Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Top 5 des menaces dirigées contre les appareils mobiles

Depuis une dizaine d’années maintenant, les appareils mobiles ont connu une explosion au niveau de leur utilisation dans presque tous les domaines de la vie courante.

Surtout dans le domaine professionnel, où ses outils informatiques ont démontré leur flexibilité et leur ergonomie. En dépit de tous les avantages que l’on pourrait citer, il n’en demeure pas moins que ce succès des appareils mobiles a aussi ces inconvénients. En particulier au niveau de la sécurité informatique. Les cybercriminels cherchent toujours un moyen encore plus efficace pour atteindre de plus en plus d’appareils. Et les appareils mobiles sont aujourd’hui une cible à ne pas négliger pour ces derniers. Que ce soit des tablettes ou encore des smartphones, il est facile de les percevoir dans l’équipement informatique d’une entreprise.

Cet article va aussi vous intéresser : Le phishing ou la problématique d’une menace persistante

C’est d’ailleurs pour cette raison que la société américaine spécialisée dans la sécurité informatique, CheckPoint a réalisé une étude portant sur les menaces qui pourrait bien cibler ces outils mobiles

« Il ne fait aucun doute que, ces derniers temps, les appareils mobiles (Android et iOS) sont devenus partie intégrante de nos activités, tant sur le plan personnel que professionnel. Parmi leurs principales fonctionnalités figurent la mobilité et l’accessibilité à l’information en tout lieu, » note Mario Garcia, Directeur général de Check Point pour l’Espagne et le Portugal. « Cependant, la prolifération des appareils mobiles, ainsi que leur faible niveau de sécurité, en font l’une des cibles préférées des cybercriminels pour mettre en danger la sécurité des données des entreprises. La conclusion est donc claire : la protection des appareils mobiles n’est plus optionnelle, mais une nécessité, quel que soit le système d’exploitation dont ils sont équipés, » ajoute ce dernier.

Dans le rapport de 2019 réalisé par la société de sécurité informatique, 6 professionnels de la cybersécurité sur 10 affirment qu’ils ne sont pas certains que les entreprises soient en mesure de résister à une faille de sécurité touchant un appareil mobile. Face à une situation de ce genre, les spécialistes de checkpoint, vont classifier un ensemble de menaces pouvant cibler particulièrement les appareils mobiles.

Menaces 1 – Les applications malveillantes

Installer une application sur un appareil mobile peut aussi entraîner certaines conséquences indésirables. Il existe aujourd’hui une multitude d’applications malveillantes destinés à tromper l’utilisateur d’appareils mobiles pour diverses raisons. Généralement c’est pour le vol de données et l’espionnage que ces programmes sont développées. Il n’empêche qu’il n’est pas rare non plus de voir des chevaux de Troie et les exemples et cas palpables ne manques pas.

Généralement les utilisateurs sont eux-mêmes responsables de ses menaces. En effet, soit il néglige le plus souvent de lire les conditions générales d’utilisation, ils utilisent des applications provenant de stores non-officiels, téléchargées à la va vite sur un site quelconque. Un autre souci, l’hameçonnage où l’utilisateur se permet de cliquer sur des liens provenant de correspondance douteuse.

Menace 2 –  Les vulnérabilités

Selon le rapport 2019 de CheckPoint, 27 % des entreprises dans l’entier ont été victime de cyberattaque qui ont porté atteinte à la sécurité de leurs appareil mobile. D’un autre côté, les failles de sécurité qui sont liées directement aux systèmes d’exploitation de ses mobiles. Des vulnérabilités qui permettent aisément aux cybercriminels de pouvoir accéder à des informations stockées sur ces appareils à leur insu.

Menace 3 – L’hameçonnage

La cybermalveillance cachée derrière le phishing est beaucoup plus conséquent que l’on ne pourrait le croire. Selon une étude de Verizon, un d’opérateur américain, 90 % des attaques informatiques ont débuté par une compagne de phishing. Avec l’explosion des outils mobiles et les moyens de communication à travers les messagerie populaire tel que WhatsApp ou Messenger, il devient aujourd’hui plus facile pour les cybercriminels d’initier des campagnes de phishing. Et souvent avec l’aide mêmes des utilisateurs de mobiles.

Menace 4 – Les attaques de type Man-in-the-Middle

« Les appareils mobiles éliminent les barrières physiques et offrent la possibilité de se connecter et de communiquer en tout lieu. Des millions de messages contenant des informations sensibles sont échangés chaque jour. Les cybercriminels en profitent pour lancer des attaques de type Man-in-the-Middle, une méthode qui leur permet de capturer le trafic de données entre l’appareil et le serveur. Par exemple, une cyberattaque sur un service bancaire en ligne permettrait à l’attaquant de modifier facilement les détails d’un virement bancaire. » explique Mario Garcia.

Menace 5 – Les attaques réseaux

« Il est essentiel d’analyser les communications reçues et envoyées par les appareils mobiles pour empêcher un grand nombre d’attaques, car la plupart des variantes de logiciels malveillants mobiles doivent établir une connexion avec leur serveur de commande et de contrôle pour mener à bien les vols de données. ».

Malheureusement, les appareils mobiles font rarement partie des priorités lors du déploiement de protocole de sécurité. On se dit généralement que ces appareils possèdent déjà des systèmes de protection intégrés. C’est bien sur le cas mais, les cybercriminels trouvent toujours un moyen pour les contourner. C’est pour cette raison que les dirigeants d’entreprises et même les employés sachent déjà quel est le problème et développe des moyens pour le combler. Selon la société de cybersécurité checkpoint. Les appareils mobiles doivent être traité au même niveau que les appareils classiques. Car aujourd’hui ils sont plus exposés aux cyberattaques que les appareils fixes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les hôpitaux en ligne ciblés

Les systèmes de santé sont aujourd’hui très vulnérables aux attaques informatiques.

Les cybercriminels prennent goût à s’en prendre aux infrastructures dédiées à la santé. Leur objectif est notamment le vol de données confidentielles, le détournement de paiement, où l’exigence de rançon.

Au début de la crise sanitaire, certains cybercriminels avaient promis ne pas s’en prendre aux institutions sanitaires. De la sorte ils ne s’attaqueraient pas aux hôpitaux, et au laboratoire de recherche ces groupes se distinguent notamment par l’utilisation des rançongiciel Maze et DoppelPaymer. Malheureusement, quelques mois plus tard la promesse ont littéralement disparu. Le système de santé est à nouveau au cœur des attaques des cybercriminels. En particulier ceux utilisant les programmes de rançonnage.

Cet article va aussi vous intéresser : Les hôpitaux intelligents face à la réalité de la cybersécurité

Les groupes utilisant Maze et DoppelPaymer sont aujourd’hui suspectés d’avoir initié des attaques contre des hôpitaux à travers l’Europe. « Faire confiance à des cybercriminels n’a jamais été une option et cela devrait être maintenant clair pour tous, quel que soit le logiciel rançonneur au cœur d’une attaque. Les hôpitaux sont et resteront des cibles intéressantes, en particulier avec la récente législation allemande Krankenhauszukunftsgesetz concernant la numérisation des hôpitaux. » note le Cyber évangéliste, Philippe Rondel, de chez Check Point Software Technologies France.

Par ailleurs, on sait que les rançongiciels l’une des trois plus grandes menaces en ciblant les hôpitaux selon les spécialistes en sécurité de CheckPoint, dans une de leurs récente étude portant sur les méthodes et les cibles d’attaque les plus importantes.

Les chercheurs de CheckPoint ont conclu que 70 % des hôpitaux en Allemagne ont été touchés par une attaque après exploitation d’une vulnérabilité d’exécution de code à distance. Environ 70 % des cas, les données ont été non seulement exfiltrées mais aussi publiées. Dans 58 pourcents des cas, l’authentification a été contourné par la cybercriminel alors qu’elle était requise. Pour le moment il n’y a pas de chiffres détaillés concernant les attaques au rançongiciels en grande partie. « Des extracteurs de cryptomonnaie, des botnets et des voleurs d’information ont été découverts dans les réseaux. Le cas décrit au début ainsi que d’autres exemples de l’année dernière soulignent cependant que les logiciels malveillants sont un outil que les cybercriminels utilisent volontiers contre les hôpitaux. Bien que cette forme de menace fasse sans cesse la une des journaux, d’autres menaces telles que les extracteurs de cryptomonnaie, les botnets et autres sont beaucoup plus fréquentes, comme le montrent les chiffres ci-dessus. » déclare Philippe Rondel.

En outre, selon un rapport formé par Slate, depuis 2016, près de 1 000 Structures de la santé ont été touchées par des cyberattaques au rançongiciels. Les pertes évaluées suite à ces attaques informatiques sont après 150 million de dollars américains. En 2017, une dizaine de cabinets médicaux en Grande-Bretagne en été touchés par le célèbre programme malveillant Wannacry. Et l’année dernière en 2019, plusieurs hôpitaux Américains ont dû refuser des patients parce qu’ils ne pouvaient plus répondre à certains besoins à cause d’une attaque informatique. En début d’année, ce sont les hôpitaux tchèques qui était confrontés à ce genre de problème.

« Les attaques par logiciel rançonneur sont de plus en plus sophistiquées et perfectionnées. Les cybercriminels menacent de révéler des informations sensibles stockées dans les systèmes chiffrés, et les logiciels rançonneurs sont souvent associés à d’autres techniques de menace, comme dans le cas de l’hôpital de Benešov, où le logiciel rançonneur Ryuk est entré dans les systèmes informatiques via le botnet Emotet. De même, le botnet Phorpiex, par exemple, diffuse le logiciel rançonneur Avaddon. » note Philippe Rondel.

Aujourd’hui, il est possible de trouver des services de mise à disposition de programmes malveillants. En particulier pour les logiciels de rançongiciels. Ce qui permet aux attaquants inexpérimentés de pouvoir initier eux aussi de leur côté. De la sorte ils versent une partie de leur gain aux pirates initiateurs.

« L’avenir dans les hôpitaux s’oriente clairement vers l’utilisation accrue d’appareils en réseau via l’Internet des objets (IdO). Grâce aux communications intelligentes et automatisées entre différents systèmes et dispositifs, les employés, les médecins et le personnel infirmier pourront encore mieux veiller au bien-être physique des patients et surveiller les groupes à risque. En même temps, cette communication numérique génère également davantage de données, c’est-à-dire des proies potentielles pour les cybercriminels. » précise le spécialiste de CheckPoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Environ 40 % des vulnérabilités détectées risque d’être divulguées

Selon l’agence du numérique en santé ANS, plus du tiers des failles de sécurité détectées, soit 37 % lors des audits de la branche de sécurité informatiques de ladite agence risque de causer la divulgation des données confidentielles des patients.

La confirmation a été donnée par un spécialiste de la cyber-surveillance de l’agence du numérique en santé Cédric Bertrand durant une conférence en ligne le 5 octobre dernier.

Le service de surveillance informatique de l’agence du numérique en santé se déploie depuis presque 1 ans pour effectuer des audits externes de sécurité informatique, à la demande à des structures de santé. Depuis son entrée en service il y a plus d’un an maintenant, l’agence à auditer a audité une soixantaine de structures, en particulier des groupements hospitaliers de territoire » note l’expert Cédric Bertrand.

Le service de cyber-surveillance se sert aussi des signalements des incidents à la cellule d’accompagnement de sécurité informatique des structures de santé, un autre service rattaché à l’Agence nationale du numérique en santé.

On rappelle que depuis le 1er octobre 2017, les organismes de santé ont l’obligation de relayer tous les incidents de sécurité informatique ayant un caractère grave ou même significatif près des Agences Régionales de Santé (les ARS). Une fois fait, l’agence de numérique en santé est chargée alors d’appuyer la structure touchée par l’incident informatique. De façon concrète, le service chargé de la surveillance informatique procède à l’analyse des sous domaines des établissements concernés. L’objectif est détecté l’éventuelle faille de sécurité, tu pourrais permettre par exemple un accès à des données confidentielles non protéger. Parlant de sous domaines, il faut noter que ce sont des extensions du nom de domaine principal, permettant ainsi d’accéder ab section particulier du site ou de l’application à travers un lien. Prenons l’exemple de cette adresse : « etablissements.fhf.fr ». Ici le sous domaine est « établissements » du nom de domaine « fhf.fr ».

Les organismes de santé qui ont été audités par le service de cyber-surveillance possédaient en tout 103 noms de domaines. « Cela peut paraître énorme, mais c’est dû au fait que nous auditons principalement des GHT qui se composent d’un CHU et de plusieurs petits CH qui ont chacun leurs domaines » ont signifié Cédric Bertrand. « Certains grands CHU ont jusqu’à 400 ou 500 domaines qui représentent autant de portes d’entrée potentielles pour un attaquant » ajoute ce dernier.

Au-delà de la divulgation d’information des patients, les failles de sécurité les plus répandus touchent :

– à 23 % l’implémentation de la cryptographie

– à 11 % la gestion de la configuration logicielle

– à 18 pourcents la gestion des correctifs de sécurité

– à 10 % le défaut de contrôle d’accès

Il a été détecté en moyenne environ 27 failles de sécurité par structures auditées. 8 de ces vulnérabilités ont été qualifié de forte et 12 de moyennes. 7 sont considérées comme étant faible selon l’ANS.

On note que les vulnérabilités les plus graves qui ont été détectées sont :

– l’absence de mise à jour dans un système d’exploitation dans 37 pourcents des cas

– la présence dans le système de composants obsolète dans 37 pourcents des cas

– la possibilité d’injecter des codes malveillants dans une application hauteur de 21 % des cas

– l’accessibilité des serveurs de développement à 21 % des cas

Selon Cédric Bertrand, les deux dernières vulnérabilités sont causées par de « mauvaises pratiques de développement ». Et pire encore, 80 % des établissements audités, une faille de sécurité répandue « permettait de prendre le contrôle d’au moins un serveur ou d’accéder à des données confidentielles ».

Le risque est devenu aujourd’hui notoire. Dans tous les sens, on se rend compte que la cybercriminalité qui est beaucoup en hausse, est en train de bouleverser d’une certaine manière l’intégrité et l’efficacité des structures de santé. Ce qui signifie, que les responsables de ses structures et des agences gouvernementales doivent encore plus redoubler d’efforts. Plus de moyens doivent être consacrés à cette lutte. D’un notre côté, la sensibilisation doit être au cœur de cette stratégie, car comme on le sait l’humain est le maillon faible de la chaîne de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises sont de plus en plus confrontées à des attaques sophistiquées

La lutte contre la cybercriminalité est devenue un pan essentiel pour le développement des entreprises.

Il a été observé de manière générale une hausse des attaques informatiques visant tout type d’organisation. Pourtant les entreprises sont les plus touchées. Et bien sûr les attaques sont des plus en plus évoluées.  Les entreprises de plus en plus exposées. En particulier avec la généralisation du télétravail qui un mode qui s’est littéralement imposé a beaucoup d’entreprises qui n’y était pas préparées. Le défi qui s’impose alors à beaucoup d’entreprises et responsables d’entreprise, et la protection des systèmes d’information et des données informatiques.

Cet article va aussi vous intéresser : Une hausse des attaques informatiques chez 93 % des entreprises Françaises

Le télétravail qui a été imposé aux entreprises à cause du confinement a démontré beaucoup de limites dans la gestion de la sécurité informatique dans beaucoup de sociétés. Cette pratique a permis de soulever beaucoup de questions dans la réponse pourrait apporter d’une certaine manière des solutions

« Cela a créé un certain nombre de défis, car toutes les sociétés n’étaient pas forcément prêtes. L’accès à distance aux systèmes de l’entreprise était donc plus compliqué. Pour celles qui étaient moins préparées, des risques supplémentaires sont apparus: les ordinateurs personnels pouvaient par exemple devenir un vecteur d’entrée et d’attaque pour les cybercriminels », note Olivier Reisch, avocat associé chez DLA Piper Luxembourg, responsable de l’équipe propriété intellectuelle et nouvelles technologies. Un autre point essentiel portait sur la surveillance des employés. « Ce ne sont pas des questions nouvelles, mais au Luxembourg, des règles strictes existent au niveau de cette surveillance, avec notamment des obligations de consultation des salariés et certains pouvoirs d’intervention de la CNPD. » ajoute l’avocat.

Une force est de constater malheureusement que depuis quelques années, la cybercriminalité est en pleine professionnalisation. Ces derniers continuent de s’améliorer non seulement sur le plan de l’organisation, mais aussi sur leur modèle économique telle une entreprise classique. Ce ne sont plus des attaques solitaires ou isolées de ci et par là. Ce sont maintenant des groupes très bien organisés, avec une stratégie bien définie qui initie des cyberattaques tellement sophistiquées que cela ressemble à un plan la mise en route d’une stratégie commerciale d’entreprise. Et tout cela dans le cadre d’une pénétration illégale dans les systèmes informatiques.  Avocat spécialisé en propriété intellectuelle et protection des données personnelles, counsel chez DLA Piper Luxembourg, David Alexandre, notait : « Il y a un fort élément humain qui rentre en ligne de compte. La formation en interne est importante pour être sensibilisé aux différents types d’attaques de plus en plus sophistiquées ».

Un autre point important à mentionner, ce ne sont plus les grandes entreprises qui sont les cibles privilégiées des cybercriminels. Aujourd’hui les petites et moyennes entreprises sont beaucoup plus touchées par ce fléau. « Il y a quelques années, les attaques étaient menées à plus grande échelle, sans discrimination. Les serveurs étaient attaqués au hasard via des outils automatisés. Maintenant, cela devient de plus en plus ciblé », admet Olivier Reisch.

Les petites entreprises ne disposent pas de suffisamment de ressources pour assurer leur sécurité informatique à grande échelle contrairement aux grandes entreprises. Cela les rend beaucoup plus vulnérables alors « Cela reste du cas par cas, tout dépend de la politique de sécurité de chaque entreprise », affirme David Alexandre.

Toutefois, la crise au sanitaire a permis de sensibiliser d’une certaine manière la conscience en général du véritable danger que représente la cybercriminalité. L’utilisation massive des solutions numériques a démontré à quel point les entreprises, peu importe leur taille et leur secteur étaient vulnérables. Et ce ne sont pas des cas d’exemple qui manquent.

« Nous assistons à un changement. La cybersécurité et la protection des données pouvaient être perçues comme un coût. Elles sont maintenant un argument de vente pour attirer les clients », déclare David Alexandre.

Alors on se demande si cela deviendra une priorité ?

En pratique, l’on a observé un certain écart des entreprises et organisations européennes par rapport à celles des États-Unis. « Le secteur financier luxembourgeois est plutôt bien préparé, car les règles en matière de sécurité informatique sont extrêmement strictes. Les acteurs au Luxembourg font généralement partie de grands groupes internationaux et bénéficient de leur expérience. »

Parlons alors de la sophistication des attaques informatiques. La cyberattaque la plus commune est la plus pratiquée pour soutirer le maximum d’argent aux organisations, en particulier aux entreprises et le rançongiciels. Aujourd’hui les cybercriminels ne se contentent plus de chiffrer l’accès au réseau informatique ou aux données des entreprises à qu’ils ciblent. Ils font de l’extraction de données, et menaces de les divulguer si l’entreprise refuse de payer la rançon exigée.

« Nous observons des conversations très professionnelles entre criminels et victimes, c’est bluffant! Les premiers mènent les négociations de rançon tout en expliquant les conséquences pour les secondes d’une divulgation des données en termes de chiffre d’affaires, de réputation, de coût », souligne Olivier Reisch.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : ces logiciels qui permettent d’évaluer le risque cyber

Pour gérer ses vulnérabilités et différents problèmes informatiques et qui peuvent survenir, les entreprises adoptent plusieurs et différentes solutions, selon leur situation et leurs ressources.

Cela peut aller de la formation du personnel dans son ensemble à l’exigence de certaines pratiques jugées nécessaires en passant par le déploiement de certains outils spécifiques pour gérer les vulnérabilités.

Cet article va aussi vous intéresser : Les risques informatiques qui menacent la rentrée

Comme ont le sait, les différentes solutions utilisées pour gérer les vulnérabilités offre la possibilité de hiérarchisation des risques cyber. Ce qui permet de facilement les adapter à une politique de sécurité. Avec l’évolution de la technologie et de la science, la manière de gérer les failles de sécurité a aussi connu une transformation. « En peu de temps, la science et la technologie qui sous-tendent la gestion des vulnérabilités ont beaucoup évolué. Quand elles ont émergé, les entreprises de gestion des vulnérabilités proposaient des solutions proches de celles des éditeurs d’antivirus, en ce sens qu’elles essayaient de faire en sorte que leurs scanners découvrent le plus grand nombre possible de menaces potentielles. Elles se vantaient même d’être capables de détecter plus de vulnérabilités se cachant dans les bancs d’essai que leurs concurrents. Le problème avec cette logique c’est que, contrairement aux virus et aux autres types de logiciels malveillants, les vulnérabilités ne représentent qu’un problème potentiel. Pour qu’une vulnérabilité soit vraiment dangereuse, elle doit être accessible à un attaquant et relativement facile à exploiter. Ainsi, une vulnérabilité reposant sur une ressource interne ne représente pas vraiment une menace potentielle, pas plus qu’une vulnérabilité qui nécessite des composants supplémentaires comme un accès sécurisé à d’autres services de réseau. » précise John Breeden II, IDG NS

Dans ce contexte, il est important de savoir l’étendue de menace pour être en mesure de déployer les solutions efficaces pour lutter contre toutes les menaces en évitant les actions inutiles susceptible de vous rendre inefficace.

On conseille généralement de classer les vulnérabilités en fonction de leur potentielle utilisation et de l’impact de celle. Une telle approche s’avère très utile en pratique.

« Il y a une différence entre l’effacement total d’une base de données et le blocage d’un seul utilisateur d’où l’intérêt d’évaluer la gravité potentielle de l’exploitation d’une vulnérabilité et la valeur des ressources affectées. Certes, il est n’est jamais plaisant de voir que son site web public a été compromis, mais le vol de données confidentielles est beaucoup plus dommageable. Les meilleurs programmes de gestion des vulnérabilités devraient tenir compte du contexte dans leurs scans. Certains logiciels proposent même des corrections automatiques, des formations ou une assistance préventive grâce à l’intelligence artificielle (IA). » explique notre expert.

Par ailleurs, il est très important d’avoir une approche assez compréhensive de certains points importants à savoir :

–  Les normes de conformité

–  Les obligations réglementaires

–  Et les bonnes pratiques dans le cadre de l’analyse technique des vulnérabilités.

En prenant alors compte de ces nombreuses failles de sécurité potentielles qui sont cachés dans les réseaux d’entreprise, c’est l’une des manières les plus sûrs, voire efficaces pour organiser les correctifs qui doit être apportés.

Selon John Breeden II, il faut prendre en compte certains produits qui facilite la gestion des failles de sécurité en entreprise. Nous avons entre autres :

– Kenna Security Vulnerability Management : c’est clairement l’une des premières plate-forme à inclure comme fonctionnalité la gestion des vulnérabilités. Elle permet la gestion en temps réel des données et les menaces. « Le principe de Kenna est de collecter les nombreuses alertes de vulnérabilité envoyées par les scanners, puis de les comparer en temps réel avec les données relatives aux menaces. La plateforme peut relier une vulnérabilité découverte à une campagne de menace active qui l’exploite et donner la priorité à une solution rapide. » précise l’expert

– Flexera Vulnerability Manager : c’est une plate-forme qui est axée beaucoup plus sur les applications tierces utilisées par les entreprises dans la tâche quotidienne contrairement aux autres qui ont tendance a beaucoup plus s’intéresser aux applications et au code développés par les entreprises en interne. Cela facilite ainsi la tâche aux entreprises qui ont tendance à négliger ces applications tierces surtout lorsque le système est surchargé par des milliers de connexion où il est difficile de les retrouver.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage