Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Les PDG, responsables de la majorité des incidents informatiques concernant la sécurité cyber physique

Récemment Gartner a publié le résultat d’une étude qu’il a réalisé sur l’impact de certains comportements sur la sécurité les entreprises.

Le rapport est assez ahurissant. En effet, l’étude a démontré que 75 % des responsables d’entreprise, seront d’ici 2024, les premières causes des incidents de sécurité informatiques. Et cela, dans un contexte où les conséquences financières seront de plus en plus lourde pour les entreprises.

Cet article va aussi vous intéresser : Les responsables de sécurité des systèmes d’information sont sous pression à cause de la pandémie du coronavirus

Par incident informatique le rapport de Gartner met en évidence la question de sécurité cyber physique. On fait allusion ici est-ce que c’est un incident puisse avoir des dommages pouvant se répercuter de manière physique sur les personnes, sur les biens et par extension sur l’environnement. Le rapport de garde les met en évidence que ce problème risque de connaître en intensité d’ici les années à venir. Et cela parce que une très grande négligence a été adoptée au niveau des dépenses et des actions menées à l’égard de la cybersécurité

« 75 % des PDG seront personnellement responsables des incidents de sécurité cyber-physique d’ici 2024, à mesure que l’impact financier des violations augmentera » d’après les estimations de Gartner

A la question de savoir ce qui est exactement la sécurité cyber physique intéressons nous de savoir ce qui peut s’appeler systèmes cyber physique. Ces systèmes sont définis par Gartner comme étant des outils informatiques ont été spécialement conçu pour certaines actions tels que :

– la détection

– le calcul

– la mise à niveau

– le contrôle

– l’analyse

Et tout ceci dans un contexte d’interaction avec le monde physique. Ces systèmes sont généralement placés comme étant au fondement même de la majorité des actions dans le domaine :

– des technologies de l’information

– de l’Internet des objets

– des technologies opérationnelles

Des secteurs où l’exigence de sécurité exige des considérations non seulement virtuelles, mais aussi physiques. On peut prendre pour exemple les infrastructures informatiques liés établissements de santé ou encore celles qui touchent généralement les actifs assez sensibles telle que l’industrie.

« Les régulateurs et les gouvernements réagiront rapidement à une augmentation des incidents graves résultant de l’échec de la sécurisation des systèmes cyber-physiques, en augmentant considérablement les règles et réglementations qui les régissent. Aux États-Unis, le FBI, la NSA et la Cybersecurity and Infrastructure Security Agency (CISA) ont déjà augmenté la fréquence et les détails fournis concernant les menaces pesant sur les systèmes liés aux infrastructures critiques, dont la plupart appartiennent au secteur privé. Bientôt, les PDG ne pourront plus plaider l’ignorance ou se retrancher derrière les polices d’assurance », a souligné la vice-présidente de la recherche chez Gartner, Katell Thielemann.

Un autre point très important à signaler, est le coût jugé considérable de ce problème informatique à venir. C’est d’ailleurs pour cette raison que Garner incite les PDG à prendre les choses en main. En effet selon les résultats fournis par la société, les incidents informatiques affectant les systèmes cyber physiques ont causé et causeront des dommages dont l’évaluation pourront atteindre les 50 milliards de dollars d’ici 2023. Sans compter les victimes mortelles que cela créera ainsi que les bouleversements liés à l’organisation les entreprises, les litiges judiciaires qui seront liés aux actions en indemnisation ou encore aux sanctions administratives.

« Les leaders technologiques doivent aider les PDG à comprendre les risques que représentent les systèmes cyber-physiques et la nécessité de consacrer une attention et un budget à leur sécurisation. Plus les systèmes cyber-physiques sont connectés, plus la probabilité qu’un incident se produise est élevée », a noté par la suite Katell Thielemann.

Ce problème doit être plus au sérieux. Gartner le signifie clairement. Et cela est de bonne guerre lorsqu’on sait que l’évolution constante des technologies opérationnelles, l’internet des objets avec l’explosion des bâtiments intelligents, des voitures connectées tendant vers autonomie totale, aussi la naissance de villes intelligentes, le monde numérique n’a jamais été autant exposé à la cybermalveillance, dans les conséquences peut-être beaucoup de plus nocives que dans le passé avec la cybermalveillance classique.

Cependant, il faut monter que beaucoup d’entreprises ont déjà une certaine connaissance du secteur des systèmes cyber physiques. Il n’est pas en effet rare de voir aujourd’hui connecté à un système d’entreprise, un ensemble de programmes connectés répondant à des situations d’autonomisation dans un but de moderniser les pratiques informatiques d’entreprise. Cependant, comme l’a signifié la vice-présidente, chargé de la recherche à Gartner. « Il faut absolument mettre l’accent sur la gestion de la résilience opérationnelle au-delà de la cybersécurité centrée sur l’information ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

WordPress : Plus de 350 000 sites Internet concernés par une faille de sécurité exploité par des cybercriminels

Ce mercredi 2 septembre 2020, des spécialistes de la sécurité est formé de la découverte d’une faille de sécurité critique touchant l’éditeur WordPress.

Cette vulnérabilité toucherait selon ces derniers, un plugin du CMS, File manager. Un outil qui comptabilise plus de 700 000 installations actives aujourd’hui. De ce fait, près de 52 % de ses utilisateurs serait possible par ce problème de sécurité.

Cet article va aussi vous intéresser : Comment garder vôtre site WordPress en sécurité ?

Après l’annonce faite par les spécialistes de la sécurité concernant la faille de sécurité, un entrepreneur s’est spécialisé dans la sécurité des sites internet, l’a aussi évoqué sur son compte Twitter : « Oh m*rde !!! La vulnérabilité du gestionnaire de fichiers WP est SÉRIEUSE. Elle se propage rapidement et je vois des centaines de sites être infectés. Des logiciels malveillants sont téléchargés vers /wp-content/plugins/wp-file-manager/lib/files ».

Grâce à cette vulnérabilité, les personnes concernées par la faille de sécurité sont exposées à plusieurs manœuvres des cybermalveillants. Par exemple le pirate informatique peut s’en servir pour exécuter des commandes et même des programmes à distance sur les sites web des personnes vulnérables, qui se servent du plugin File manager. Cela a même été confirmé par des chercheurs informatique qui ont assuré que des pirates informatiques avec déjà tenté et tente même d’injecter des scripts malveillants. Mais d’autres essaient de protéger les fichiers exposés dans le but d’empêcher des personnes de mauvaise intention d’en profiter illégalement.

Interviewé par le média Ars Technica, Jérôme Bruandet, le PDG de NinTechNet : « Toutes les commandes peuvent être exécutées dans le dossier /lib/files (créer des dossiers, supprimer des fichiers, etc.), mais le plus important est qu’ils peuvent également télécharger des scripts PHP dans ce dossier, puis les exécuter et faire ce qu’ils veulent sur le blog ».

De son côté, Chloe Chamberland, chercheuse au sein de la société de cybersécurité Wordfence, détaille : « Un tel plugin de gestion de fichiers permettrait à un attaquant de manipuler ou de télécharger les fichiers de son choix directement à partir du tableau de bord de WordPress, ce qui lui permettrait d’augmenter ses privilèges une fois dans la zone d’administration du site ». Elle ajoutera par la suite : « Par exemple, un attaquant pourrait accéder à la zone d’administration du site en utilisant un mot de passe compromis, puis accéder à ce plugin et télécharger un script […] et potentiellement intensifier son attaque en utilisant un autre exploit ».

Selon les spécialistes, la faille de sécurité touche principalement les versions 6.0 à 6.8 de File manager. Comme on le sait, ce n’est pas inédit que WordPress soit autant ciblés par les cybercriminels. Il y a quelques mois de cela, d’autres outils de WordPress, en particulier Duplicator, ThemeGrill Demo Importer et Profile Builder ont aussi été touchés par les faille de sécurité. C’est d’ailleurs pour cette raison, que les utilisateurs du célèbre CMS généralement motivés à ne pas rater les mises à jour de et adopter une hygiène numérique sans tâche.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La collaboration comme éléments essentiels dans la sécurité informatique

Depuis le début de cette année, les responsables de sécurité des systèmes d’information ont été confrontés à des situations assez rudes.

La cybercriminalité gagne du terrain, et les attaques informatiques ils n’ont fait que se multiplier. Avec le télétravail, les vecteurs d’attaques se sont de plus en plus étendus, exposant ainsi, beaucoup plus de réseaux et systèmes informatiques, à la cybermalveillance. Les entreprises qui avait déjà les équipements et les protocoles nécessaires pour effectuer la délocalisation de leurs travaux de bureau vers les domiciles n’ont pas vraiment souffert de ce transfert. Mais pour certaines qui n’ont pas suffisamment la culture de la sécurité à distance, le cadre a été tout autre.

Cet article va aussi vous intéresser : Les mythes de la cybersécurité dont il faut se méfier

Face à tout de suite pression, les entreprises se sont rabattus sur leurs responsables de sécurité. Une personne qui n’est pas d’une simplicité. « Les RSSI doivent s’assurer qu’ils pourront continuer à protéger leurs réseaux tout en utilisant leurs budgets à bon escient, en particulier au vu du coup dur porté à la trésorerie d’un grand nombre d’entreprises. Compte tenu de la multiplicité des risques, ils chercheront à en endiguer un maximum, ce qui impliquera le recours à diverses technologies de sécurité, telles que la gestion des accès à privilèges, la surveillance du Cloud et du réseau, la protection des endpoints, ainsi que la défense du périmètre. » note Christophe Jolly, Directeur France de Vectra AI. 

Dans certain contexte, ce processus peut être facilité, si les fournisseurs de solutions de cybersécurité collaborent avec les responsables de sécurité d’entreprise. Ainsi, une intégration de leurs solutions avec les compétences proposées par les RSSI, est de nature à améliorer la protection des réseaux et infrastructures informatiques des entreprises.

Tout ceci est compréhensible et pourquoi s’inscrire dans un cadre technique bien défini. En effet cela va dépendre aussi de comportement des pirates informatiques et de leurs activités de cybermalveillance à l’égard des infrastructures des entreprises.

« Les cybercriminels se livreront à toute une série d’attaques pour infiltrer les réseaux informatiques. Les entreprises auront donc intérêt à s’appuyer sur des solutions de sécurité informatique aussi complètes que possible. ». Explique Christophe Jolly.  Il est clair que les entreprises s’exposer facilement aux attaques informatiques car les vecteurs d’attaque seront nombreux et facilement exploitables par les hackers. Sans oublier les vulnérabilités qui est généralement omniprésentes pourront facilement être utilisées à des fin d’intrusion et autres attaques informatiques coordonnées. Par exemple, « les exploits qui opèrent sous le système d’exploitation, au niveau du firmware des appareils, peuvent mettre à mal les solutions de détection et de réponse aux menaces sur les endpoints (EDR) » précise Christophe Jolly. Une certaine référence à des exploits imputés aux pirates de Shadow Brokers qui aurait voler des informations à une équipe célèbre de cyberespionnage qui serait liée à la NSA du nom de l’Equation Group.

En outre, on retiendra que la collaboration entre les responsables de sécurité de système des formations et les sociétés qui fournissent les solutions de sécurité est essentielle. A ce sujet, Christophe Jolly signifiait : « Afin de créer une solution complète, les RSSI s’adressent très souvent à différents fournisseurs pour remplir des fonctions spécifiques au sein de l’architecture de sécurité de leur entreprise.  L’achat d’éléments séparés de la pile technologique de sécurité est également un moyen pour les entreprises d’obtenir la meilleure solution ou celle qui répond le mieux à une exigence particulière en matière de sécurité. Un fournisseur de sécurité peut, par exemple, proposer une excellente solution de pare-feu de nouvelle génération (ngFW), mais une plate-forme de protection des endpoints (EPP) insatisfaisante. En achetant une solution ngFW et une solution EPP auprès de deux spécialistes distincts, l’entreprise a plus de chances de trouver exactement ce qu’elle recherche et les spécialistes de répondre à ses besoins spécifiques. ». Il conclura en notant : « L’avenir de l’intégration et de la collaboration.

L’intégration entre les solutions a beaucoup progressé ces dernières années, mais il faut aller encore plus loin et davantage de fournisseurs doivent travailler ensemble. En renforçant l’interopérabilité des produits, les fournisseurs apportent une plus grande valeur ajoutée à leurs clients grâce à des systèmes de sécurité complets et plus efficaces qui offrent une meilleure protection, limitent le stress, et aident les équipes à travailler plus intelligemment plutôt que plus durement. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Prioriser la sécurité informatique dans l’environnement industriel

L’application des mesures de sécurité à travers le déploiement de correctifs de sécurité de manière régulière et quelque chose d’important pour les infrastructures informatiques industrielles.

La question du risque est censée généralement être la boussole lorsqu’on est face à ce genre de situation.

Cet article va aussi vous intéresser : La protection des réseaux industriels et les équipements connectés face à la cybercriminalité galopante

L’autre étape essentielle concernant généralement la visibilité des vulnérabilités ainsi que le temps de réponse imparti pour y trouver une solution de correction. Mais le plus important demeure malgré tout l’application de manière rigoureuse des patchs de sécurité. En effet « Une fois identifiées les vulnérabilités et leur niveau de criticité intrinsèque (fourni par la CVE), il est impératif d’évaluer la probabilité et l’impact de leur exploitation en fonction de son propre contexte, pour fixer ensuite les priorités de correction en conséquence. C’est d’ailleurs un principe bien connu en sécurité des systèmes d’information. » soulignait Galina Antova, expert en matière de sécurité des environnements OT, co-fondatrice et Chef du développement commercial de Claroty.

Cependant, dans le secteur de l’informatique des industries, l’approche est un peu plus complexe qu’à l’accoutumée. Contrairement aux autres infrastructures, mettre en place des correctifs de sécurité au sein des infrastructures industrielles est non seulement perturbateur mais aussi très coûteux. « Le coût de l’administration des correctifs de sécurité est généralement particulièrement élevé dans le domaine de la sécurité des systèmes industriels, qui ne bénéficient pas de la richesse des solutions de gestion automatisée des correctifs disponibles pour les environnements informatiques traditionnels. » note notre expert.

Dans certaines conditions et certains besoins, les correctifs des systèmes informatiques industriels doivent d’abord être testés sur des appareils individuels. De quels procédés prennent beaucoup plus de temps. Et cela exige que les systèmes concernés par la procédure soient arrêtés pour cela. La conséquence directe est la réduction considérable de la capacité globale de correction des vulnérabilités de ses infrastructures. Exigeant ainsi de la part des équipes de sécurité une certaine précision quant à la détection des vulnérabilités.

D’un autre côté, déployer le correctif de sécurité ne se fait pas par option car cela est tout simplement nécessaire et répond à des exigences liées au temps à la disponibilité. Au delà de tout ceci, il y a aussi les ressources en qui se rend impliqué dans ses déplacements et ses activités de correction.

Pour ce qui concerne les risques, ils dépendent de plusieurs facteurs. « Le risque présenté par une vulnérabilité particulière varie au cas par cas. Les caractéristiques uniques du réseau peuvent influencer la probabilité et l’impact de son exploitation. Hélas, l’évaluation de ces facteurs dans un environnement industriel exige une approche complexe, nuancée et techniquement exigeante, qui peut difficilement être menée de front sur l’ensemble des actifs. Ainsi, de nombreuses solutions de sécurité OT définissent simplement le risque d’une vulnérabilité sur la base de son score de criticité CVE, qui ne tient évidemment pas compte du contexte l’entreprise. » explique Galina Antova.

D’où l’importance de pouvoir évaluer avec précision les risques de manière locale, en identifiant les vulnérabilités qui pourrait causer alors son caractère critique. Une telle évaluation doit se faire en tenant compte de son environnement d’opérations. L’exemple ici serait la modélisation des systèmes critiques. Quelque chose qui doit se faire en amont, et qui permettra de facilement positionner les vulnérabilités critiques dans leur environnement de préférence, chose qui facilitera la correction. « Car il s’agit d’un tout : les vulnérabilités, les contrôles de sécurité, les menaces et bien d’autres variables se combinent pour affecter la posture de sécurité globale de l’entreprise. Et il est important d’être en mesure de visualiser cela comme un tout, et non une série d’éléments isolés. ».

Le secteur industriel au niveau de la sécurité informatique à un statut particulier. Et cela à cause non seulement de l’importance de ses activités, mais aussi des conséquences qui seront difficilement réparables en termes de dégâts si quelques incidents que ce soit étaient imputables à des cyberattaques. En particulier dans un contexte où l’industrialisation à cause de fait appel à une automatisation progressive et majoritaire de l’ensemble de ses activités. Dans de tel contexte, l’ensemble des activités tombant à la sécurisation des systèmes industriels présentent un intérêt non négligeable mais aussi un problème à résoudre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La cybersécurité à l’épreuve de la visioconférence

La pandémie du coronavirus aura mis en avant certaines pratiques qui depuis longtemps n’avaient pas autant été sollicitées.

La technologie de la visioconférence est l’une de ces usages qui ont été le plus mis en évidence avec le besoin lié au confinement général et à l’explosion du télétravail.

Cet article va aussi vous intéresser : Zoom : peut-on aujourd’hui lui faire confiance ?

Mais comme toute utilisation du numérique dans un contexte professionnel ou même personnelle, la question de la sécurité informatique resurgit. « La crise sanitaire que nous traversons a fait découvrir le télétravail à des millions de Français. Ce mode d’organisation dont les cadres étaient jusqu’ici les principaux bénéficiaires est passé en une seule journée d’une situation marginale à une pratique partagée par 41% des salariés du secteur privé. Le télétravail a bouleversé les habitudes et fait émerger de nouveaux outils qui ont cadencé notre activité quotidienne. Parmi eux, la visioconférence. Il est alors légitime de s’interroger sur l’incidence de la crise sanitaire sur la confidentialité de nos échanges, en mettant l’accent sur le manque d’anticipation dans la mise au point de ces outils et en esquissant les leçons à retenir. » écrivait Gildas Avoine, Directeur du Groupement de recherche (GDR) Sécurité informatique.

Les solutions de visioconférence comme nous le savons il y en a plein. De manière concrète, aucune de ces solutions n’a l’avantage sur l’autre que ce soit au niveau de l’efficacité de l’ergonomie ou même de la fonctionnalité en passant bien sûr par la sécurité comme élément fondamental. Et dans un certain sens, il n’est pas rare que des individus installent sur leurs terminaux plusieurs de ses outils pour être en mesure de communiquer facilement avec divers collaborateurs.

Les outils les plus célèbres dans ce secteur sur PC sont notamment Zoom, Skype, Google meet, Microsoft Teams, Cisco WebEx meeting, Gotomeeting, Tixeo, Via Big Blue Button et Facebook Messenger. Et selon la pratique de plusieurs spécialistes, aucune solution on a véritablement l’avantage sur l’autre que ce soit en terme d’efficacité, de sécurité ou d’ergonomie.

Cependant avec le télétravail qui a dû s’imposer à plusieurs entreprises, elles n’ont pas véritablement eu le temps de faire une quelconque analyse au préalable avant de faire le leur choix. Et malheureusement cela a entraîné des conséquences qui à l’origine n’étaient pas attendues

« Nous avons avant tout pensé que le point faible serait le réseau, qui n’allait pas supporter la charge engendrée par le confinement. Après quelques sueurs froides, adaptations et défaillances ponctuelles2, tout a tenu bon. Mais le véritable point faible est le manque crucial de solutions de visioconférence qui soient fonctionnelles, efficaces, ergonomiques et sécurisées. Car le problème est bien là : nous avons dû utiliser dans l’urgence des solutions dont on ne maîtrisait pas la sécurité. Failles de conception, faille d’implémentation, mais aussi manque de souveraineté dans le domaine. La majorité des solutions de visioconférence sont conçues, développées et opérées à l’étranger. Quelle confiance peut-on avoir en une solution logicielle qui fait circuler nos communications par un centre névralgique, parfois situé dans une zone géographique propice à l’intelligence économique ? » soulevait Gildas Avoine. Notre spécialiste répond en déclarant : « La visioconférence peut constituer une faiblesse dans la sécurité d’une entreprise ou d’un organisme, mais cela ne doit pas occulter le fait que d’autres outils de communication sont tout aussi problématiques. Cela concerne les messageries instantanées qui se sont sournoisement imposées dans nos vies durant cette crise sanitaire, et qui, souvent intégrées dans le même logiciel que la visioconférence, souffrent de maux similaires. Il ne faut pas non plus oublier que trop d’employés utilisent aussi dans le cadre professionnel des messageries de courriels hébergées à l’étranger, sans aucune garantie de confidentialité. ».

En clair, le problème de sécurité liées aux outils de visioconférence n’est pas vraiment différent de ce qui existe déjà pour les services de messagerie existants déjà. « En attendant, des solutions comme Jitsi ou Big Blue Button sont raisonnablement satisfaisantes. Bien qu’elles ne garantissent pas, comme la majorité des solutions existantes, la protection des communications de bout en bout, leur code est gratuit et ouvert, ce qui permet à chaque entreprise ou organisme d’installer et de gérer en interne sa propre instance du serveur de visioconférence. À noter que Jitsi et Big Blue Button sont deux solutions présentes dans le Socle Interministériel de Logiciels Libres5. Enfin, Tixeo est une solution qui permet le chiffrement de bout en bout et qui est certifiée par l’ANSSI67. C’est notamment la solution retenue par le CNRS pour ses visioconférences. », conclut notre experte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage