Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

La cybersécurité dans les hôtels, on en parle ?

Aujourd’hui le champ de la Cybermalveillance s’agrandit.

Rare sont les secteurs qui en sont épargnés. Pour être clair, les vulnérabilités, l’explosion de l’usage de l’internet des objets, le basculement progressivement vers le numérique de la majorité des entreprises accentuent les possibilités pour le cybercriminel de s’épanouir, dans un monde qui ne cesse d’être de plus en plus connecté.

Cet article va aussi vous intéresser : Une filiale d’Accor Hotels touchée par une fuite de données

Le secteur hôtelier qui pendant un moment avait réussi à passer sous le deux de la cybermalveillance est aujourd’hui en plein centre. L’attaque du groupe hôtelier Marriott en est un exemple palpable. Les hôtels sont de plus en plus ciblés.

Florent Embarek, Directeur régional des ventes – Europe du Sud et de l’Est chez BlackBerry soulignait à cet effet : « Les hôtels deviennent une cible de plus en plus courante et lucrative pour les cybercriminels, non seulement en raison de l’utilisation de réseaux parfois mal sécurisés mais aussi de par la démocratisation du recours à l’IoT pour l’équipement des chambres (serrure électronique, télévision connectée, etc.). En fonctionnant comme un point de vente classique (facturation, transactions, installations, etc.), il est facile pour les pirates de dérober les données personnelles et financières des clients de n’importe quel hôtel. Il suffit de se remémorer le cas Marriott (fin 2019) et ses 383 millions de données clients dérobées pour se rendre compte de l’ampleur de la menace. Mais l’ensemble des entreprises du secteur hôtelier redoutent les attaques, d’autant plus que 74% d’entre elles déclarent ne pas avoir mis en place de protection contre la violation de données. Pourtant, près d’un tiers des dirigeants d’établissements hôteliers pensent qu’ils perdraient définitivement des clients si leurs données venaient à être subtilisées.

Les déplacements professionnels, qu’ils soient sur le territoire français ou à l’international, sont de plus en plus rependus, amenant ainsi les employés à travailler régulièrement depuis les hôtels. Même si la crise a réduit la cadence, cette tendance n’est pas prête de s’arrêter. Le danger, invisible et souvent négligé, réside dans les portes dérobées des réseaux hôteliers ainsi que dans les dispositifs intelligents intégrés que les pirates informatiques peuvent facilement exploiter pour voler des données personnelles, industrielles ou d’entreprises. Il est évidemment crucial pour les hôtels de sécuriser tous leurs dispositifs connectés, mais les données ci-dessus démontrent bien qu’une majorité d’entre eux n’ont pas de moyens de défense concrets en matière de cybersécurité pour repousser les pirates et assurer la sécurité des données de leurs clients. »

Et cela dans une dynamique ou le secteur hôtelier commence à être connecté, et de manière un peu plus grande, les risques cyber devront être considérés comme le quotidien de cet univers.

Pour s’en sortir, la transformation numérique de secteur hôtelier doit coïncide avec la mise en place de manière prioritaire d’un ensemble de pratique nécessaire pour assurer un environnement numérique. De la sorte la sécurité des informations des clients se doit d’être l’une des priorités.

Les actions peuvent se concentrer principalement autour du déploiement de la technologie de l’Internet des objets. Une technologie qui présente bien d’intérêt pour le secteur hôtelier mais qui comme on le sait, est sujette à beaucoup de vulnérabilité. Le principal combat se situera dans ce secteur. Depuis toujours les objets connectés, sont présentés comme étant les plus vulnérables de l’ordre des outils informatiques les plus utilisés ces 10 dernières années. Le problème est en systémique que technique en tout point.

Cependant ce problème n’est pas seulement de l’ordre des infrastructures hôtelières. En effet tous les acteurs doivent s’impliquer pour un bon développement sécuritaire de ce milieu. Ce qui veut dire que la cliente elle aussi doit se comporter convenablement aux mesures de sécurité idoine

« L’industrie hôtelière commence à donner une plus grande importance à la cybersécurité et à la gestion des terminaux. Il est indispensable que les clients n’aient pas à se soucier de leur sécurité quand ils séjournent dans les différents établissements. Des solutions existent pour aider les hôtels à sécuriser leurs réseaux, renforcer leurs dispositifs IoT et à limiter les failles. L’hospitalité de ces établissements sera à son paroxysme lorsque les clients auront une expérience utilisateur fluide et qu’ils seront convaincus d’être en sécurité, aussi bien physiquement que numériquement. » conclut Florent Embarek.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Etude SailPoint : les nouvelles habitudes à prendre par les équipes informatiques en entreprise

La société SailPoint publiait récemment son rapport sur les habitudes des équipes informatiques en entreprise.

Selon ce rapport, la majorité des responsables des services informatiques précisément 86 % situé dans la zone EMEA compte une croissance au niveau de l’utilisation qui se fera pour les applications SaaS. Augmentation de ces applications est prévue pour les 18 prochains mois à venir. Le rapport stipule que l’abandon progressive du télétravail n’affectera pas en aucune manière cette progression.

Cet article va aussi vous intéresser : Comment constituer une bonne équipe de sécurité malgré le manque de compétence

Le rapport a été rédigé suite à un sondage réalisé par la société durant le mois de juillet 2020, auprès de sa clientèle situé dans la zone EMEA. Plus de 241 responsable de service informatique ont été interrogés, du 1er au 9 juillet 2020. Donc il y a seulement quelques mois. On retiendra en bref que 75 % des experts interrogé sur le sujet ont déclaré «: disposer d’une plate-forme de gouvernance des identités en support de leur infrastructure de cyber sécurité durant la crise du Covid-19. » selon le SailPoint. 62 % de ces spécialistes, soit deux tiers mon visage que leur entreprise envisage d’étendre leurs plateformes de gestion des identités d’ici l’année prochaine. « Dans le sillage de la crise du coronavirus, les organisations et leurs employés ont dû basculer vers des méthodes de travail entièrement nouvelles. Le travail à distance ou le télétravail est devenu la norme, de nouvelles technologies de communication ont été rapidement adoptées, et la circulation des informations a dû s’adapter à un bouleversement sans précédent. » note le rapport.

L’entreprise a signifié que la pandémie du coronavirus a contraint les équipements informatiques a redoublé deux fois plus d’efforts dans la préservation de l’intégrité des infrastructures informatiques de leur organisation. Et cela dans un contexte où les attaques informatiques s’étaient un grandement multipliées, et qui ciblaient en majorité les employés qui travaillait depuis chez eux.

En se référant sondage produit par la société de cybersécurité, il serait possible de déterminer la ligne d’organisation de plusieurs entreprises en ce qui concerne en leur résilience pour tout c’est qui concerne leur structure IT et de leur préparation pour répondre aux nouveaux défis qui s’annoncent plus que jamais décisif.

Concernant les résultats du sondage, Ben Bulpett, le Directeur Marketing de la zone EMEA chez SailPoint, a commenté : « En raison du basculement vers le télétravail, les équipes IT ont eu plus de mal à contrôler le périmètre de sécurité de leur entreprise, les pirates cherchant à profiter des multiples points d’accès des utilisateurs. Et en raison d’une mobilité toujours croissante des employés, une question se pose – qui a désormais accès à quoi ?

“Pour des nombreuses entreprises, des failles en matière de sécurité et de conformité sont apparues alors qu’elles s’efforçaient de maintenir la continuité de leurs opérations, et il est crucial que ces problèmes soient résolus pour garantir leur survie. Alors que les organisations se préparent à une nouvelle crise économique, la gouvernance des identités est un des outils qui peut les aider à relever les défis à venir.”

“Que les employés continuent à travailler de chez eux, retournent à leur bureau avec des responsabilités différentes, ou même travaillent désormais sur la base de contrats de sous-traitance, la gouvernance des identités joue un rôle capital dans la protection du périmètre de sécurité de l’entreprise. Grâce à elle, les équipes informatiques peuvent accélérer le processus visant à permettre et sécuriser les accès de leurs utilisateurs aux applications, données et infrastructures critiques, en s’adaptant rapidement à l’évolution des besoins. ».

On va se voir ce pendant que trois points clés ont été retenus par SailPoint, que les équipes IT doivent suivre pour répondre au besoin des nombres croissants d’employés qui est retournerons bientôt au bureau, maintenant ainsi fin au télétravail d’une certaine manière :

– la mise à jour régulière et la vérification continuelle des différentes identités

– L’exigence d’autorisation d’accès pour l’utilisation de certaines applications d’entreprise

– Le contrôle des actions de tous les utilisateurs des services connectés

– Le basculement de la protection de données vers un processus de contrôle d’identité en lieu et place de la sécurisation par périmètre. La vérification de tous les périphériques de stockage sera aussi nécessaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les responsables de sécurité des systèmes d’information sont sous pression à cause de la pandémie du coronavirus

Si nous devons nous référer à une étude récente mené par HackerOne, 70 % des responsables de sécurité des systèmes d’information français notent qu’il y a de fortes chances que leurs organisations soient touchées par une potentielle violation de données dû à la crise sanitaire que traverse le monde actuellement.

Cet article va aussi vous intéresser : Les professionnels de la sécurité informatique majoritairement touchés par le surmenage

L’étude a été menée à l’échelle mondiale et à impliquer très 1 400 responsables de sécurité informatique. Les pays qui ont été directement concernés sont l’Allemagne, la France, le Royaume-Uni, l’Australie, le Canada, Le Singapour et les États-Unis. Elle a porté sur l’impact de la crise du covid-19 sur le quotidien des responsables de sécurité. 30 % des responsables de sécurité sur le plan mondial et 36 % en France, remarque une forte augmentation des attaques informatiques contre les systèmes et réseaux de leurs organisations.

L’exposition aux fuites de données a été observé par 70 % des responsables français de sécurité informatique. « La crise liée au COVID-19 a fait basculer pratiquement tous les aspects de notre vie en ligne. La pression pour répondre aux exigences du travail à distance et aux demandes des clients en matière de services numériques a considérablement élargi les surfaces d’attaque, laissant les équipes de sécurité à bout de souffle » note Marten Mickos, le PDG de HackerOne. Il ajoute que : « La pandémie de COVID-19 a fait prendre conscience aux entreprises qu’elles ont été trop lentes dans leur transformation numérique. La pression que cela impose aux équipes de sécurité est immense. ».

32 % des responsables français ont signifié avoir connu une accélération de la transformation numérique de leur entreprise, il n’en demeure pas moins que 28 % ont reconnut que leurs organisations n’étaient pas prêtes pour un changement aussi précipité.

L’étude a aussi révélé quelque chose d’inquiétant. En effet 30 % des responsables de sécurité français on déclarer que le budget consacré à la sécurité informatique dans leur organisation a été demande touché à cause coronavirus. Sur le plan mondial de 25 % de responsables pensent pareillement. De côté français 28 % les externes interrogé ont affirmé qu’ils travaillaient avec des ressources moindres par rapport à l’avant coronavirus.

Le contexte a profité à l’entreprise HackerOne pour mettre en avant les profits le programme de chasses de bug. « Dans ce contexte d’urgence, de plus en plus d’organisations ont pris conscience des avantages de recourir à une communauté de hackers pour se protéger contre les activités malveillantes » souligne ainsi Marten Mickos.

De plus selon l’étude HackerOne, 33 % des responsables, et 30 % en moyenne dans le monde on signifier qu’avec leurs budgets qui se restreignent et leurs équipes qui diminuent, ils seraient prêts à accepter des rapports de vulnérabilité provenant d’autres chercheurs en dehors de ceux de leur organisation.

Pour finir, le rapport a aussi souligné que la médiatisation des incidents de sécurité impacte fortement les relations dans le milieu. En effet, 64 % des responsables de sécurité de système d’information dans le monde, ils font pour ce en France ont estimé et ne pas être favorable à entretenir des relations avec un fournisseur qui aurait été victime d’une violation de données médiatisée. C’est la même au cours des 2 dernières années. 61 % des responsables exige le programme de divulgation de vulnérabilité avant de conclure un quelconque contrat avec leurs fournisseurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les dangers du télétravail face à l’ingénierie sociale

Aujourd’hui le maître mot sur le plan professionnel est le télétravail ou la collaboration à distance.

Une grande partie des sociétés à travers le monde entier ont adopté ce modèle pour être en mesure de répondre à un besoin qui se faisait sentir lors de confinement.

Cependant, la popularité du télétravail a aussi accru les risques liés aux incidents informatiques. La forme qui le prend, travailler à distance est aujourd’hui devenu quelque chose de bien risqué, quand bien même que cela est tendance. Car dans une certaine mesure le danger est partout. Une petite erreur de jugement, une mauvaise manipulation, un choix non judicieux, c’est tout un système qui est mis en branle. Comme le signifie Anu Bourgeois, professeur d’information à la Georgia State University : « Tout le monde est devenu vulnérable à ce moment-là ».

En effet, les protocoles de sécurité lorsqu’il y a des protocoles, ne sont pas respectés à la lettre. C’est le problème de formation et de maîtrise des domaines et risque cyber est toujours d’actualité. Avec le piratage de Twitter, l’ingénierie sociale est devenue d’actualité comme un risque à ne pas négliger. De ce côté-là fraude au président, reste la pratique la plus courante. Pour réussir leur coup, les cybercriminels vont prendre du temps pour analyser chaque élément essentiel pour usurper l’identité de la personne qui le permettra de tromper le maximum d’employés. « Les individus récupèrent des données en vente sur le dark web ou sur les réseaux sociaux. Une fois qu’ils détiennent les informations, le jour où le président est en vacances, ou absent, ou injoignable, ils appellent un membre de l’entreprise, un ou une assistant(e), comptable ou autre en se faisant passer pour le président, en faisant croire que c’est lui au bout du fil et en ordonnant de faire un virement vers des pays ou des comptes d’où l’argent ne revient évidemment jamais », explique dans le fond, Fred Raynal, qui ne cesse de mettre en évidence que cette pratique est certes négligées mais très répandue depuis ces 6 dernières années. « Le social engineering : peu coûteux, ne nécessite pas de gros moyens matériels, s’appuie sur la psychologie et les ressorts cognitifs ».

Dans ce genre de pratique, il est beaucoup plus mis en avant l’aspect psychologique plutôt que l’aspect technique. Les individus les individus concernés c’est-à-dire les cybercriminels, vont usurper l’identité d’une personne importante. Et cela à plusieurs reprises pour créer des relations de confiance. Ceci est une manipulation. « La perception du risque agit sur le comportement et joue un rôle prépondérant sur le processus de décision de l’individu. Considérant que le risque est faible, un individu ne procédera pas au traitement de l’information de manière aussi rigoureuse que s’il considérait le risque élevé », souligne David Castonguay, de l’Université de Montréal. « Nous ne sommes pas du tout sûr de la technique au sens informatique, mais bien sur un domaine des neurosciences. Le marketing, les grandes surfaces utilisent les neurosciences également. Les applications ne manquent pas », note de son côté le président de Quarkslab.

Dans ce contexte le sociologue Pierre Bourdieu observe : « les gouvernants ont aujourd’hui besoin d’une science capable de rationaliser, au double sens, la domination, capable à la fois de renforcer les mécanismes qui l’assurent et de la légitimer. Il va de soi que cette science trouve ses limites dans ses fonctions pratiques, aussi bien chez les ingénieurs sociaux que chez les dirigeants de l’économie. Elle ne peut jamais proférer de mise en question radicale. ».

En outre, l’ingénierie sociale qui à l’origine est une pratique plus sophistiquée, il n’en demeure pas moins qu’elle est efficace. Le cas du piratage de twitter est là pour nous le rappeler. Et derrière cela on s’aperçoit que d’autres problèmes se manifestent. « Cela révèle d’ailleurs un autre problème, et d’une manière générale, c’est celui de qui a accès à nos données ? Nous n’avons aucun moyen de le savoir. Il y a un autre problème : technologiquement aujourd’hui, on sait stocker des données chiffrées. On peut le faire sans souci dans le Cloud. Mais tant qu’elles sont chiffrées, on ne peut pas les déchiffrer. Donc à un moment, il faut que ces données soient déchiffrées, et la question, c’est qui les déchiffre, et où les déchiffre-t-on ? Est-ce sur les serveurs de Twitter, Salesforce ou Doctolib par exemple ? »

En tout cas de cause, le profil des coupables n’a pas encore été déterminé. On hésite entre affirmer que c’est un groupe de cybercriminels, d’un État ou une personne esseulée. Pour Fred Raynal, cet incident « est l’œuvre d’individus malins, qui ne répondaient pas qu’à des considérations techniques. Ils ont dû se demander quel était le meilleur moyen de faire une arnaque au Bitcoin, et se dire ensuite que c’était en s’emparant de gros comptes. Ils ont tout simplement été pragmatiques ». De son côté, le fondateur de Quarkslab reste sceptique. Pour lui, toutes les éventualités doivent être envisagées. « Ça peut être simplement un groupe d’arnaque au Bitcoin désireux de revendre les données d’un Elon Musk à des tiers, ou des gouvernements qui veulent accéder à des données de personnalités parce qu’ils les jugent d’intérêt et veulent les suivre d’un peu plus près car, plus on a d’informations sur une personne, plus c’est facile de l’attaquer », s’interroge-t-il. « Si c’est un gouvernement qui a fait ça, le fait de mettre des Bitcoin peut avoir servi de leurre pour masquer d’où cela vient. On peut imaginer aussi une société ou un ensemble de sociétés privées qui veulent accéder à des choses et veulent cacher le but de leur opération ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les tests de sécurité peuvent-ils avoir des conséquences sur le casier judiciaire ?

Même si cela est rare, il peut arriver que des professionnels de la cybersécurité soient arrêtés pour avoir effectuer des tests pour le compte de l’État Américain.

Parmi tant d’autres prenons l’exemple de certains spécialistes de la société Coalfire, qui suite à un accord conclu avec la SCA (State Court Administration) pour réaliser des tests de sécurité au niveau des systèmes informatiques du palais de justice du comté de Dallas dans l’Iowa, ont été arrêté à minuit précisément pour être mis derrière les barreaux. Une chose inattendue qui soulève certaines questions.

Tout commence exactement durant le mois de septembre 2019. Le directeur de la société spécialisée dans la sécurité informatique, Coalfire, du nom de Gary Demercurio, par ailleurs expert en cybersécurité ainsi qu’un autre consultant du nom de Justin Wynn, ont décidé de mener des tests de sécurité sur le système du tribunal. Ce genre de test se fait appeler « test d’intrusion », parce qu’il consiste à tenter de s’introduire dans un système informatique dans le but de déceler les vulnérabilités potentielles et les corriger avant que des personnes mal intentionnées ne les découvres et ne les utilisent à des fins malveillantes. Ce genre de test et très courant dans le domaine des organisations privées en particulier les entreprises. Et parfois, c’est durant des programmes de prime de bug que cela est le plus perceptible.

Et comme on le sait durant les tests d’intrusion, il est nécessaire d’inclure des éléments physiques, comme accéder à des bureaux ou procéder par l’ingénierie sociale, c’est-à-dire trouver des stratagèmes pour manipuler des personnes des noms des informations importantes reliées aux accès aux systèmes d’informations. Et cela peut mettre en évidence plusieurs failles provenant du comportement même des personnes travaillant dans l’organisation concernée. Et bien sûr cela fut le cas lors du test d’intrusion du tribunal de l’Iowa.

Pour le test d’intrusion, les spécialistes comme le convenaient les termes du contrat qui ont été conclu entre les autorités de l’Iowa et l’entreprise de cybersécurité, tout devrait démarrer tard dans la nuit pour essayer de faire en sorte que tout se passe dans des conditions réelles. Comme on le sait généralement les cybercriminels ont tendance à attaquer la nuit. Avant le début du test, la société de cybersécurité « a passé en revue le champ d’application, bâtiment par bâtiment » pour être sûr que la communication entre elle et les autorités soit au beau fixe, en ce qui concerne l’accès au bâtiment qui devrait être ciblé où être évité.

On se référant au terme du contrat, la société avait l’autorisation d’utiliser la technique de l’ingénierie sociale, se faisant passer pour le personnel deux sœur à avoir accès à certaines zones qui étaient censées être restreintes au niveau de l’accès. Et cela à condition que les systèmes d’alarmes ne soient pas endommagé d’une quelconque manière.

« Le temps de réaction (des forces de l’ordre) a été le plus rapide que nous n’ayons jamais vu, littéralement trois minutes » a souligné M. Wynn après le test effectué dans la nuit du lundi ou mardi.

Après l’intervention des forces de l’ordre, tout allait bien jusqu’à l’arrivée du shérif du comté de Dallas tu Chad Léonard.

Les experts de la société de cybersécurité ont été arrêté et emprisonné pendant près de 20h. Après, ils ont été conduit au palais de justice ou le juge ne s’est pas retenu de les sermonner. La caution pour leur liberté a été fixé à hauteur de 50 000 dollars par personne. Une caution qui est à l’origine fixé à 7 000 dollars, a été augmenté suite aux argumentaires visant à faire croire que les spécialistes de Coalfire pourraient s’échapper. Toute la protestation n’a pas changé quoi que ce soit dans la décision du juge.

Ils furent donc accusés de cambriolage et de possession de matériel de cambriolage. Ces accusations ont été retenues à laquelle a été ajoutée la violation de propriété. Suite à une discussion entre le PDG de la société de sécurité et le shérif du comté de Dallas, ce qui a pris des mois, les accusations sur finalement abandonnées.

« Le shérif du comté de Dallas avait l’intention de protéger les citoyens du comté de Dallas et de l’État de l’Iowa en assurant l’intégrité du tribunal du comté de Dallas. »  A communiqué Coalfire dans une déclaration officielle. « Il était également dans l’intention de Coalfire d’aider à protéger les citoyens de l’État de l’Iowa, en testant la sécurité des informations conservées par le pouvoir judiciaire, conformément à un contrat avec le SCA ».

Et cependant la mésaventure n’a pas manqué de laisser des traces. En effet Demercurio et Wynn ne sont pas sorti indemne de tout ce processus car dans leur casier judiciaire, une mention de délit a été gravé. C’est qui pourrait malheureusement entacher leur carrière dans le futur. C’est pour cette raison, que ces derniers recommandent généralement aux sociétés de test d’intrusion de toujours laisser des traces de leurs échanges entre eux et les organisations qui les emploient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage