Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Le secteur agricole à l’épreuve de la cybercriminalité

À première vue cela semble assez dichotomique, pourtant le secteur de l’agriculture n’est pas indifférent à l’évolution technologique et comment cela se fait-il ?

Tout simplement à travers l’automatisation de certaines tâches coutumières. On parle de poulailler ou encore d’élevages automatisés surtout dans l’industrie du lait. Les outils connectés ne manquent pas dans le secteur de l’agroalimentaire. Des outils qui sont malheureusement sont vulnérables à des intrusions manipulation à distance.  On fait allusion à tout type de danger de la sorte. Cela peut-être le rançongiciels ou encore une intrusion dans un objectif de sabotage.

Cet article va aussi vous intéresser : Les entreprises dans leur formation pour le télétravail

Pierre Saint-Arnaud, journaliste écrivait à ce propos : « Imaginez qu’un producteur de volaille reçoit, par un soir de janvier où il fait -25 degrés Celsius, un message l’informant que le chauffage de ses poulaillers sera fermé s’il ne verse pas une rançon. Il constate alors qu’il n’a plus aucun contrôle sur ses systèmes informatiques ; s’il ne verse pas la rançon, toutes ses volailles vont mourir gelées

Imaginez maintenant, à une plus grande échelle, qu’une puissance étrangère voulant nuire au Canada introduit dans les bases données d’éleveurs ou de grandes cultures de céréales, de fausses informations qui laissent croire qu’une maladie a atteint le cheptel de porcs du Québec ou le blé des Prairies, faisant s’écrouler la demande pour ces produits sur les marchés internationaux. Bien que l’information soit fausse, il faudra des semaines, voire des mois, avant de pouvoir prouver le contraire et rétablir la réputation de ces produits sur les marchés. ».

Ainsi présenté, nous pouvons nous rendre compte que les choses ne sont pas aussi simple. Les choses sont beaucoup plus réalistes et compliquées qu’on ne puisse l’imaginer. Pendant longtemps jusqu’à aujourd’hui on pense que de l’agroalimentaire est épargné et de la vague de cybercriminalité grandissante. Pourtant ce n’est pas le cas. Le secteur est aussi bien vulnérable que celui de l’audiovisuel ou encore de la finance.

« Les experts en cybersécurité regardent tout ce qui est infrastructure critique importante pour le Canada et l’agriculture est un bon exemple. Quand on y ajoute la technologie, il devient essentiel de la sécuriser », souligne la professeure titulaire en génie informatique et génie logiciel à l’École Polytechnique, Gabriela Nicolescu.

« Les risques sont divers. Par exemple, il y a plusieurs opérations agricoles qui ont les mêmes risques cybernétiques que n’importe quels individu et entreprise au Canada », précise le directeur général de la Community Safety Knowledge Alliance (CSKA), Cal Corley.

La cybermenace se précise. Pour cela les autorités gouvernementales se préparent pour affronter le fléau dans le secteur agricole et secteur tu es sensible. Aux États-Unis par exemple, on observe une collaboration entre le gouvernement américain et d’autres structures privées du secteur agricole.

Du côté des responsables on observe toujours les mêmes pirates informatiques ayant les mêmes objectifs c’est-à-dire le sabotage d’équipement, le vol de données, l’espionnage où le rançonnage.

« Comme Monsieur et Madame Tout-le-monde, les producteurs agricoles ne sont en effet pas épargnés par les cyber fraudeurs qui se livrent à de l’hameçonnage dans le but d’obtenir leurs coordonnées bancaires. Au Royaume-Uni et en France, certains experts ont noté qu’ils sont particulièrement ciblés en décembre, soit après les récoltes, alors que leurs entrées de fonds sont les plus importantes, », note Cal Corley, le DG de la CSKA.

Pour une meilleure organisation, la Community Safety Knowledge Alliance (CSKA), a reçu une subvention de prêt de 500000 dollars de la du gouvernement canadien. L’idée est bien sûr d’améliorer les conditions sécuritaires du domaine agroalimentaire au Canada.

« L’objectif est de déterminer le niveau de prévention actuel et de mesures de cybersécurité en place dans le secteur agricole canadien et voir avec le secteur comment renforcer et améliorer la sécurité pour ce secteur puisqu’il s’agit d’une infrastructure critique pour le pays », détaille the Community Safety Knowledge Alliance.

Pour Gabriela Nicolescu, cette initiative du gouvernement ne pouvait pas mieux tomber.

« Sincèrement, je ne sais pas si le gouvernement est au courant des risques. Par contre, le gouvernement est très conscient de la protection nécessaire et de l’analyse de risque de toutes les infrastructures critiques. L’agriculture a une influence importante sur l’avenir du Canada dans le contexte actuel d’une certaine autonomie nécessaire. ».

« Je ne pas si le milieu agricole est suffisamment sensibilisé, poursuit-elle. Il y a certainement un besoin de sensibiliser parce que la technologie augmente le rendement, augmente l’efficacité, elle aide énormément, mais elle ajoute des risques. » ajoute la professeure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les conséquences d’une cyberattaque dans un système industriel

Aujourd’hui la question de la cybersécurité est très délicate.

En effet, les actes de cybermalveillance se multiplient. Les pirates informatiques semblent avoir beaucoup plus d’entrain.  En plus de cela, le terrain leur est très favorable. En effet, la numérisation se fait des plus en plus croissante. Les entreprises et les organisations continuent de s’organiser autour des solutions numériques pour améliorer leur compétitivité mais aussi leur efficacité.

Cet article va aussi vous intéresser : La sécurité des réseaux industriels de plus en plus complexe

Parmi tant d’autres une autre interrogation voire inquiétude interpelle. La sécurité informatique des industries.

« Les douze derniers mois ont été marqués par une recrudescence jamais vue des attaques de rançongiciels (voir ici), y compris dans la sphère industrielle. La cybersécurité des systèmes industriels (« Operational Technology ») constitue à la fois un domaine différent de la cybersécurité de l’informatique dite généraliste (« Information Technology ») – en même temps qu’on y retrouve nombre de ses problématiques. », signifie Guy-Philippe Goldstein , chercheur et consultant en matière de cybersécurité, par ailleurs contributeur au journal académique de l’Institute for National Security Studies à Tel Aviv et Conseiller stratégique pour le fonds venture capital ExponCapital. Il intervient aussi à l’école de guerre économique.

En somme, on peut résumer que les systèmes informatiques industrielle sont généralement moins matures en terme de prévention des menaces cyber.

« La pandémie COVID-19 a eu un impact énorme sur les ransomwares ciblant les organisations industrielles et leur technologie opérationnelle (OT). Une des raisons de fond, c’est la vitesse à laquelle les réseaux se sont ouverts. Cette rapidité n’a pas toujours permis d’introduire les mesures de sécurité adaptées.  Et il n’a pas fallu longtemps aux cybercriminels pour en profiter. », explique lors d’une interview, Danny Bren, ancien responsable de la sécurité informatique de l’armée israélienne, par ailleurs le fondateur d’Otorio, un cabinet israélo-autrichien spécialisé sur la sécurité informatique des systèmes industriels. « Cependant, dès 2019, nous avons constaté une augmentation exponentielle des attaques de ransomwares OT / IT.  Plusieurs facteurs expliquent cette tendance. D’une part, la course à la numérisation et à l’automatisation (également appelée industrie 4.0). D’autre part, la convergence IT-OT (note : la plus grande communication entre les systèmes industriels et l’informatique dite généraliste). De plus, les réseaux OT se sont développés différemment des réseaux informatiques et ont été plus lents à s’ouvrir à Internet. », continue l’expert.

En outre, il a été précisé et observé par plusieurs spécialistes de la cybersécurité que les réseaux industriels favorisaient assez facilement les attaques informatiques. Et pour cause il manque de maturité du secteur des « OT ». « Alors que la cybersécurité informatique est assez mature, la sécurité OT ne se développe vraiment que maintenant. Le réseau « OT » offre donc une cible facile pour les cybercriminels. D’autant que les entreprises industrielles sont plus sensibles aux attaques de ransomwares en raison de leur impact direct sur la capacité de l’entreprise à gagner de l’argent. Lorsqu’une ligne de production est arrêtée, il n’y a pas de « sauvegarde » pour restaurer les opérations. Il faut remettre les systèmes entièrement « en ligne ». Cela rend les entreprises industrielles plus susceptibles de payer une rançon élevée – et les attaquants le savent bien. Enfin les criminels sont plus sophistiqués. Nous avons à faire à une cybercriminalité organisée, qui utilise des outils avancés qui jusqu’à récemment n’étaient souvent disponible qu’auprès des acteurs États-nations », souligne Danny Bren.

Avec l’accentuation de l’utilisation des outils de collaboration à distance, les systèmes informatiques à travers le monde sont devenus beaucoup plus vulnérables. Dans le cadre des réseaux industriels, cela peut ça présenter comme un véritable problème. Un problème qui n’est pas sans solution comme l’explique l’ancien chef de la sécurité de l’armée israélienne : « La maintenance à distance est devenue fondamentale. Cependant les organisations industrielles doivent avoir un contrôle total sur tous les accès à leur environnement de production, sous peine de « donner les clés » pour leurs opérations les plus sensibles à leurs sous-traitants. Il faut donc, entre autre, utiliser des outils pour surveiller, auditer et contrôler les connections des outils d’accès à distance ; vérifier que ces outils sont eux-mêmes bien mises à jour, en utilisant par exemple des bases de vulnérabilités comme B&R Vulnerability ou mB Connect Vulnerability ; continuer à vérifier la qualité de cybersécurité des sous-traitants, en particulier en n’oubliant pas qu’un fournisseur sans vulnérabilités connus n’est pas forcément sûr – ou bien que les machines d’une tierce partie…peuvent comporter des pièces d’une quatrième partie ! ».

Du côté des responsabilités, les cadres dirigeants des entreprises en sont souvent pointés du doigt. Selon une étude fournie par Gartner, 75 % des PDG risque d’être personnellement mes responsables résident de sécurité informatique d’ici l’année 2024. Une réalité qui laisse entrevoir plusieurs problèmes qu’il faut résoudre dès maintenant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Éviter d’utiliser les appareils professionnels pour des usages personnels

Aujourd’hui, on peut dire sans se tromper que nous sommes à l’ère du travail à distance.

La collaboration à distance qui était réservée à une catégorie professionnelle s’est généralisée. Pourtant, de la pandémie à coronavirus et de confinement des populations pour casser la chaîne de contamination, les habitudes des utilisateurs en matière de numérique étaient purement personnelle ou en grande partie. Aujourd’hui ces mêmes utilisateurs doivent trouver le juste milieu entre utilisation de l’outil informatique et son utilisation professionnelle. Aujourd’hui envoyer un SMS n’est plus aussi simple à faire carrément surtout quand le contexte a fait varier du jour au lendemain. On serait alors tenté d’envoyer un SMS professionnel par téléphone personnel ou même le contraire. Consulter et gérer des documents professionnels à travers par exemple un ordinateur personnel ou encore consulter ses comptes de réseaux sociaux ses photos grâce à son ordinateur professionnel. Autant de pratiques aujourd’hui qui s’enchevêtrent.

Cet article va aussi vous intéresser : Sécurité informatique et télétravail : quand les employés deviennent des responsables

Si individuellement aucune action précitée les renferme caractère dangereux, on peut dire que dans un contexte cela peut avoir des conséquences plus que dramatique. L’exemple de l’ancien directeur de la CIA, John Mark Deutch, est un cas d’école. En 1996, avant de quitter son poste, John Mark Deutch demande l’autorisation de garder les ordinateurs fournis par le gouvernement américain car selon lui ces appareils contenaient des informations financières qui lui appartenaient car il n’avait pas lui-même d’ordinateur personnel qui lui permettrait de transférer ses informations. À cette époque ne pas avoir d’ordinateur personnel n’était pas scandaleux c’était assez courant. À la demande le gouvernement accepte à condition que ce dernier devienne un consultant du gouvernement sans être rémunéré pour cela. Il ne devrait pas non plus utiliser ces mêmes ordinateurs pour des usages personnels et devait faire en sorte d’acheter un ordinateur personnel pour transférer ses informations financières.

Les années qui suivirent, il a été découvert que les ordinateurs contenaient belle et bien les informations de nature confidentielle. En plus d’être connecté à Internet, les ordinateurs servaient aussi pour des usages courants, pour l’ancien patron de la CIA et pour toute sa famille. Cette situation à pendant très longtemps exposé des secrets d’État qui auraient pu être consultés ou dérobés par n’importe qui à n’importe quel moment. John Mark Deutch s’est retrouvé avec une amende de 5 000 dollars sur la tête pour détention frauduleux de documents confidentiels. La somme qui aurait pu être pire et les conséquences plus dramatiques.

« Mélanger les appareils pro et perso : non ! Je sais qu’il est difficile de ne pas prendre son ordinateur portable pro ou sa tablette pro pour aider ses enfants à faire leurs devoirs ou remplir une demande de prêt immobilier. Nous sommes si nombreux à travailler depuis le canapé de notre salon ou la table de notre cuisine depuis un an que la frontière entre notre vie professionnelle et notre vie privée n’a jamais été aussi floue. Surtout que de nombreux fabricants de matériel informatique ont joué sur ce fait en commercialisant leurs produits comme étant capables de gérer en toute sécurité à la fois le travail et les loisirs. Mais même avec ces solutions, il n’y a qu’un seul moyen de se protéger complètement pour ne pas subir le même sort que John Deutch : garder nos technologies professionnelles et personnelles séparées. », note Bill Detwiler, consultant IT.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des industries : il faut stopper l’empilement des solutions de cybersécurité

Il y a un moment la sécurité des industries a été le cœur de moultes d’inquiétudes.

Et cela à cause de certains relâchements voire négligence de la part des responsables de sécurité des systèmes d’information. Avec la multiplication des cyberattaques, ces derniers commencent à donner un sens à cet aspect qui il faut l’avouer a été presque abandonné. On constate peu à peu une nouvelle approche de la sécurité informatique industrielle.

Cet article va aussi vous intéresser : Trouver une solution au problème de la cybersécurité dans le Cloud pour l’année 2021

« Cela fait plus de 20 ans que nous parlons des besoins en plateformes de sécurité entièrement intégrées. Et pourtant, à chaque fois qu’un nouveau défi de sécurité surgit, des centaines de fournisseurs se précipitent pour apporter une solution ciblée à cette menace spécifique. Résultat : un ensemble disparate de technologies et d’outils que les RSSI et leurs équipes de sécurité peinent à utiliser de manière efficace. Un rapport récent de l’institut Ponemon et d’IBM confirme cette tendance et révèle que les entreprises utilisent plus de 45 outils de sécurité différents en moyenne, et chaque incident traité nécessite un effort de coordination sur environ 19 outils. », explique Yaniv Vardi, Expert IT de chez NVIDIA cybersécurité.

Cette organisation qui avait tendance à empiler les solutions de sécurité, avait tendance à fragiliser la portée et de la sécurité informatique des entreprises industrielles. En effet, il a été observé que les entreprises qui utilisait plus de 50 solutions de sécurité informatique avait une position 8 pour 100 plus bas que celles qui utilisent moins de solutions informatiques. Une présente aussi 7 pourcents des capacités au moins en ce qui concerne en la détection des attaques informatiques et la réaction face aux intrusion.

Bien sûr cela est sur le point de changer. Les responsables de sécurité des systèmes d’informations ainsi que leurs équipes commencent à y accorder beaucoup plus d’importance qu’il y a quelques années maintenant.

« Nul besoin de répliquer la complexité qui empêche la détection et la réponse du côté informatique. Comme la plupart des environnements d’infrastructures critiques commencent sur de bonnes bases en matière de cybersécurité industrielle, nous avons là une opportunité d’adopter une approche plus simple. », explique Yaniv Vardi. « Au lieu d’introduire plus d’outils isolés au sein de l’infrastructure de sécurité globale, il faut une solution unique sans agent qui inclut la visibilité des actifs pour identifier les vulnérabilités et les comportements suspects, une surveillance continue des menaces afin de détecter et de suivre les menaces qui vont au-delà de la frontière IT/OT, et de sécuriser les solutions d’accès à distance avec des contrôles stricts sur les sessions. » ajoute notre expert.

De plus, « Les fonctions de connexion de la sécurité OT aux systèmes, workflows et endpoints IT, y compris les terminaux IIoT et IoT, permettent de supprimer la complexité et les angles morts introduits par les solutions ponctuelles. » souligne Yaniv Vardi.

Le fait d’associer plusieurs fonctionnalités, réduit le besoin de faire intervenir des consultants extérieurs, que tu en facilitant le déploiement de ressources qui permettront de gérer plus facilement plusieurs solutions qui pour avoir chacune leur propre interface ainsi que les maintenir en activité constante.

« D’un point de vue stratégique, il est possible d’envisager la gouvernance et les processus de manière holistique et centraliser la responsabilité et les devoirs liés à la gestion des risques à l’échelle de l’entreprise auprès du RSSI. Sur le plan tactique, les équipes IT et OT sont capables de travailler ensemble afin d’éviter la duplication des processus et des efforts et d’économiser de précieuses ressources. Il en résulte des opérations plus sûres et plus efficaces et une réduction des risques pour un coût total de possession le plus bas possible, ainsi qu’un soutien et un alignement bien plus importants avec le reste de l’entreprise. ».

Dans le secteur de la sécurité informatique, le fait d’innover présente un aspect assez passionnant. Cependant pour établir quelque chose d’assez efficace sur de long termes, il faudrait dès maintenant chercher à adopter des solutions qui de manière concrète fonctionner et permettre une certaine transparence dans la gestion sécurisée de l’écosystème de façon générale. La course contre la montre est donc lancée et les cybercriminels ont malheureusement déjà une large avance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le secteur de la santé à l’épreuve des attaques informatiques

Le secteur de la santé est durement touché par l’explosion de la cybercriminalité.

C’est tous les secteurs ont connu une certainement conséquences de la multiplication des actes de cybermalveillance, il faut quand même mentionner que celui de la santé fait partie des plus touchés. Pour seulement l’année 2020, 27 hôpitaux ont été ciblés par des cybercriminels seulement en France. Il était aussi question de laboratoire pharmaceutique. Peu importe les raisons derrière ces différences, que ce soit pour de l’argent ou encore de l’espionnage, les conséquences sont bien réelles.

Cet article va aussi vous intéresser : Attaque informatique contre un hôpital : d’où vient exactement la faille

« Mon technicien d’astreinte m’explique qu’on est en train de subir une cyberattaque, raconte Nasser Amani. En 20 ans de travail dans les systèmes d’information hospitalier c’est la première fois qu’on voit une attaque aussi bien préparée. », raconte le responsable informatique de l’hôpital Nord-Ouest de la ville Villefranche-sur-Saône (Rhône). Dans la nuit du 15 février 2021, l établissements sanitaire est touché par un programme de rançon baptisé Ryuk. Un virus destiné à prendre en otage le système informatique et exigé le paiement bien sûr d’une rançon.

« Il faut d’abord tout arrêter, pour éviter que ça se propage notamment dans nos infrastructures de stockage, poursuit Nasser Amani. Ensuite on met en place une cellule de crise et on passe en mode dégradé. ». Explique le responsable, Nasser Amani. « Tout se fait à la main, les prescriptions, le suivi. On revient 20 ans en arrière. ». De leur côté, les données avaient été sauvegardés dans des serveurs à part ce qui à bien sûr faciliter la récupération des informations nécessaires pour relancer le système. « Mais ça aurait pu être terrible, souligne Nasser Amani. On aurait pu tout perdre, des données de 25 ou 30 ans pour certains patients. ».

Alors on se pose la question de savoir si l’hôpital, à l’instar de plusieurs institutions du genre pour payer la rançon si les informations n’avaient pas pu être récupérées. Nasser Amani, reprend face à la situation : « On ne s’est jamais posé la question ».

Aurait été juste qu’en France, la règle et de ne jamais payer la rançon. Même si cela n’est pas le cas pour tout le monde, certaines organisations qu’elles soient privées ou publiques arrivent à s’en tenir aux principes. Car en versant la rançon exigée par les pirates informatiques, il est clair que cela les encouragent à récidiver. Pourtant s’ils ne reçoivent rien en terme de paiement, ils sont obligés de revoir d’une manière ou d’une autre leur pratique. Et il y a défense sens qu’il ne recommence pas : « Ils peuvent s’emparer des données médicales des patients. Ce sont des données qui valent cher. Au marché noir, elles s’échangent autour de 250 euros l’unité. C’est la pierre angulaire d’autres criminalités, car d’autres vont s’en servir pour d’autres crimes, comme l’usurpation d’identité, fausse déclaration, accès, aux coordonnées bancaires, escroquerie », explique le président du CyberPeace Institute, Stéphane Duguin.

Par ailleurs, si les hôpitaux sont généralement ciblés par cette vague de cybercriminalité, dans un certain sens on pourrait montrer l’aspect de leur vulnérabilité en terme de sécurité. En effet les cybercriminels s’intéressent aux systèmes le plus facile attaquer.  « A l’hôpital, dit-il, l’informatique n’a pas été une priorité ces 10 dernières années. Un directeur d’établissement va préférer recruter des infirmières, faire construire un nouveau bloc opératoire plutôt que de remplacer les PC ou investir dans des outils de sécurité pour se prémunir d’une menace qui ne se réalisera peut-être pas. On a dans les hôpitaux français des PC qui peuvent avoir entre 5 et 10 anset ça donne une certaine fragilité. », déclare Vincent Trely responsable de l’Apssis (l’Association pour la promotion de la sécurité des systèmes d’information de santé).

Il n’est pas rare que les pirates informatiques laissent souvent derrière eux des morceaux de codes histoire de signer leurs cyber actions. La majeure partie des signes qui sont observés par les gendarmes sont des écrits en cyrillique de sorte à faire penser à des pirates informatiques russes peut-être. « C’est le jeu du chat et de la souris, explique-t-il. Des fois on trouve des petits indices dans un bout de code qui nous indiquent que potentiellement, ce serait là. Mais les attaquants qui créent ce code malicieux jouent aussi avec ça. Les Russes ont bon dos mais ils ne sont pas les seuls à pratiquer ce jeu. », note Robert, hacker éthique.

La situation les gouvernements essaient tant mieux que mal de s’organiser pour trouver un espace de coopération suffisante pour contrer la cybermalveillance en pleine progression. « Dès qu’on sort du cadre français ou européen, il y a une lenteur due à la coopération. Il y a différentes lois entre les pays, vous n’avez pas les mêmes règles, les mêmes services d’enquête, vous avez des disparités énormes. », note Pierre Penalba, cyber enquêteur et auteur de Cybercrimes (Albin Michel, 2020).

« Nous avons de bonnes coopérations avec la Russie et l’Ukraine Elles ont abouti à l’arrestation des auteurs d’Emotet, l’un des chevaux de Troie bancaires les plus nocifs depuis des années. Idem pour le dossier Egregor traité en trilatéral avec le FBI, l’Ukraine et nous-mêmes. Cela a pu permettre de démanteler l’équipe qui se trouvait derrière ce logiciel malveillant. », souligne Catherine Chambon, la sous-directrice de la lutte contre la cybercriminalité à la direction centrale de la police judiciaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage