Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les spécialistes de la sécurité informatique face à l’augmentation du télétravail

Les spécialistes de la sécurité informatique Français depuis le mercredi ont un conclave informatique.

Ces derniers on admis avoir subi de grand stress depuis le basculement vers le télétravail de façon massive. Ce bouleversement du au confinement général annoncé pour lutter contre l’expansion du coronavirus. Malgré cela bon nombre en réussi à éviter la catastrophe. « Quand la décision a été prise de basculer en télétravail, à la mi-mars, on rentrait un peu dans des terres inconnues », raconte le vice-président exécutif technologie et marketing d’Orange Cyberdéfense, Laurent Célérier. « Il fallait que les systèmes tiennent, il fallait ouvrir les systèmes d’information pour permettre le télétravail, avec ce gros stress: est-ce que les attaquants ne vont pas en profiter immédiatement », se remémore ce dernier.

Cet article va aussi vous intéresser : La sécurité des entreprises dans une situation où le télétravail et le travail du bureau doivent cohabiter

Dans une approche purement technique, le travail à distance « a fait reposer l’activité des entreprises sur certaines briques technologiques très particulières : le VPN (qui permet d’accéder à distance de manière sécurisée au réseau interne de son entreprise), la visio-conférence, et la protection du poste utilisateur (le PC portable utilisé à la maison) », explique l’expert d’orange cyberdéfense. « L’ensemble de la communauté cyber s’est mobilisée autour de ces trois sujets. Beaucoup de chercheurs se sont mis à chercher des failles de sécurité dans ces produits, et de fait, un grand nombre de vulnérabilités ont été découvertes », ajoute il. Les cybercriminels ont donc profité de tous ces détails pour s’en prendre aux systèmes informatiques des entreprises « qui n’avaient pas patché (remédié aux vulnérabilités) assez rapidement », ajoute-t-il.

Les responsables de sécurité de système d’informations ont vu la tâche devenue de plus en plus compliqué. Et cela à cause de l’expansion du « shadow IT » appeler encore l’informatique parallèle. Situation qui s’apparente par un cauchemar pour les spécialistes de la sécurité informatique.

Mais l’urgence du télétravail dans un contexte de plus en plus compétitifs a obligé les entreprises à ouvrir leur système. L’utilisation des ordinateurs et des smartphones appartement aux salariés ont été impliqués dans le grand ensemble du parc informatique des sociétés. Ce qui a été de nature à augmenter les failles de sécurité et les vecteurs d’attaques. C’est d’ailleurs ce que met en évidence le délégué général du club des experts de la sécurité informatique et du numérique, le CESIN. « Il y a eu énormément de problématiques de fuites de données, car les gens partageaient de manière trop large. Il a fallu ramener tous les fichiers égarés au bercail, et cela a été assez catastrophique dans certains cas où les gens avaient fait n’importe quoi », indique ce dernier.

Au niveau des cybercriminels, il faut signifier que ces derniers ont su profiter au maximum de la pandémie de la covid-19. La panique générée par la maladie a permis opérateur informatique de lancer et d’initier plusieurs campagnes de phishing, afin d’attirer les internautes vers des sites frauduleux pour leur soutirer des données personnelles. L’explosion du commerce en ligne a été aussi l’un des points essentiels dans leur stratégie de cybermalveillance. Cependant dans la pratique, les spécialistes on monte que les cybercriminels n’ont pas utilisé de nouvelles terminologie technologique. « La technique en elle-même des attaques n’avait rien d’extraordinaire », il n’y avait « pas de nouveauté en termes de technologie utilisée par les pirates, » note Renaud Bidou, l’un des responsables européens de la société de cybersécurité Trend Micro, durant une conférence de presse.

Un point essentiel a été soulevé, selon certains spécialistes, le confinement n’a pas véritablement généralisé des attaques informatiques qui ont réussi. Seulement des cas isolés ont été observés dans certaines entreprises et organisations qui ont été piégé parce que l’attention a été relâchée. Les attaques aux rançongiciels ont coûté cher à toutes les organisations touchées. Pour Ivan Fontarenski, le responsable du renseignement sur la menace chez Thales : « Ce n’est pas lié au Covid, c’est le business cybercriminel qui va dans ce sens-là (…) Il y a des gens qui paient les rançons, donc ça marche ».

Si en pratique le confinement a eu des conséquences, il n’en demeure pas moins, que d’un côté les cybercriminels n’ont pas relâcher leur entrain depuis le début de l’année. « Les attaquants, eux, ne se sont pas arrêtés de travailler, et on commence à voir qu’il y a vraiment un retard dans la défense vis-à-vis de l’attaque dans ce domaine » note Renaud Bidou de Trend Micro.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Top 5 des menaces dirigées contre les appareils mobiles

Depuis une dizaine d’années maintenant, les appareils mobiles ont connu une explosion au niveau de leur utilisation dans presque tous les domaines de la vie courante.

Surtout dans le domaine professionnel, où ses outils informatiques ont démontré leur flexibilité et leur ergonomie. En dépit de tous les avantages que l’on pourrait citer, il n’en demeure pas moins que ce succès des appareils mobiles a aussi ces inconvénients. En particulier au niveau de la sécurité informatique. Les cybercriminels cherchent toujours un moyen encore plus efficace pour atteindre de plus en plus d’appareils. Et les appareils mobiles sont aujourd’hui une cible à ne pas négliger pour ces derniers. Que ce soit des tablettes ou encore des smartphones, il est facile de les percevoir dans l’équipement informatique d’une entreprise.

Cet article va aussi vous intéresser : Le phishing ou la problématique d’une menace persistante

C’est d’ailleurs pour cette raison que la société américaine spécialisée dans la sécurité informatique, CheckPoint a réalisé une étude portant sur les menaces qui pourrait bien cibler ces outils mobiles

« Il ne fait aucun doute que, ces derniers temps, les appareils mobiles (Android et iOS) sont devenus partie intégrante de nos activités, tant sur le plan personnel que professionnel. Parmi leurs principales fonctionnalités figurent la mobilité et l’accessibilité à l’information en tout lieu, » note Mario Garcia, Directeur général de Check Point pour l’Espagne et le Portugal. « Cependant, la prolifération des appareils mobiles, ainsi que leur faible niveau de sécurité, en font l’une des cibles préférées des cybercriminels pour mettre en danger la sécurité des données des entreprises. La conclusion est donc claire : la protection des appareils mobiles n’est plus optionnelle, mais une nécessité, quel que soit le système d’exploitation dont ils sont équipés, » ajoute ce dernier.

Dans le rapport de 2019 réalisé par la société de sécurité informatique, 6 professionnels de la cybersécurité sur 10 affirment qu’ils ne sont pas certains que les entreprises soient en mesure de résister à une faille de sécurité touchant un appareil mobile. Face à une situation de ce genre, les spécialistes de checkpoint, vont classifier un ensemble de menaces pouvant cibler particulièrement les appareils mobiles.

Menaces 1 – Les applications malveillantes

Installer une application sur un appareil mobile peut aussi entraîner certaines conséquences indésirables. Il existe aujourd’hui une multitude d’applications malveillantes destinés à tromper l’utilisateur d’appareils mobiles pour diverses raisons. Généralement c’est pour le vol de données et l’espionnage que ces programmes sont développées. Il n’empêche qu’il n’est pas rare non plus de voir des chevaux de Troie et les exemples et cas palpables ne manques pas.

Généralement les utilisateurs sont eux-mêmes responsables de ses menaces. En effet, soit il néglige le plus souvent de lire les conditions générales d’utilisation, ils utilisent des applications provenant de stores non-officiels, téléchargées à la va vite sur un site quelconque. Un autre souci, l’hameçonnage où l’utilisateur se permet de cliquer sur des liens provenant de correspondance douteuse.

Menace 2 –  Les vulnérabilités

Selon le rapport 2019 de CheckPoint, 27 % des entreprises dans l’entier ont été victime de cyberattaque qui ont porté atteinte à la sécurité de leurs appareil mobile. D’un autre côté, les failles de sécurité qui sont liées directement aux systèmes d’exploitation de ses mobiles. Des vulnérabilités qui permettent aisément aux cybercriminels de pouvoir accéder à des informations stockées sur ces appareils à leur insu.

Menace 3 – L’hameçonnage

La cybermalveillance cachée derrière le phishing est beaucoup plus conséquent que l’on ne pourrait le croire. Selon une étude de Verizon, un d’opérateur américain, 90 % des attaques informatiques ont débuté par une compagne de phishing. Avec l’explosion des outils mobiles et les moyens de communication à travers les messagerie populaire tel que WhatsApp ou Messenger, il devient aujourd’hui plus facile pour les cybercriminels d’initier des campagnes de phishing. Et souvent avec l’aide mêmes des utilisateurs de mobiles.

Menace 4 – Les attaques de type Man-in-the-Middle

« Les appareils mobiles éliminent les barrières physiques et offrent la possibilité de se connecter et de communiquer en tout lieu. Des millions de messages contenant des informations sensibles sont échangés chaque jour. Les cybercriminels en profitent pour lancer des attaques de type Man-in-the-Middle, une méthode qui leur permet de capturer le trafic de données entre l’appareil et le serveur. Par exemple, une cyberattaque sur un service bancaire en ligne permettrait à l’attaquant de modifier facilement les détails d’un virement bancaire. » explique Mario Garcia.

Menace 5 – Les attaques réseaux

« Il est essentiel d’analyser les communications reçues et envoyées par les appareils mobiles pour empêcher un grand nombre d’attaques, car la plupart des variantes de logiciels malveillants mobiles doivent établir une connexion avec leur serveur de commande et de contrôle pour mener à bien les vols de données. ».

Malheureusement, les appareils mobiles font rarement partie des priorités lors du déploiement de protocole de sécurité. On se dit généralement que ces appareils possèdent déjà des systèmes de protection intégrés. C’est bien sur le cas mais, les cybercriminels trouvent toujours un moyen pour les contourner. C’est pour cette raison que les dirigeants d’entreprises et même les employés sachent déjà quel est le problème et développe des moyens pour le combler. Selon la société de cybersécurité checkpoint. Les appareils mobiles doivent être traité au même niveau que les appareils classiques. Car aujourd’hui ils sont plus exposés aux cyberattaques que les appareils fixes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les hôpitaux en ligne ciblés

Les systèmes de santé sont aujourd’hui très vulnérables aux attaques informatiques.

Les cybercriminels prennent goût à s’en prendre aux infrastructures dédiées à la santé. Leur objectif est notamment le vol de données confidentielles, le détournement de paiement, où l’exigence de rançon.

Au début de la crise sanitaire, certains cybercriminels avaient promis ne pas s’en prendre aux institutions sanitaires. De la sorte ils ne s’attaqueraient pas aux hôpitaux, et au laboratoire de recherche ces groupes se distinguent notamment par l’utilisation des rançongiciel Maze et DoppelPaymer. Malheureusement, quelques mois plus tard la promesse ont littéralement disparu. Le système de santé est à nouveau au cœur des attaques des cybercriminels. En particulier ceux utilisant les programmes de rançonnage.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Les groupes utilisant Maze et DoppelPaymer sont aujourd’hui suspectés d’avoir initié des attaques contre des hôpitaux à travers l’Europe. « Faire confiance à des cybercriminels n’a jamais été une option et cela devrait être maintenant clair pour tous, quel que soit le logiciel rançonneur au cœur d’une attaque. Les hôpitaux sont et resteront des cibles intéressantes, en particulier avec la récente législation allemande Krankenhauszukunftsgesetz concernant la numérisation des hôpitaux. » note le Cyber évangéliste, Philippe Rondel, de chez Check Point Software Technologies France.

Par ailleurs, on sait que les rançongiciels l’une des trois plus grandes menaces en ciblant les hôpitaux selon les spécialistes en sécurité de CheckPoint, dans une de leurs récente étude portant sur les méthodes et les cibles d’attaque les plus importantes.

Les chercheurs de CheckPoint ont conclu que 70 % des hôpitaux en Allemagne ont été touchés par une attaque après exploitation d’une vulnérabilité d’exécution de code à distance. Environ 70 % des cas, les données ont été non seulement exfiltrées mais aussi publiées. Dans 58 pourcents des cas, l’authentification a été contourné par la cybercriminel alors qu’elle était requise. Pour le moment il n’y a pas de chiffres détaillés concernant les attaques au rançongiciels en grande partie. « Des extracteurs de cryptomonnaie, des botnets et des voleurs d’information ont été découverts dans les réseaux. Le cas décrit au début ainsi que d’autres exemples de l’année dernière soulignent cependant que les logiciels malveillants sont un outil que les cybercriminels utilisent volontiers contre les hôpitaux. Bien que cette forme de menace fasse sans cesse la une des journaux, d’autres menaces telles que les extracteurs de cryptomonnaie, les botnets et autres sont beaucoup plus fréquentes, comme le montrent les chiffres ci-dessus. » déclare Philippe Rondel.

En outre, selon un rapport formé par Slate, depuis 2016, près de 1 000 Structures de la santé ont été touchées par des cyberattaques au rançongiciels. Les pertes évaluées suite à ces attaques informatiques sont après 150 million de dollars américains. En 2017, une dizaine de cabinets médicaux en Grande-Bretagne en été touchés par le célèbre programme malveillant Wannacry. Et l’année dernière en 2019, plusieurs hôpitaux Américains ont dû refuser des patients parce qu’ils ne pouvaient plus répondre à certains besoins à cause d’une attaque informatique. En début d’année, ce sont les hôpitaux tchèques qui était confrontés à ce genre de problème.

« Les attaques par logiciel rançonneur sont de plus en plus sophistiquées et perfectionnées. Les cybercriminels menacent de révéler des informations sensibles stockées dans les systèmes chiffrés, et les logiciels rançonneurs sont souvent associés à d’autres techniques de menace, comme dans le cas de l’hôpital de Benešov, où le logiciel rançonneur Ryuk est entré dans les systèmes informatiques via le botnet Emotet. De même, le botnet Phorpiex, par exemple, diffuse le logiciel rançonneur Avaddon. » note Philippe Rondel.

Aujourd’hui, il est possible de trouver des services de mise à disposition de programmes malveillants. En particulier pour les logiciels de rançongiciels. Ce qui permet aux attaquants inexpérimentés de pouvoir initier eux aussi de leur côté. De la sorte ils versent une partie de leur gain aux pirates initiateurs.

« L’avenir dans les hôpitaux s’oriente clairement vers l’utilisation accrue d’appareils en réseau via l’Internet des objets (IdO). Grâce aux communications intelligentes et automatisées entre différents systèmes et dispositifs, les employés, les médecins et le personnel infirmier pourront encore mieux veiller au bien-être physique des patients et surveiller les groupes à risque. En même temps, cette communication numérique génère également davantage de données, c’est-à-dire des proies potentielles pour les cybercriminels. » précise le spécialiste de CheckPoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Environ 40 % des vulnérabilités détectées risque d’être divulguées

Selon l’agence du numérique en santé ANS, plus du tiers des failles de sécurité détectées, soit 37 % lors des audits de la branche de sécurité informatiques de ladite agence risque de causer la divulgation des données confidentielles des patients.

La confirmation a été donnée par un spécialiste de la cyber-surveillance de l’agence du numérique en santé Cédric Bertrand durant une conférence en ligne le 5 octobre dernier.

Le service de surveillance informatique de l’agence du numérique en santé se déploie depuis presque 1 ans pour effectuer des audits externes de sécurité informatique, à la demande à des structures de santé. Depuis son entrée en service il y a plus d’un an maintenant, l’agence à auditer a audité une soixantaine de structures, en particulier des groupements hospitaliers de territoire » note l’expert Cédric Bertrand.

Le service de cyber-surveillance se sert aussi des signalements des incidents à la cellule d’accompagnement de sécurité informatique des structures de santé, un autre service rattaché à l’Agence nationale du numérique en santé.

On rappelle que depuis le 1er octobre 2017, les organismes de santé ont l’obligation de relayer tous les incidents de sécurité informatique ayant un caractère grave ou même significatif près des Agences Régionales de Santé (les ARS). Une fois fait, l’agence de numérique en santé est chargée alors d’appuyer la structure touchée par l’incident informatique. De façon concrète, le service chargé de la surveillance informatique procède à l’analyse des sous domaines des établissements concernés. L’objectif est détecté l’éventuelle faille de sécurité, tu pourrais permettre par exemple un accès à des données confidentielles non protéger. Parlant de sous domaines, il faut noter que ce sont des extensions du nom de domaine principal, permettant ainsi d’accéder ab section particulier du site ou de l’application à travers un lien. Prenons l’exemple de cette adresse : « etablissements.fhf.fr ». Ici le sous domaine est « établissements » du nom de domaine « fhf.fr ».

Les organismes de santé qui ont été audités par le service de cyber-surveillance possédaient en tout 103 noms de domaines. « Cela peut paraître énorme, mais c’est dû au fait que nous auditons principalement des GHT qui se composent d’un CHU et de plusieurs petits CH qui ont chacun leurs domaines » ont signifié Cédric Bertrand. « Certains grands CHU ont jusqu’à 400 ou 500 domaines qui représentent autant de portes d’entrée potentielles pour un attaquant » ajoute ce dernier.

Au-delà de la divulgation d’information des patients, les failles de sécurité les plus répandus touchent :

– à 23 % l’implémentation de la cryptographie

– à 11 % la gestion de la configuration logicielle

– à 18 pourcents la gestion des correctifs de sécurité

– à 10 % le défaut de contrôle d’accès

Il a été détecté en moyenne environ 27 failles de sécurité par structures auditées. 8 de ces vulnérabilités ont été qualifié de forte et 12 de moyennes. 7 sont considérées comme étant faible selon l’ANS.

On note que les vulnérabilités les plus graves qui ont été détectées sont :

– l’absence de mise à jour dans un système d’exploitation dans 37 pourcents des cas

– la présence dans le système de composants obsolète dans 37 pourcents des cas

– la possibilité d’injecter des codes malveillants dans une application hauteur de 21 % des cas

– l’accessibilité des serveurs de développement à 21 % des cas

Selon Cédric Bertrand, les deux dernières vulnérabilités sont causées par de « mauvaises pratiques de développement ». Et pire encore, 80 % des établissements audités, une faille de sécurité répandue « permettait de prendre le contrôle d’au moins un serveur ou d’accéder à des données confidentielles ».

Le risque est devenu aujourd’hui notoire. Dans tous les sens, on se rend compte que la cybercriminalité qui est beaucoup en hausse, est en train de bouleverser d’une certaine manière l’intégrité et l’efficacité des structures de santé. Ce qui signifie, que les responsables de ses structures et des agences gouvernementales doivent encore plus redoubler d’efforts. Plus de moyens doivent être consacrés à cette lutte. D’un notre côté, la sensibilisation doit être au cœur de cette stratégie, car comme on le sait l’humain est le maillon faible de la chaîne de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises sont de plus en plus confrontées à des attaques sophistiquées

La lutte contre la cybercriminalité est devenue un pan essentiel pour le développement des entreprises.

Il a été observé de manière générale une hausse des attaques informatiques visant tout type d’organisation. Pourtant les entreprises sont les plus touchées. Et bien sûr les attaques sont des plus en plus évoluées.  Les entreprises de plus en plus exposées. En particulier avec la généralisation du télétravail qui un mode qui s’est littéralement imposé a beaucoup d’entreprises qui n’y était pas préparées. Le défi qui s’impose alors à beaucoup d’entreprises et responsables d’entreprise, et la protection des systèmes d’information et des données informatiques.

Cet article va aussi vous intéresser : Une hausse des attaques informatiques chez 93 % des entreprises Françaises

Le télétravail qui a été imposé aux entreprises à cause du confinement a démontré beaucoup de limites dans la gestion de la sécurité informatique dans beaucoup de sociétés. Cette pratique a permis de soulever beaucoup de questions dans la réponse pourrait apporter d’une certaine manière des solutions

« Cela a créé un certain nombre de défis, car toutes les sociétés n’étaient pas forcément prêtes. L’accès à distance aux systèmes de l’entreprise était donc plus compliqué. Pour celles qui étaient moins préparées, des risques supplémentaires sont apparus: les ordinateurs personnels pouvaient par exemple devenir un vecteur d’entrée et d’attaque pour les cybercriminels », note Olivier Reisch, avocat associé chez DLA Piper Luxembourg, responsable de l’équipe propriété intellectuelle et nouvelles technologies. Un autre point essentiel portait sur la surveillance des employés. « Ce ne sont pas des questions nouvelles, mais au Luxembourg, des règles strictes existent au niveau de cette surveillance, avec notamment des obligations de consultation des salariés et certains pouvoirs d’intervention de la CNPD. » ajoute l’avocat.

Une force est de constater malheureusement que depuis quelques années, la cybercriminalité est en pleine professionnalisation. Ces derniers continuent de s’améliorer non seulement sur le plan de l’organisation, mais aussi sur leur modèle économique telle une entreprise classique. Ce ne sont plus des attaques solitaires ou isolées de ci et par là. Ce sont maintenant des groupes très bien organisés, avec une stratégie bien définie qui initie des cyberattaques tellement sophistiquées que cela ressemble à un plan la mise en route d’une stratégie commerciale d’entreprise. Et tout cela dans le cadre d’une pénétration illégale dans les systèmes informatiques.  Avocat spécialisé en propriété intellectuelle et protection des données personnelles, counsel chez DLA Piper Luxembourg, David Alexandre, notait : « Il y a un fort élément humain qui rentre en ligne de compte. La formation en interne est importante pour être sensibilisé aux différents types d’attaques de plus en plus sophistiquées ».

Un autre point important à mentionner, ce ne sont plus les grandes entreprises qui sont les cibles privilégiées des cybercriminels. Aujourd’hui les petites et moyennes entreprises sont beaucoup plus touchées par ce fléau. « Il y a quelques années, les attaques étaient menées à plus grande échelle, sans discrimination. Les serveurs étaient attaqués au hasard via des outils automatisés. Maintenant, cela devient de plus en plus ciblé », admet Olivier Reisch.

Les petites entreprises ne disposent pas de suffisamment de ressources pour assurer leur sécurité informatique à grande échelle contrairement aux grandes entreprises. Cela les rend beaucoup plus vulnérables alors « Cela reste du cas par cas, tout dépend de la politique de sécurité de chaque entreprise », affirme David Alexandre.

Toutefois, la crise au sanitaire a permis de sensibiliser d’une certaine manière la conscience en général du véritable danger que représente la cybercriminalité. L’utilisation massive des solutions numériques a démontré à quel point les entreprises, peu importe leur taille et leur secteur étaient vulnérables. Et ce ne sont pas des cas d’exemple qui manquent.

« Nous assistons à un changement. La cybersécurité et la protection des données pouvaient être perçues comme un coût. Elles sont maintenant un argument de vente pour attirer les clients », déclare David Alexandre.

Alors on se demande si cela deviendra une priorité ?

En pratique, l’on a observé un certain écart des entreprises et organisations européennes par rapport à celles des États-Unis. « Le secteur financier luxembourgeois est plutôt bien préparé, car les règles en matière de sécurité informatique sont extrêmement strictes. Les acteurs au Luxembourg font généralement partie de grands groupes internationaux et bénéficient de leur expérience. »

Parlons alors de la sophistication des attaques informatiques. La cyberattaque la plus commune est la plus pratiquée pour soutirer le maximum d’argent aux organisations, en particulier aux entreprises et le rançongiciels. Aujourd’hui les cybercriminels ne se contentent plus de chiffrer l’accès au réseau informatique ou aux données des entreprises à qu’ils ciblent. Ils font de l’extraction de données, et menaces de les divulguer si l’entreprise refuse de payer la rançon exigée.

« Nous observons des conversations très professionnelles entre criminels et victimes, c’est bluffant! Les premiers mènent les négociations de rançon tout en expliquant les conséquences pour les secondes d’une divulgation des données en termes de chiffre d’affaires, de réputation, de coût », souligne Olivier Reisch.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage