Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

L’ANSSI s’inquiète et alarme

L’autorité administrative indépendante chargée de veiller à la cybersécurité des organismes en France, à savoir l’agence nationale de sécurité des systèmes d’information, ne cesse de tirer la sonnette d’alarme.

L’autorité administrative depuis le début de l’année s’évertue à expliquer que les attaques informatiques se multiplient de plus en plus. Pour cette dernière, ces actes de cybermalveillance ne sont pas juste « de simples attaques à visées lucratives ». Ils vont bien au-delà.

Cet article va aussi vous intéresser : 5 conseils pour lutter contre la cybercriminalité

« Leur sophistication, leur intérêt pour les données de la victime ainsi que la perte de continuité d’activité qu’elles engendrent les rapprochent d’attaques à visée d’espionnage ou de sabotage mises en œuvre par des attaquants de niveau étatique », précise l’agence dans une note technique composé dz 34 pages, qui concerne des informations publiques disponibles sur la question de sécurité informatique.

« Les attaques à l’encontre d’hôpitaux montrent qu’une attaque par rançongiciel peut avoir des conséquences pour la vie des patients dans le monde réel, en mettant en danger la vie des patients », souligne cette dernière.

Selon l’agence, les attaques informatiques qui ciblent les entreprises qui offrent des services informatiques, semble viser des objectifs de « déstabilisation de plusieurs grands groupes », peut être même un « pan d’activité économique tout entier » en passant par certaines entreprises très importantes note le gendarme français de cybersécurité. En 2020, on rappelle que l’agence avait publiée à cet effet un guide destiné aux entreprises pour non seulement les sensibiliser, mais aussi les guider.

Aujourd’hui, les rançons exigées par les pirates informatiques se comptent en millions de dollars.

Du côté de l’Agence nationale de sécurité des systèmes d’information, les interventions auprès des organisations touchées par des piratages informatiques de type ransomware, se sont multipliées presque par 4, selon les dires de Guillaume Poupard, le premier responsable de l’Agence.

Par ailleurs il a été observé une sophistication beaucoup plus accrue des attaques informatiques, accompagné de l’augmentation des sommes de rançons exigées.

« Le montant d’une rançon (du groupe) DarkSide peut osciller entre 200 000 et deux millions de dollars, tandis qu’une rançon (du groupe) WastedLocker peut osciller entre 500 000 et 14 000 dollars », peut-lire dans le document.

En outre, les pirates informatiques ne fonctionnent le plus de façon solitaire. Ce sont des groupes qui sont aujourd’hui bien organisée, souvent adoptant une allure professionnelle. Les programmes informatiques utilisés dans le cadre de piratage informatique peuvent être aujourd’hui mis à disposition, sous forme de prestation de service, à la demande de tel ou tel groupe de piratage informatique. (Raas, Ransomware as a Service). Avec un tel modèle, le pirate informatique a accès « sous forme d’abonnement ou de partenariat à un rançongiciel, ses infrastructures de paiement et de distribution, ainsi qu’à un ensemble de services de back-office (support technique, interface d’échange avec les victimes…) », précise l’Anssi.

Par conséquent les autorités se mobilisent pour trouver une solution. La sensibilisation dans de tel contexte reste une clé. Les entreprises de leur côté sont invitées à redoubler d’efforts et de vigilance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : les télétravailleurs, des cibles privilégiées pour les pirates informatiques

En début du mois de février, la société de sécurité informatique ESET à se remettre dans un de ses rapports que les pirates informatiques n’avaient pas l’air de vouloir relâcher leur pression sur les télétravailleurs.

En d’autres termes, le travailleur à distance demeure l’une des cibles les plus privilégiés de la cybermalveillance. En particulier, pour ce qui en est des attaques de type RDP.

Durant l’année 2020, les spécialistes de la sécurité informatique ont observé de manière unanimement que les attaques informatiques, fondées sur l’exploitation des identifiants de connexion à distance, au travers des protocoles RDP (Remote Desktop Protocol) ont connu une augmentation considérable. Et cela dans un contexte où le travail à distance a connu un boom non négligeable.

Cet article va aussi vous intéresser : 10 pratiques pour un télétravail en toute sécurité

Le télétravail aujourd’hui perçu comme une nécessité. C’est une nécessité car les interactions sociales s’en trouvent diminuer. Le travail au bureau est considérablement réduit et souvent dans un contexte peut être nécessaire. Les travailleurs alors se connectent à distance au serveur de leur entreprise pour continuer leur travail. Le problème c’est que cela augmente d’une certaine manière les possibilités des cybercriminels.

« Travailler à domicile est devenu une nécessité pour beaucoup, et nombre de collaborateurs ont besoin de se connecter à distance via des VPN d’entreprise et des suites d’applications pour continuer à faire leur travail en ce moment. Cependant, le développement du télétravail a donné aux cybercriminels une plus grande possibilité de se glisser dans les réseaux sans se faire remarquer, en utilisant des identifiants de connexion légitimes – qu’ils soient hameçonnés, devinés ou volés. En utilisant ces identifiants au lieu de déployer des logiciels malveillants, il est plus facile pour eux de vaquer à leurs occupations sans être détectés. », explique Ondrej Kubovič, spécialiste de la sensibilisation à la sécurité d’ESET.

Selon les chercheurs de la société de sécurité, les attaques par protocole RDP, en 2002 a augmenté de 768 %, Avec environ 29 milliards de tentatives d’attaques de RDP en 2020.

« Les attaques par RDP se concentrent sur la technologie et non sur les êtres humains, ce qui nécessite moins de travail de la part des attaquants. Dans de nombreux cas, une mauvaise configuration de RDP conduit à des ressources précieuses, comme les serveurs d’entreprise ou les appareils dotés de droits d’administration, qui représentent un tremplin pour d’autres attaques, souvent à l’échelle du réseau », conclut Ondrej Kubovič.

En outre, on ne va pas circonscrire la possibilité des attaques RDP aux seuls télétravailleurs. S’ils sont aujourd’hui les cibles privilégiées, il n’en demeure pas moins que d’autres secteurs puisse être visés. On pense notamment au secteur de la santé, qui depuis l’année dernière a démontré sa faiblesse face à l’explosion de la cybercriminalité.

Dans ce contexte, la question de la cybersécurité demeure toujours une priorité quand on pense transformation numérique. Avec la pandémie à coronavirus, cette transformation s’est beaucoup accélérée. Une accélération qui n’a malheureusement pas été suivie avec les exigences de sécurité. Il n’est pas trop tard pour bien faire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciel : les entreprises à bout de souffle

Depuis les années maintenant, nous observons presque impuissant à la montée en puissance et à la multiplication des programmes de rançon.

Les rançongiciel ont littéralement le vent en poupe.

Les pirates informatiques derrière ce genre de programmes malveillants semblent plus déterminés que jamais. En effet, il semblerait que ces derniers ont trouvé un moyen de se faire le maximum d’argent alors pourquoi s’en priver. Du coup, les organisations en particulier les entreprises subissent. Les collectivités publiques aussi ne sont pas en reste. On peut aussi comme les victimes privilégiés les hôpitaux. Récemment, plusieurs collectivités de la France ont compté parmi les nombreuses victimes faites par les opérateurs derrière un ransomware.

Cet article va aussi vous intéresser : Données médicales : Plusieurs centaines de patients Français voient leur donner données sur le Dark Web

« J’ai été prévenu à 03h30 du matin, quand l’astreinte m’a dit qu’il n’y avait plus de téléphone » souligne récemment, le responsable de la sécurité informatique de Marseille, Jérôme Poggi. Lorsque les informaticiens ont pu en fait mettre leurs pieds sur le site, précisément les deux centres de données de la ville de Marseille : « les +visiteurs+ (en parlant des pirates) étaient encore dans le réseau de la ville et toutes leurs charges n’avaient pas encore été déclenchées » a rapporté l’informaticien, durant son intervention lors d’une conférence réunissant plusieurs spécialistes de la sécurité informatique. L’un des gestes d’urgence adopter dans ce cas de figure a été de mettre fin au fonctionnement de toutes les machines et couper le réseau pour éviter que le virus ne se propage encore plus

« Au moment où l’on constate les premiers dégâts (…), on ne sait pas si le virus est encore en train de se propager dans le réseau de l’entreprise, ou bien si c’est déjà fini » note un cyber-pompier d’Orange Cyberdéfense, Robinson Delaugerre.

La filiale cyberdéfense de Orange s’est spécialisée dans les interventions d’urgence pour soutenir et aider les organisations publiques et privées toucher le plein fouet par des attaques informatiques.

La prochaine étape après avoir stoppé le fonctionnement de toutes les machines et couper le réseau, les informaticiens doivent chercher ce qui a bien pu causer l’infection du système. Au même moment, la direction de l’organisation doit mettre en place une cellule de crise pour répondre à certaines situations présentes. Cela dans un contexte où il n’y a peut-être plus de téléphone ni d’ordinateur.

« Nous parlons de la règle des 3X3 » souligne Gérôme Billois, un associé de chez Wavestone, un cabinet de conseil est aussi dans le domaine de l’intervention avec aussi ses équipes de cyber-pompiers prêt à agir sur demande. « Il y a trois jours de sidération, où tout le monde court partout, consomme une énergie folle… » explique ce dernier.

« Puis trois semaines de gestion de crise » durant lesquelles une entreprise peut fonctionner avec seulement « du papier et des crayons » et « 10, 15, 20% » de son activité informatique, remise en route après avoir nettoyé le réseau du virus », ajoute l’expert.

Même avec près de 1500 ordinateurs totalement réinitialisés, il faudrait patienter souvent jusqu’à 3 mois avant que l’entreprise ne puisse à nouveau fonctionner de manière adéquate. Cela avec toutes les machines totalement nettoyées et les applications fonctionnelles.

« Nous avons dû formater 1.500 ordinateurs et réinitialiser 250 serveurs » explique de son côté Arnaud Mabire, le vice-président de la communauté d’agglomération Evreux Portes de Normandie, qui a été aussi frappée par un rançongiciel durant le mois de décembre. Ce dernier précise qu’il a fallu à son organisation presque un mois et demi pour qu’elle puisse se retrouver un fonctionnement à peu près normal, dans une localité qui contient près de 100 000 habitants. Son témoignage précise que les premiers jours de crise ont été vraiment durs pour le personnel informaticien, les salariés ainsi que les personnes affectées directement.

« Je me souviens de cas ou nous avons demandé à des gens d’évacuer la cellule de crise, car ils finissaient par faire n’importe quoi sous le coup de la fatigue » note Gérôme Billois,

Cependant qu’en est-il de la rançon ?

Malheureusement force est de constater que la consigne qui consiste à ne pas payer n’est pas vraiment respectée par beaucoup de chefs d’entreprise. Et pour des raisons diverses. « Quand vous êtes chef d’entreprise, que toutes vos sauvegardes sont elles aussi chiffrées, que vous avez des chantiers à livrer, et que vous avez réussi à faire baisser la rançon de 400.000 à 20.000 euros, c’est difficile de ne pas payer » explique un expert de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les organisations face à la cybercriminalité en 2021

Récemment il a été publié un rapport, par la société américaine de sécurité informatique Check Point Software portant sur la généralisation des incidents de sécurité à travers le monde et les moyens à développer pour assurer une protection efficace.

Le rapport met en évidence plus particulièrement les différentes techniques utilisées par les cybercriminels lors des piratages informatiques ainsi que les vecteurs les plus répandus. Les acteurs observés sont de différents ordres : que ce soit des pirates informatiques isolés, des cybercriminels sous la coupole d’État-nation ou des organisations criminelles durement constitués, tous ont été passées au crible par les chercheurs de Check Point Software.

Cet article va aussi vous intéresser : Les actes de cybercriminalité semblent « inarrêtables »

L’objectif du rapport est de fournir le maximum d’éléments permettant aux professionnels de la sécurité informatique ainsi qu’au cadre d’entreprises et organisation privées et publiques.

On pourrait retenir comme information importante provenant de ce rapport plusieurs éléments partent du cloud au télétravail.

« L’adoption du Cloud a une longueur d’avance sur la sécurité : En 2020, les programmes de transformation numérique des entreprises ont été accélérés d’environ cinq années pour répondre à la pandémie, mais la sécurité du Cloud public reste une préoccupation majeure pour 75% des entreprises. De plus, plus de 80 % des entreprises ont constaté que leurs outils de sécurité existants ne fonctionnaient pas du tout ou n’avaient que des fonctions limitées dans le Cloud, prouvant ainsi que les problèmes de sécurité du Cloud persisteront en 2021. » note le rapport.

Du côté du télétravail, le rapport précise que les cybercriminels ont accentué leur action autour du détournement de discussion, qui vise particulièrement les employés à distance. L’objectif bien sûr est de dérober le maximum d’informations possibles où est filtré des discussions privées à travers des chevaux de Troie (Qbot et Emotet)

Photo prise par Nicolas Creach

« Les attaques de logiciels rançonneurs par double extorsion flambent : au troisième trimestre 2020, près de la moitié de tous les incidents de logiciels rançonneurs comportait la menace de divulguer des données volées de l’organisation cible. En moyenne, une nouvelle organisation est victime d’un logiciel rançonneur toutes les 10 secondes dans le monde. » précise le rapport.

Au niveau du secteur de la santé, les attaques prennent de la forme d’une sorte d’épidémie. Selon la société de sécurité informatique, les attaques informatiques dirigée contre les organisations de santé en particulier les hôpitaux ont connu une augmentation de plus de 45 %. Et cela dans le monde entier. Les pirates informatiques en sûrement voulu profiter de la situation créée par la pandémie à coronavirus.

Par ailleurs, le rapport de checkpoint démontre que dans plus de 45 % des entreprises dans le monde, un employé sur deux aurait téléchargé à son insu un programme malveillant camouflé derrière une application mobile légitime. Avec l’augmentation des appareils mobiles à cause du confinement qui a entraîné une généralisation du travail à distance, les vecteurs d’attaques ont explosé.

« Les entreprises du monde entier se sont étonnées elles-mêmes de la vitesse de leurs initiatives numériques en 2020 : on estime que la transformation digitale a subi une accélération de sept ans. Mais les acteurs de la menace et les cybercriminels ont également changé de tactique afin de pouvoir tirer profit de ces changements et de la perturbation causée par la pandémie, avec une recrudescence des attaques dans tous les secteurs », a expliqué la vice-présidente des produits chez Check Point Software, Dorit Dor. « Nous devons agir maintenant pour empêcher cette cyber pandémie de se propager de manière incontrôlée. Les organisations doivent vacciner leurs réseaux hyper-connectés pour éviter ces cyber-attaques nuisibles qui provoquent tant de perturbations. ». Conclut cette dernière.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Signal VS Telegram : laquelle des deux messageries est plus sécurisée que l’autre

Parmi les nombreuses alternatives à WhatsApp, il a souvent été dit que Signal était la plus sécurisée.

Du moins au regard de son concurrent direct à Telegram.  Il n’est pas rare que les personnes souvent spécialisées affirment que la première est beaucoup plus sécurisée et protège mieux les données de ses utilisateurs que la seconde. Cela est clairement de bonne guerre. Car à y regarder de près, on constate que les deux applications n’ont pas fait le même choix au niveau de leur chiffrement.

Cet article va aussi vous intéresser : Signal et Wire, deux applications de messagerie recommandés par Edward Snowden

Pourtant en pratique, si Signal prend la tête des applications les plus sécurisées, il n’en demeure pas moins que Telegram reste dix fois plus téléchargé selon les chiffres fournis par le Google PlayStore.

Ce que l’on sait, les deux applications utilisent le chiffrement de bout en bout. Une méthode de chiffrage qui permet d’empêcher toute personne extérieure de pouvoir avoir connaissance des échanges. Pourtant, le procédé utilisé par les deux applications n’est pas les mêmes. En pratique ce chiffrement est inviolable dans certaines conditions. Pour le déchiffrer, il faudrait avoir les clés de déchiffrement, ce qui est clairement impossible. Cela est à relativiser par la responsable de la sécurité informatique de l’Electronic Frontier Foundation, une association qui milite en faveur de la défense de la vie privée au niveau de l’informatique. Selon cette dernière, le chiffrement de bout en bout n’est pas si inviolable que cela, du moins lorsqu’on on essaie pas de s’en prendre directement. Les moyens détournés existent bel et bien. La spécialiste déclare à ce propos : le procédé « n’est pas conçu pour protéger vos communications contre les attaques en bout de chaîne. C’est comme si vous vous plaigniez que votre couteau à beurre n’est pas une bonne passoire à pâtes. Ce n’est pas pour cela qu’il est conçu ».

Par attaque de bout en chaîne, c’est le piratage de téléphone portable smartphone, destiné à voir accéder aux applications de messagerie telle que Signal ou Telegram pour consulter le contenu des discussions. Ceux contre quoi le chiffrement de bout en bout ne peut pas intervenir.

Selon l’ancien responsable de la cybersécurité chez Facebook, Alex Stamos : « beaucoup de gens sous-estiment les avantages en termes de protection de la vie privée inhérents au fait de pousser les adversaires [c’est-à-dire ceux contre qui le chiffrement de bout en bout vise à protéger, NDLR] à passer d’un modèle où ils peuvent effectuer des recherches sur tous les contenus à un modèle où ils doivent cibler spécifiquement des personnes ».

En d’autres termes, grâce au fameux chiffrement, il est possible de pouvoir fuir la surveillance de masse. Ce qui contraint généralement les personnes intéressées par des données à faire beaucoup plus de ciblage de leurs victimes. N’ayant pas la capacité d’attaquer plusieurs cibles en même temps.

La question principale était de savoir à la base pourquoi l’utilisation de chiffrement de bout en bout est différente de Telegram à Signal. Ici l’offre de Telegram n’est pas par défaut ce qui est contraire à celui de Signal. « Signal est conçue pour ne pas recueillir ni stocker de renseignements de nature délicate. Nous, ni aucun tiers, ne pouvons pas accéder aux messages et appels de Signal, car ils sont toujours chiffrés de bout en bout, protégés et sûrs », déclare la fondation derrière Signal. Sur la première, l’utilisateur doit lui-même décidé d’utiliser cette action à travers la fonctionnalité « secret chat ». Une fonctionnalité qui est disponible pour les visioconférences

« Les secret chats sont destinés aux personnes qui veulent plus de confidentialité que la moyenne. […] Seuls vous et le destinataire pouvez lire ces messages — personne d’autre ne peut les déchiffrer, y compris Telegram. En outre, les messages ne peuvent pas être transférés à partir de secret chats. Et lorsque vous supprimez des messages de votre côté de la conversation, l’application de l’autre côté du chat secret reçoit l’ordre de les supprimer également », explique la foire aux questions de l’application.

Ce choix de Telegram de pouvoir proposer en option de la communication protégée par le chiffrement s’explique par le fait que l’application propose une multitude de fonctionnalités. Ce qui le restreint d’une manière de proposer une version beaucoup plus sécuritaire de l’outil de messagerie. « Si vous pensez avoir besoin d’une application séparée pour cette seule fonction [de chiffrement de bout en bout], l’installer pourrait être utile pour vous », Pavel Durov, l’un des fondateurs de Telegram. Comme pour dire que l’application ne compte pas changer son approche.

Cet aspect il faut le noter est aussi entrevu par Signal, qui essaie tant bien que de moderniser de rendre beaucoup plus fun sn service.

« La minorité […] qui veut maximiser la sécurité au détriment de la convivialité est la bienvenue pour utiliser les secret chats sur Telegram — ou installer l’une des applications qui n’ont que des secret chats et rien de plus. Mais nous n’allons pas paralyser Telegram en jetant des dizaines de ses fonctionnalités pour des gens trompés par les astuces marketing de nos concurrents. Ou pour les personnes trop paresseuses pour lancer des secret chats quand elles pensent en avoir besoin », explique le co-fondateur de Telegram.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage