Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Santé et sécurité informatique

Depuis le début de l’année jusqu’à la période de confinement depuis le mois de mars, les établissements de santé sont devenus l’une des cibles privilégiées des pirates informatiques.

Les exemples sont légions et il ne passe pas un mois sans que l’établissement de santé quelconque que ce soit un hôpital ou un laboratoire ne soit victime d’une attaque informatique au d’une tentative d’intrusion. Le besoin d’accroître la capacité de protection des réseaux de service de santé est devenu aujourd’hui une priorité.

Cet article va aussi vous intéresser : En pleine crise de la pandémie du coronavirus, un hôpital Tchèque est victime d’une attaque informatique

Il y a 1 ans de cela on estimait déjà que la sécurité au niveau des établissements de santé n’était pas réellement ce qu’il y avait de mieux et pire encore, on estimait qu’elle était à un niveau alarmant. L’année s’est terminée avec la violation et la divulgation ou le vol de données qui appartenaient à près de 16 milles professionnels du secteur de la santé. Des données qui sont constituées à la fois de mots de passe et autres identifiants de connexion ou informations nominatives. Tout ces problèmes ont malheureusement été amplifiés durant l’année 2020. Et les raisons qui peuvent expliquer cela sont nulles autres que ce dont tout le monde a déjà idée : la pandémie à coronavirus et ses conséquences directes telles que l’adoption massive du télétravail.

On a pu observer alors, au vu de tout cela que les infrastructures informatiques pour presque tout les secteurs d’activité étaient nettement vulnérables en particulier au niveau de la santé.

« L’année 2020 aura amplifié ces préoccupations, car la pandémie de COVID-19 a révélé la véritable vulnérabilité des infrastructures de santé. Les établissements sanitaires ont dû faire face dans un premier temps aux conséquences médicales et financières de la pandémie. Et dans un second temps, aux risques de sécurité inhérents au modèle du travail à domicile et aux attaques de plus en plus sophistiquées des cybercriminels cherchant à exploiter ces vulnérabilités. » explique Martyn Crew, Directeur du marketing des solutions chez Gigamon.

La pandémie à coronavirus se constitue comme une aubaine pour la cybercriminalité. Les pirates informatiques ont tout mis en œuvre pour être en mesure de profiter au maximum des retombées de cette situation. À travers différents formes d’attaque tel que le phishing, ils n’ont pas cessé leur collecter des données nécessaires pour la mise en place de la stratégie de cybermalveillance. La crainte des individus face à la maladie les a malheureusement rendus vulnérables.

« Les cybercriminels et acteurs malveillants ont rapidement su trouver un moyen de tirer profit de la pandémie de COVID-19 par le biais d’attaques de phishing. Ils ont exploité les craintes des patients et du personnel de santé qui, dès la généralisation du télétravail, accédaient majoritairement aux réseaux d’entreprise via leurs smartphones et ordinateurs personnels sécurisés depuis leurs réseaux à domicile. », souligne Martyn Crew.

À partir de là le problème de sécurité en commencé. Les attaques de type Mirai, des Botnet ont exploité les diverses vulnérabilités qu’offraient les réseaux et systèmes informatiques. Le secteur de la santé a été particulièrement visé sur tous les établissements de recherche en pour le vaccin contre le CoVid-19. Les attaque de type Dropper ont aussi connu un boom avec les rançongiciels.

Face à la situation, les établissements de santé en décidé de prendre des mesures qui s’imposent et pour améliorer leur sécurité. Cependant les attaques informatiques persistent. Malheureusement certaines atteignent même leur but. Il y a quelques mois de cela, une patiente allemande mourait après une attaque informatique subie par l’établissement de santé dans lequel il était interner.

En outre, force est de constater que les mesures de protection déployées par les organisations de santé ont du mal à répondre au besoin. Et même au-delà des organisations de santé, les entreprises aussi sont touchées par le manque d’efficacité de leur protection dans certains sens. Martyn Crew explique à cet effet : « De nombreuses entreprises ont mis à la disposition des employés en télétravail des ordinateurs sécurisés utilisant des solutions de détection et de réponse (EDR). Elles ont également rendu obligatoire l’utilisation de réseaux privés virtuels (VPN), mais cela ne résout pas entièrement le problème de sécurité. En effet, ces solutions permettent de protéger l’utilisateur et le réseau contre de futures attaques. Mais si une infiltration du réseau a déjà eu lieu, les attaques sous forme de menaces persistantes avancées (APT) peuvent rester en sommeil pendant des semaines, des mois, voire des années, sur un réseau qui en apparence, semble sécurisé. ».

Par conséquent, l’on migre inéluctablement vers un modèle nouveau de cybersécurité. Les spécialistes évoquent à cet effet l’architecture de sécurité Zero Trust. Une organisation qui permet de répondre aux besoins de la collaboration à distance et de la relation entre professionnels de la santé et patient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zoom, Microsoft Teams & Slack : les risques informatiques ont-ils augmenté

2020 est une année qui d’une certaine manière aura bouleversé les comportements professionnels.

À cause de plusieurs réaménagement, l’adoption du télétravail de manière massive, l’utilisation des applications de visioconférence a aussi augmenté grandement. La question que l’on se pose alors c’est de savoir si cette augmentation des applications de collaboration à distance ne serait pas vectrice de plus de risques.

Cet article va aussi vous intéresser : Zoom : la priorité des 90 jours à venir, la sécurité des utilisateurs

D’une certaine manière, que ce soit Zoom ou encore Microsoft Teams, ces applications ne sont pas pour autant dangereuse à utiliser. Le problème c’est qu’en matière informatique, le risque zéro n’existe pas. En quelque sorte tout petit numérique est vulnérable. De ce fait, lorsque les applications sont utilisées sur des terminaux qui ne sont pas suffisamment bien protégés, les pirates informatiques voient alors la porte d’entrée pour leur action de cybermalveillance. Avec le télétravail adopté de manière massive, c’est porte d’entrée se sont multipliées. Ce qui coïncide notamment avec l’augmentation des actes de cybermalveillance ou des tentatives de piratage informatique. « Ces applications de communication nouvelle génération sont davantage de portes d’entrée déverrouillées pour un hackeur si elles sont sur une machine non sécurisée, comme un device personnel (ordinateur privé, téléphone portable), ou un ordinateur qui n’est pas à jour (antivirus, OS, etc.). En effet, l’interconnexion des applications, couplée à une machine mal sécurisée, présente un risque majeur pour la sécurité des entreprises. », écrivait Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

On peut prendre pour exemple les applications fournies par Microsoft. Ce sont des outils qui dans leur ensemble sont connectés entre eux. Il suffit d’une erreur de configuration ou d’une faiblesse de la sécurité pour les accès, pour qu’un cybercriminel puisse avoir accès au contenu d’un terminal et dérober l’ensemble des données produites ou générées par ses applications. Il pourra dans certaines mesures même accéder au cloud de ces cibles. « Tout étant interconnecté, l’accès local à une machine donne accès aux fichiers et dossiers stockés en SaaS.

Dans cette configuration, les messageries sont très utilisées par les entreprises… et donc d’autant plus attaquées car elles restent des portes potentiellement ouvertes vers d’autre App web. », note Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Le véritable défi à ce niveau est de sensibiliser les différents acteurs impliqués dans cette transformation numérique précipitée et presque forcé. Pour commencer, il faudrait encourager la mise en place de bonnes pratiques d’hygiène numérique. Pour cela il faudra suivre 3 étapes importantes.

La première étape sera l’identification des applications nécessaires. En effet, qui dit télétravail dit applications de collaboration à distance. Ces applications sont nécessairement intégrées dans la chaîne de travail pour faciliter les échanges entre le personnel et l’administration. L’idée est de sélectionner parmi toutes ces applications utilisées, celles qui sont nécessaires et celles qui ne le sont pas. Une telle l’organisation permet de réduire au maximum les risques et les vecteurs d’attaque.

La seconde étape réside dans la prise de décision permettant de faciliter la collaboration à distance. Par exemple il faudra savoir quelles sont les bonnes pratiques à adopter pour rendre plus sûrs les échanges. L’idée est de réduire au maximum les vecteurs d’attaques dont pourrait profiter les cybercriminels. Prenons exemple l’utilisation de réseau VPN. La réduction notable des technologies utilisées dans le cadre du télétravail. « En effet, plus on augmente la technologie, plus on accroit la surface d’attaque et plus on noie l’utilisateur. Ainsi, les entreprises doivent faire le choix du tout SAAS avec des mesures d’authentification renforcées, ou du VPN en abrogeant l’utilisation des applications cloud. » observe l’Ingénieur d’Exclusive Networks.

La dernière étape sera de former les utilisateurs. En effet, il y a beaucoup d’outils numérique qui demeure assez difficile en termes d’utilisation pour certaines personnes et pour le lambda de l’informatique. Cette mauvaise appréhension de l’outil fait que son utilisation pour l’employé devient deux fois plus difficile. Il est donc important, de leur apprendre les rudiments nécessaires pour mieux utiliser l’ensemble à des applications de collaboration. Cela est dans un optique d’efficacité et de sécurité.

« Longtemps, la mise en place de plans de continuité de l’activité a été repoussée par les entreprises. Aujourd’hui, le confinement et le télétravail « forcé » sont, pour elles, un électrochoc. Le confinement n’a fait qu’accélérer le passage des entreprises au télétravail.  Aujourd’hui, il leur appartient de sécuriser leurs outils en connaissant leurs besoins. » conclut Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

2 points à appréhender sur le télétravail et la sécurité informatique

Depuis le mois de mars 2020, plus de 30 % des employés Français travaillent dorénavant à distance.

Dans le cadre de confinement liés à la pandémie au coronavirus, le télétravail a été imposé d’une certaine manière à tous les acteurs du monde professionnel. Aujourd’hui, il est devenu une pratique totalement normale, à cause de la nécessité qui impose la situation. Par ce fait, certains outils ont vu leur utilisation prendre de l’importance de sorte à les rendre pratiquement incontournables aujourd’hui dans le secteur professionnel.

Cet article va aussi vous intéresser : Avez-vous une bonne maîtrise des accès aux données sensibles de votre entreprise ?

« Depuis le 16 mars, 40% des Français sont passés en télétravail dans le cadre du confinement lié au Covid-19. Mais cette instauration progressive d’une « nouvelle normalité » pour les télétravailleurs n’est pas exempte de risques. Si des outils comme le cloud, Zoom ou les messageries instantanées sont sur-sollicités, la montée en puissance des cyberattaques révèle que la mise en place d’une politique de sécurité informatique spécifique à la mobilité est plus que jamais essentielle. » explique Jacques-Bruno Delaroche, Ingénieur avant-vente chez Exclusive Networks.

Lorsqu’on parle de télétravail et de sécurité informatique, l’on a tendance à faire 2 approches différentes mais qui sont notamment très importante.

La première approche consiste à s’interroger si le télétravail est une véritable menace en matière de sécurité informatique. La question est légitime en ce sens que depuis l’annonce de confinement et le déploiement du télétravail à grande échelle, les incidents informatiques liés à la sécurité a littéralement doublé. Les spécialistes disent qu’ils étaient 11 fois supérieurs à la moyenne. Cependant, il ne faut pas aller trop vite en besogne comme le signifie l’ingénieur d’Exclusive Networks. En vérité, la menace n’est pas le télétravail proprement dit. Le problème vient de l’organisation du télétravail. Elle a été précipitée pour répondre au besoin urgent de l’adaptation. « Le manque de préparation appliqué au télétravail peut, en revanche, représenter un risque pour l’entreprise. En effet, l’essor généralisé du télétravail s’accompagne d’un regain d’intérêt des hackeurs pour d’anciennes méthodologies qui avaient dû être abandonnées face aux mesures de protections prises par les entreprises. Le confinement est, pour eux, une opportunité : il est plus facile de cibler un utilisateur isolé et de s’attaquer à un réseau privé peu sécurisé. », Jacques-Bruno Delaroche. En clair, le télétravail n’est pas une menace pour la sécurité informatique. Cependant, il facilite l’extension des vecteurs d’attaques à travers de mauvais comportement. C’est ce qui nous conduit à nous intéresser au second. Celui concernant les pratiques à risques pendant le télétravail.

Parlant de mauvaise pratique lors du télétravail, la faute sera mise sur une organisation urgente. Beaucoup de personnes aujourd’hui déployées sur le terrain du télétravail ne possède pas la qualification requise pour utiliser certains outils. Avec l’Internet et les réseaux sociaux, le télétravailleur est dans un univers qui le pousse à être distrait mais aussi à faire des choses qui peut porter atteinte à la sécurité globale de toute un système. Les entreprises « la question n’a pas été de savoir comment sécuriser l’ensemble des postes rapidement, mais en premier lieu de réussir à fournir le matériel nécessaire au télétravail à chaque salarié. Ainsi, les ventes d’infrastructures ont largement augmenté mi mars… mais pas leur sécurisation. » observe Jacques-Bruno Delaroche.

Aujourd’hui, il faudrait recommencer tout ce système qui à la base, c’est construit dans l’urgence. Les entreprises doivent mettre l’accent beaucoup plus sur la formation de leurs collaborateurs. Par la suite, mettre en place un ensemble de protocole permettant de définir les accès, les autorisations et bien sûr les protections. Une réorganisation doit s’imposer dans le but de définir exactement le fonctionnement des rapports de collaboration à distance afin de pouvoir rendre les échanges beaucoup plus transparents. « C’est particulièrement le cas pour les entreprises ayant recours à des applications en mode SAAS. Tous ceux qui ont investi dans la migration cloud ont pu mettre le télétravail en place plus facilement. Néanmoins, attention : augmenter les droits des utilisateurs ne veut pas dire réduire la sécurisation ! La question des droits d’accès est stratégique en termes de cybersécurité, dans un contexte où la sécurité périmétrique n’entre plus réellement en ligne de compte. Qui accède à mes applications ? Quels droits leurs octroyer ? Ces deux questions sont le socle de la cybersécurité moderne, et doivent être au cœur des stratégies informatiques des entreprises en télétravail aujourd’hui. » conclut notre expert.

Si le télétravail a contraint les entreprises à migrer de manière urgente vers les technologies de collaboration à distance, aujourd’hui il leur appartient de penser à leur sécurisation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’Open Source Security Foundation : mieux vaut tard que jamais

Il a plusieurs fois été mis sur la table la difficulté de pouvoir travailler de sorte à optimiser la recherche de bug dans le domaine de l’Open Source.

L’idée de création d’une Open Source Security Foundation est la plus attendu de tous car cela permettra d’organiser au mieux le travail de recherche de bug sur les logiciels Open Source.

Cet article va aussi vous intéresser : Open Source : ces failles de sécurité qui passent inaperçues au détriment de la communauté

L’arrivée de l’initiative de la Fondation pour la sécurité de l’Open Source mets au cœur de tous les projets la cybersécurité. Si le projet a été établi depuis longtemps, on a du mal à comprendre pour quelle raison il a fallu autant de temps pour le réaliser. Malheureusement, cette durée de la tendance a facilité le fait que les attaquants puissent exploiter les bugs dans les applications Open Source, dans OpenSSL, Apache Struts et plusieurs autres projets du même genre, dont la sécurité a été négligée.

D’où le regret que l’initiative de la création de la Fondation ait pris autant de temps. L’heure est de combiner les efforts pour protéger le logiciel libre. Et cela relève de la responsabilité de chaque entreprise.

Si l’initiative prend vie en 2020, il faudrait alors l’encourager. La construction fragmentée de l’Open Source a beaucoup plus crée sa vulnérabilité. Selon qui Kim Lewandowski, chef de produit sur Google, par ailleurs un membre du conseil d’administration de l’OpenSSF : « nous dépendons tous de l’open source, et il n’y a aucune raison que chacun essaye de résoudre ce problème individuellement ou selon des modalités en silo ». S’il est clair que sa vision est totalement juste, l’on se pose la question de savoir pourquoi avoir autant attendu.

On le rappelle, le principal problème de l’Open Source c’est sa sécurité qui n’est pas limitée à une seule entreprise. Par exemple, si une banque utilise un logiciel Open Source, il est clair qu’elle est en droit de demander que ce logiciel soit sécurisé. Cependant, il est clair que la sécurisation coûtera le paiement d’une certaine somme. Ce qui est totalement contraire aux principes même de l’Open Source, payer pour utiliser une application. Le problème se pose pour presque toutes les entreprises et compris le géant américain Google qui le même contribue généralement la production de logiciel Open Source et les utilisent beaucoup. « Google ne va pas réécrire tous les logiciels open source disponibles aujourd’hui sur Internet, et que nous et nos clients utilisons », explique l’agent de Google, Kim Lewandowski.

Même si Google se donnait les moyens, il ne pourra pas véritablement atteindre l’objectif de ce genre en cas l’univers de l’Open Source est très vaste et continue malgré tout de suite tendres encore plus. Au mieux, il pourra faire son mieux pour corriger la vulnérabilité de OpenSSL ou Apache Struts. Bref, une seule entreprise, peu importe sa force ne peux pas résoudre ce problème seul. Trop de diversité, trop de besoins différents, trop de projets différents. Ce qui rend la résolution d’un problème assez complexe et même avec les moyens financiers disponibles, cela reste quand même une gageure. « Il s’est trouvé des cas où certaines personnes chargées de la maintenance d’un projet refusaient soit d’être payées, soit simplement de s’impliquer dans des modifications dont nous avions besoin ».

Pour les outils de sécurité plusieurs projets du secteur de l’Open Source ont besoin d’être épaulé. Cet aspect censé être prise en charge par la Fondation pour la sécurité de l’Open Source, Histoire d’aider des fondations qui sont déjà en charge, De ce genre de contrôle tel que la Cloud Native Computing Foundation (CNCF) ou d’autres organisations. « Certains audits sont excellents et ont permis de découvrir beaucoup de choses, mais si l’auditeur ne va pas au bout de l’audit, les projets peuvent se retrouver bloqués avec une montagne de corrections en suspens », note Kim Lewandowski. Elle ajoute par ailleurs qu’il arrive parfois que « les gens se contentent aussi de corriger des bogues, juste pour réussir l’audit ou en quête de solution rapide, mais sans résoudre le problème de sécurité sous-jacent ».

Le véritable problème actuellement et de pouvoir rassembler toute une communauté autour d’un but commun. L’identification et la résolution des problèmes de sécurité. Comme l’explique le chef de produit de Google : « l’OpenSSF envisageait actuellement différentes modalités pour inciter les contributeurs à résoudre les vulnérabilités de sécurité, même s’il est probable que cela ne sera pas forcément plus simple. Par exemple, certaines entreprises sont prêtes à apporter l’expertise de leurs ingénieurs pour aider à corriger les bogues, ce qui est une bonne chose. Mais l’OpenSSF peut-elle les tenir responsables de ces modifications ? Par exemple, si un certain nombre d’entreprises, membres de l’OpenSSF, engagent chacune cinq ingénieurs, comment faire preuve de responsabilité pour que tous ces ingénieurs fassent exactement ce que nous attendons qu’ils fassent au sein de la Fondation ? Ce sont des problèmes difficiles, et nous avons besoin d’une aide supplémentaire pour cela ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Open Source : ces failles de sécurité qui passent inaperçues au détriment de la communauté

Récemment, des spécialistes on mit en évidence un fait qui se présente comme problématique.

C’est le fait que les vulnérabilités qui affectent les applications Open Source passent inaperçues à cause des moyens peu alloués pour leur recherche et leur correction. On parle de près de 4 ans avant que ces failles de sécurité ne soient découverte.

Cet article va aussi vous intéresser : Windows XP : le code source du système d’exploitation de Microsoft disponibles en ligne

C’est le résultat du rapport intitulé « State of the Octoverse » de la plate-forme GitHub, spécialisé dans le développement et l’hébergement de logiciel Open Source.

L’avantage avec le logiciel Open Source, c’est que leurs développeurs permettent la consultation de leur code source par toutes les personnes intéressées par leur travail, contrairement à ceux qui permettent la consultation en échange du versement d’une somme d’argent.

À cause de la non rémunération de l’Open Source, la ressource humaine se fait rare. Il devient alors difficile de travailler sur la détection et la correction des failles de sécurité.

À titre d’exemple, Heartbleed est une vulnérabilité logicielle qui affecte la bibliothèque de cryptographie OpenSSL depuis mars 2012. Cette Faille de sécurité permet aux opérateurs pirates informatiques de prendre connaissance de la mémoire d’un serveur client pour récupérer des données importantes, lors d’une communication avec le protocole TLS (Transport Layer Security).

Une vulnérabilité qui touche plusieurs services Internet depuis longtemps ne fut découverte qu’en 2014, et porté à la connaissance de grand public en Avril. Ce qui veut dire que le pirate informatique a eu 2 ans pour exploiter et étudier de fond en comble la faille de sécurité. Exposant par ce fait des milliers de serveur à travers le monde. C’est grâce à un chercheur bénévole que la vulnérabilité a été découverte. Elle aurait été présente dans le référentiel de OpenSSL lors d’une proposition de correction d’autres failles de sécurité accompagnée d’amélioration de fonctionnalités. En clair, c’est une faille de sécurité qui a été introduite par erreur. Ce genre de faille de sécurité représente littéralement 83 % des vulnérabilités découvertes sur les projets Open Source présente sur la plate-forme GitHub.

Cependant, le rapport de la plateforme de Microsoft, il est précisé aussi que 17 pourcents des failles de sécurité découvertes ont été expressément introduites par des personnes de mauvaises intentions. Un rapport intitulé Risksense publiait récemment que les failles de sécurité des sources étaient croissantes. Et cela se comprend par le fait que beaucoup de projets informatiques de nos jours se fondent sur les recherches Open Source. Ce qui accroît l’intérêt des personnes souvent les d’intention malveillantes.

« Les failles de sécurité des logiciels open source passent parfois sous les radars de la détection pendant 4 ans avant d’être révélées en raison des faiblesses du modèle de financement de la sphère » précise le rapport. « Le modèle de financement de la sphère Open Source est parmi les facteurs les plus susceptibles d’expliquer que les failles de sécurité au sein des logiciels passent sous les radars pendant des périodes aussi importantes. ».

Certaines Initiatives essaient tant bien que mal de soutenir les projets de logiciels libre. Il y a notamment la Core Infrastructure Initiative (CII). Mais bien sûr, ces projets sont assez rares. La Core Infrastructure Initiative est l’un des groupes à avoir alerté et réagit face à la découverte de la vulnérabilité critique Heartbleed dans la bibliothèque OpenSSL, étant utilisé par des millions de sites internet. Le problème avec cette initiative, c’est que sa portée est assez limitée, car il faudra compter sur des apports financiers extérieurs en particulier, venant d’acteurs propriétaires de logiciels, dont Facebook, Microsoft, Oracle, VMWare, Comcast comme les principaux.  Ces mêmes propriétaires de logiciels qui financent aussi la Linux Foundation et d’autres projets similaires. Une aide financière ne saurait se faire sans contrepartie à un certain niveau. Car ils possèdent alors, à cause de leur contribution, des sièges au conseil de décision, étendant ainsi leur contrôle même dans l’univers du logiciel libre. Bryan Lunduke dit à ce propos : « La conséquence immédiate est que les projets open source qui bénéficient de financement sont ceux sur lesquels leurs infrastructures s’appuient en majorité. ». Ce qui met à l’écart celles qui ne sont pas beaucoup utilisées par ces mêmes infrastructures qui financent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage