

Cet article va aussi vous intéresser : La protection des réseaux industriels et les équipements connectés face à la cybercriminalité galopante

L’autre étape essentielle concernant généralement la visibilité des vulnérabilités ainsi que le temps de réponse imparti pour y trouver une solution de correction. Mais le plus important demeure malgré tout l’application de manière rigoureuse des patchs de sécurité. En effet « Une fois identifiées les vulnérabilités et leur niveau de criticité intrinsèque (fourni par la CVE), il est impératif d’évaluer la probabilité et l’impact de leur exploitation en fonction de son propre contexte, pour fixer ensuite les priorités de correction en conséquence. C’est d’ailleurs un principe bien connu en sécurité des systèmes d’information. » soulignait Galina Antova, expert en matière de sécurité des environnements OT, co-fondatrice et Chef du développement commercial de Claroty.

Cependant, dans le secteur de l’informatique des industries, l’approche est un peu plus complexe qu’à l’accoutumée. Contrairement aux autres infrastructures, mettre en place des correctifs de sécurité au sein des infrastructures industrielles est non seulement perturbateur mais aussi très coûteux. « Le coût de l’administration des correctifs de sécurité est généralement particulièrement élevé dans le domaine de la sécurité des systèmes industriels, qui ne bénéficient pas de la richesse des solutions de gestion automatisée des correctifs disponibles pour les environnements informatiques traditionnels. » note notre expert.

Dans certaines conditions et certains besoins, les correctifs des systèmes informatiques industriels doivent d’abord être testés sur des appareils individuels. De quels procédés prennent beaucoup plus de temps. Et cela exige que les systèmes concernés par la procédure soient arrêtés pour cela. La conséquence directe est la réduction considérable de la capacité globale de correction des vulnérabilités de ses infrastructures. Exigeant ainsi de la part des équipes de sécurité une certaine précision quant à la détection des vulnérabilités.

D’un autre côté, déployer le correctif de sécurité ne se fait pas par option car cela est tout simplement nécessaire et répond à des exigences liées au temps à la disponibilité. Au delà de tout ceci, il y a aussi les ressources en qui se rend impliqué dans ses déplacements et ses activités de correction.

Pour ce qui concerne les risques, ils dépendent de plusieurs facteurs. « Le risque présenté par une vulnérabilité particulière varie au cas par cas. Les caractéristiques uniques du réseau peuvent influencer la probabilité et l’impact de son exploitation. Hélas, l’évaluation de ces facteurs dans un environnement industriel exige une approche complexe, nuancée et techniquement exigeante, qui peut difficilement être menée de front sur l’ensemble des actifs. Ainsi, de nombreuses solutions de sécurité OT définissent simplement le risque d’une vulnérabilité sur la base de son score de criticité CVE, qui ne tient évidemment pas compte du contexte l’entreprise. » explique Galina Antova.

D’où l’importance de pouvoir évaluer avec précision les risques de manière locale, en identifiant les vulnérabilités qui pourrait causer alors son caractère critique. Une telle évaluation doit se faire en tenant compte de son environnement d’opérations. L’exemple ici serait la modélisation des systèmes critiques. Quelque chose qui doit se faire en amont, et qui permettra de facilement positionner les vulnérabilités critiques dans leur environnement de préférence, chose qui facilitera la correction. « Car il s’agit d’un tout : les vulnérabilités, les contrôles de sécurité, les menaces et bien d’autres variables se combinent pour affecter la posture de sécurité globale de l’entreprise. Et il est important d’être en mesure de visualiser cela comme un tout, et non une série d’éléments isolés. ».

Le secteur industriel au niveau de la sécurité informatique à un statut particulier. Et cela à cause non seulement de l’importance de ses activités, mais aussi des conséquences qui seront difficilement réparables en termes de dégâts si quelques incidents que ce soit étaient imputables à des cyberattaques. En particulier dans un contexte où l’industrialisation à cause de fait appel à une automatisation progressive et majoritaire de l’ensemble de ses activités. Dans de tel contexte, l’ensemble des activités tombant à la sécurisation des systèmes industriels présentent un intérêt non négligeable mais aussi un problème à résoudre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage