Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Cybersécurité et covid-19 : mieux se protéger en cette période de crise sanitaire

Plusieurs situations de nos jours facilitent la mise en place d’attaques informatiques et toutes autres pratiques de cybermalveillance.

Cela se justifie notamment par le nombre croissant de télétravailleurs et les particuliers qui se connectent beaucoup plus à Internet à cause de confinement. On compte plus de 50 pays ayant adopté le confinement pour stopper l’avancée du virus. Si on fait bien le compte on parlera presque de 3 milliards d’individus. Cela a eu une influence considérable sur la consommation de la bande passante, ce qui est bien sûr au goût des cybercriminels.

Cet article va aussi vous intéresser : La crise sanitaire mondiale au profit de la cybercriminalité

Les actes de cybermalveillance sont devenus la mode. De l’autre côté les entreprises ont décidé d’opter pour le télétravail. Cependant, une mauvaise adaptation du travail à distance risque de créer plus de problèmes que d’apporter la solution. « Le télétravail s’avère être « la solution » de continuité d’activité tout du moins pour les sociétés qui sont déjà organisées et pour les fonctions qui le peuvent. Une mise en œuvre non-maîtrisée du télétravail peut augmenter considérablement les risques de sécurité pour les entreprises ou organisations qui y recourent. Elle peut même mettre en danger leur activité face à une cybercriminalité qui redouble d’efforts pour profiter de cette nouvelle opportunité (mais également de plus en plus face à des groupes sponsorisés par des états). » mettait en évidence Sophie Di Meglio de chez Swiss Risk & Care.

La question de la recrudescence de la cybercriminalité en cette période de crise sanitaire interpelle plusieurs institutions. La FINMA, dans un communiqué du 19 mars notait ceci : « dans la situation actuelle liée au coronavirus, il existe une recrudescence des courriels frauduleux prenant la forme d’hameçonnage (phishing). Les cybercriminels essaient de tirer profit de l’insécurité ambiante et usurpent l’identité de différents expéditeurs pour envoyer des maliciels ». Constat qui a été confirmé dans un rapport édité par Europol le 27 mars 2020.  Ce rapport en question décrit dans quelle mesure les cybermalveillants profitent de la crise sanitaire, sans pour autant se limiter à internet. Plusieurs autres institutions de la confédération Suisse dont la Centrale d’enregistrement et d’analyse pour la sûreté de l’information et le réseau national de soutien aux enquêtes dans la lutte contre la criminalité informatique ont alerté les usagers d’Internet et autres utilisateurs des services numériques du danger ces temps-ci. L’idée de motiver la majorité des individus à adopter les meilleures pratiques possibles pour faire face à cette vague en de cybermalveillance. Les structures de l’État et les sociétés privées s’organise pour lutter efficacement contre recrudescence de la criminalité numérique. On se rappelle alors de ce groupe composé de 400 experts de la sécurité informatique provenant de 40 pays différents qui ont décidé de créer la fameuse Ligue pour lutter contre la cybercriminalité. Cette structure est sur pied depuis le 27 mars dernier. L’objectif est de démonter les réseaux de cybercriminels et de protéger au mieux les institutions de santé, qui sont malheureusement en première ligne dans cette guerre.

En outre, une autre mesure et non négligeable réside dans le système d’assurance cyber. Effectivement, c’est important pour toutes structures d’avoir une assurance à ce niveau. Cependant à cause de quelques difficultés de terminologie et d’organisation des polices d’assurances, d’autres problèmes peuvent survenir. Par conséquent, l’assurance cyber oui mais cela n’exclut pas une responsabilité des assurés lorsque certaines dispositions ne seront pas présentes pour assurer un minimum de sécurité en tenant compte des conditions et des exigences du moment. Sophie Di Meglio écrivait àce propos : « Certaines polices, lorsqu’elles assurent les défaillances techniques en plus de la malveillance informatique, peuvent comporter une exclusion pour s’assurer du maintien de la vigilance en Sécurité Informatique. Ainsi, une exclusion peut obliger à anticiper le besoin opérationnel, même s’il est supérieur à la normale. En d’autres termes, dans un contexte par exemple de recours massif à du télétravail ou si encore il y a un manque de personnel disponible pour la maintenance d’un serveur, toute défaillance technique résultant de cette situation et entraînant une indisponibilité totale ou partielle du réseau informatique ne serait a priori pas couverte. ». En d’autres termes, mes dispositions de l’assurance ne sont pas de nature à encourager l’entreprise à négliger les bonnes pratiques en terme de sécurité. La prévention reste toujours de mise.

En dehors de cela les bonnes pratiques restent les mêmes :

– Privilégier l’authentification à double facteurs.

– Continuez régulièrement la sauvegarde de son système.

– Utiliser un réseau virtuel privé pour les échanges à distance et même en interne

– Faire régulièrement les mises à jour de ses logiciels et systèmes.

– Mettre sur pied un système de contrôle de la correspondance électronique.

– Vérifier les identités des personnes avec qui vous traitez chaque fois qu’il y a une transaction en cours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybercriminalité et désinformations, deux autres conséquences de la crise sanitaire

Les sénateurs français ont décidé d’interpeller le gouvernement, sur la mise en place « d’une force de réaction cyber » pour aider à lutter contre les fausses informations communément appelée « Fake news » et de stopper les tentatives d’intimidation et émanant des puissances étrangères à travers un déploiement de stratégie pour à influencer, mais de manière ambiguë.

Cet article va aussi vous intéresser : Le coronavirus : l’appât de choix des pirates informatiques

Dans son étude qui est sorti le 16 avril c’est-à-dire hier, le Sénat met en évidence les effets secondaires à la crise sanitaire qui sont autres que des soucis de santé.  « Depuis le début de La crise sanitaire, la course au « tout digital », a considérablement accru l’exposition au risque informatique. Elle impose la protection des systèmes d’information du secteur social, de diffuser plus largement les « gestes barrière numériques » et de communiquer sur les cyber-crimes les plus fréquemment constatés pour faire face à l’explosion de la cybermalveillance et au risque d’espionnage informatique. ».

Les sénateurs français mettre en évidence le fait que l’explosion de l’utilisation des services numériques a permis à certaines puissances de développer des stratégies d’influences jugées ambiguës et dans certains contexte, agressives. Il fait notamment allusion à la Chine qui comme parmi bien d’autres se permettraient de vanter les mérites de leur organisation sociale qui a facilitée la lutte contre le coronavirus, quitte à utiliser des informations fausses ou tronquées. Les élus estiment que l’objectif de telles pratiques serait clairement de montrer la nécessité de les appliquer dans la lutte à l’échelle mondiale du coronavirus, en montrant que les autres Etats n’ont pas agi comme il le faut et faire pression sur l’opinion publique pour pousser leurs implications dans la gestion de la crise. De façon claire, la pandémie mondiale a créé une guerre de communication entre différents des institutions. Une guerre qui consiste à critiquer, à dénigrer, ou encore à influencer l’histoire qui se déroule. Le coronavirus n’est plus une question de santé. Sa propagation à causer une fracture politique et a accru des tensions qui existait déjà. Cela se voit lorsque le 14 avril dernier, l’ambassadeur de Chine s’est trouvé convoqué par le ministre des affaires étrangères français qui lui a exprimé durant leur entrevue sa désapprobation face aux méthodes utilisées par l’État chinois dans sa stratégie de communication et d’influence.

Par ailleurs, le rapport a mis en évidence le danger que court les systèmes d’informations gérés par des institutions de santé. L’idée, est de rappeler qu’il faut mieux protéger encore ces établissements. Au vu des recentes attaques et du nombre d’attaques subies seulement 2019 selon les chiffres fournis par l’Agence nationale de sécurité des systèmes d’information (18 attaques par Ransomwares). Dès le début de la crise, certains établissements tel que l’AP-HP (Paris) l’AP-HM de Marseille ou encore l’établissement public de santé de Lomagne (Gers),qui ont subi des attaques par déni de services.

De plus, 8 millions de personnes se sont reconvertis en télétravail. Un basculement professionnel qui n’était pas prévu. Ces changements profitent beaucoup plus aux cybercriminels, qui s’en donneront à cœur joie. Depuis le début du mois de mars, les tentatives d’intrusions dans les systèmes d’informations des entreprises ont grimpé. Le piratage par phishing est à l’appel avec des milliers de tentatives tous les jours. « Les cyber-attaquants ont tout de suite exploité l’inquiétude ambiante en multipliant les opérations d’hameçonnage. Les sites de vente en ligne proposant médicaments, masques, gels hydro-alcooliques et autres produits de santé ont proliféré, avec pour objectif, outre une escroquerie à la vente, de récupérer des numéros de cartes bancaires. » exprime le rapport.

Mais au-delà de tout c’est piratage informatique, les Français pensent qu’il y a une possibilité que derrière tout ceci, s’il y a des activités sous-jacentes d’espionnage économique en cours. Et notamment, il met en évidence à la multiplication des attaques au programmes de rançonnage, qui ne se contentent plus tout simplement de prendre par le système d’information, mais aussi de dérober certaines informations confidentielles. « Tout laisse à penser également que cette vulnérabilité accrue facilite des actions d’espionnage économique. » notent-ils.

En définitive, les élus exigent de la part du gouvernement plus d’actions. Car l’après crise marquera un fort bouleversements des considérations politiques et économiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ces failles de sécurité qui peuvent coûter très chères aux entreprises

On se rappelle que durant le mois de janvier, la société Britannique Travelex était sous le coup d’une attaque informatique qui lui avait contraint de stopper ses activités sur plusieurs aspects.

Selon certaines informations, la firme aurait accepté de verser la rançon exigée par les cybercriminels pour libérer son système du rançongiciel qui l’avait infecté. Apparemment, les cybercriminels avaient réussi à entrer dans le système via une vulnérabilité qui affectait un VPN dont certains correctifs de sécurité n’avaient pas encore été appliqués. Selon le média américain The Wall street journal, Travelex a consenti à payer près de 2,3 millions de dollars ce qui équivaut à 285 bitcoins.

Cet article va aussi vous intéresser : Travelex, victime d’une attaque informatique

Un cas d’école qui met en évidence l’importance de ne pas négliger les failles de sécurité. Dans ce contexte comme dans plusieurs autres, la facture a été salée pour les victimes. Dans ce cas par exemple de travelex, les pirates informatiques auraient exigé à l’origine de 6 millions. Selon le média ComputerWeekly du groupe TechTarget, le rançongiciel utilisé ici serait Revil/ Sodinokibi. Ce programme malveillant programme est généralement distribué grâce à des serveurs VPN Pulse Secure qui seraient touchés par la faille dénommée CVE-2019-11510. Une vulnérabilité dont le correctif de sécurité existe depuis le mois d’avril 2019. Par ailleurs le moteur de recherche Shodan avait référencé un serveur qui n’avait pas encore appliqué les correctifs de sécurité, et ce serveur appartenait apparemment à Travelex. L’expert en sécurité informatique Brad Packets avait même signalé la vulnérabilité, c’est-à-dire 2 mois avant l’attaque informatique, et il n’y a eu aucune réponse de la part de la société.

Malheureusement ce genre de négligence ou de manque de promptitude de la part des structures n’est pas du tout isolé. En effet on se rappelle que fin août 2019, plusieurs autorités dans le domaine de la cybersécurité en Europe avait signalé plusieurs failles de sécurité présentes sur les réseaux virtuels privés des fournisseurs tels Fortinet, Palo Alto Networks et Pulse Secure. Révélées durant l’été, ces différentes failles de sécurité ont inquiété même le gouvernement français. Ses équipes de CERT ont souligné à cet effet que : « pour chacun de ces produits, les chercheurs ont réussi à exécuter du code arbitraire à distance exploitant ces vulnérabilités ».  Et ce n’est pas tout. Valéry Marchive relevait a propos de ces vulnérabilité ceci : « Et pour ne rien gâcher, d’autres équipements très sensibles et exposés sur Internet sont affectés par des vulnérabilités tout aussi critiques. Cela vaut ainsi pour les systèmes Citrix ADC/Netscaler Gateway touchés par la vulnérabilité CVE-2019-19781 dite Shitrix. Celle-ci apparaît exploitée activement depuis la mi-janvier. ». De plus, l’opérateur Bretagne Telecom avait aussi révélé avoir été victime d’une attaque informatique durant le mois de février. Mais contrairement à Travelex, il a réussi à s’en tirer sans trop de peine.

La firme Danoise ISS qui avait été infecté par le rançongiciel Ryuk a eu malheureusement plus de difficultés pour s’en debarrassé. Dans son cas, les pirates informatiques avaient réussi à s’introduire dans le système en passant par le service de messagerie électronique. En observant de plus près, les experts se sont aperçus que le problème n’était pas lié au comportement des employés ou même à l’hygiène numériques des employés. C’est alors qu’il a été révélé par le moteur de recherche Onyphe qu’ISS avait été exposée à une faille de sécurité Citrix via certains équipements sur internet. Selon Bad Packets Report, une faille de sécurité pareille avait été découvertes par le spécialiste, et qu’il avait même informé les autorités compétentes. Et pas que cela, « Il faut ainsi compter également avec la vulnérabilité CVE-2020-1938, qui affecte le connecteur AJP d’Apache Tomcat, dite Ghostcat, ou encore la CVE-2020-0688 touchant les serveurs Exchange : celle-ci permet de prendre le contrôle complet du serveur après authentification réussie avec des identifiants préalablement dérobés. » notait la rédactrice en chef.

Bad Packets vient encore de faire un bilan sur les différents équipements vulnérables dans ses activités de recherche reliées aux serveurs présentant des failles de sécurité. Rapid7 inquiétait la semaine dernière sur les très faibles taux de d’engagement quant à l’application des correctifs. L’on se dit qu’en principe, le coût d’une attaque informatique devrait quand même inciter les entreprises à ne pas négliger certaines mises à jour de sécurité. Mais la réalité reste décevante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Zoom : peut-on aujourd’hui lui faire confiance ?

Zoom est une application de visioconférence qui récemment a eu beaucoup de succès.

Le confinement et l’explosion du télétravail ont rendu cette application assez populaire au détriment de ses concurrents directs tel que Skype et Microsoft Teams. Cependant ce succès n’a pas véritablement durer car l’application a été en bombe et dans plusieurs scandales des problèmes de sécurité.

Cet article va aussi vous intéresser : Fuite de données chez Zoom

On se rappelle que au milieu du mois de Mars 2020 l’application Zoom comptait déjà 600 000 illustrateurs actif dans le monde. L’application avait réussi à dépasser ses concurrents directs. tout simplement parce que les gens ont estimé qu’il était plus simple à utiliser, exigeait donc moins d’efforts. Cependant, Zoom rencontre de sérieux problèmes depuis un certains moments. Des problèmes qui sont de nature à mettre en doute sa fiabilité. Par exemple, le site Motherboard, très fort pour ce genre de révélation, avait publié le 31 mars dernier, que l’application de vidéoconférence divulguait les informations personnelles de ses utilisateurs telles que des adresses mail ou encore des photos. La cause de ce problème était dû à un un bug au niveau du système de gestion des contacts de l’application. Par effet de ce bug, le contact était automatiquement enregistré lorsque les individus qui s’inscrivent utilisent des adresses mails  étant du même nom de domaine que le service de messagerie de l’utilisateur en action.

Si à l’origine c’est une fonctionnalité qui était censé aider améliorer les contacts entre collègues d’une même entreprise, le problème a impliqué plusieurs personnes n’ayant rien en commun, divulguant ainsi sans le savoir des informations personnelles à tout bout de champ. «  plusieurs utilisateurs disent s’être inscrits avec des adresses e-mails personnelles, et Zoom les a regroupés avec des milliers d’autres personnes comme s’ils travaillaient pour la même entreprise… exposant ainsi leurs informations de contact détaillées. » détaillait le media américain. Interpellé sur ce problème, Zoom a souligné le fait que : « par défaut, votre répertoire de contacts contient des utilisateurs internes de la même entreprise qui partagent le même compte ou dont l’adresse e-mail utilise le même nom de domaine que le vôtre (sauf pour les domaines utilisés publiquement comme gmail.com, yahoo.com, hotmail.com…) ». les dirigeants de Zoom ont assuré avoir réglé ce problème et ont mis en place un ensemble de système permettant de résoudre le bug.

De plus, l’application a été impliqué dans un scandale de transfert de données d’utilisateurs au réseau social Facebook. Révélé encore par le média américain le  23 Mars dernier, l’application Zoom, en particulier sa version iOS transmettait sans aucune autorisation préalable des utilisateurs leur donnees, à une plate-forme d’analyse de Facebook, Graph. Les informations transmises étaient assez importante quand on sait que cela comprenait la version du système d’exploitation utilisé, le fuseau horaire, la langue utilisée, la taille de l’écran les informations sur le disque dur les identifiants de iOS… Des transmissions qui n’avaient jamais été mentionnées dans les conditions générales d’utilisation de Zoom. Dans un billet de blog, Eric S.Yuan, le dirigeant et fondateur de zoom a reconnu bel et bien que que son application « recueillait des informations sur les appareils. Il s’est d’ailleurs excusé des désagréments et de « l’inquiétude que cela a suscité. ». De plus il a tenu à signifier être « fermement attaché à la protection de la vie privée de nos utilisateurs. ».

Un autre problème a été soulevé très récemment concernant l’application. Il semblerait qu’elle ne procède pas vraiment au chiffrement de bouton bout. Ce qui signifie que n’importe quelle personne travaillant à ce jour chez firme était en mesure d’avoir connaissance des échanges effectués entre les différents d’utilisateur. Cela a été malheureusement confirmé par le porte parole de la société américainelorsque l’entreprise a été contacté à ce sujet : « Actuellement, il n’est pas possible d’activer le cryptage E2E pour les réunions vidéo Zoom. Les réunions vidéo Zoom utilisent une combinaison de protocoles TCP et UDP. Les connexions TCP sont établies à l’aide de TLS et les connexions UDP sont chiffrées avec AES à l’aide d’une clé via une connexion TLS. ». En d’autres termes, les communications via Zoom ne sont pas sécurisées, donnant alors accès ainsi à la société américaine d’avoir connaissance du contenu des échanges. Le seul moyen pour les utilisateurs de rendre plus sur la communication et le procéder par eux même au chiffrement, dans le cas contraire pas de confidentialité. Ce qui met en doute la fiabilité cette application.

Si son usage est assez simple, la question de sécurité pour pose encore problème. Ce qui fait de cette application peu recommandable, du moins pour des activités qui revêtent un caractère assez confidentiel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Confinement et la Cybersécurité : les RSSI et entreprises s’inquiètent

La situation sanitaire du monde entier continue de s’empirer.

En France comme partout d’ailleurs, les autorités essaient tant bien que mal de s’adapter et trouver une solution afin de sortir de ce problème sanitaire qui continue d’avoir de plus en plus d’impacts sur plusieurs autres secteurs. Par exemple au niveau de la communication, le fait que les gens soient confinés utilisent encore plus le réseau. Que ce soit le GSM ou l’Internet, la saturation n’est pas très loin. Surtout du côté d’internet ou le trafic n’a fait qu’explosé ces derniers temps. Le travail à distance est devenue une nécessité pour permettre aux entreprises de continuer à tourner. Cependant tous ces trafics sont une opportunité pour les cybermalveillances.

Cet article va aussi vous intéresser : Cybersécurité et entreprises Françaises, quelle approche technique en période de troubles ?

Une porte ouverte qu’ils ne vont pas laisser passer. C’est pour cette raison que les responsables de sécurité des systèmes d’informations sont en alerte. Les entreprises n’ont jamais été autant exposées aux cyberattaques. « En 72h la situation s’est dramatiquement tendue en France. Alors que jusqu’à l’allocution du président de la République Emmanuel Macron jeudi 12 mars 2020 dans la soirée, les entreprises commençaient à adopter bon an mal an des politiques de télétravail pour certains de leurs employés, ces dernières s’apprêtent à changer de braquet (…). Les entreprises sont sur les dents, et leurs DSI et RSSI aussi. » commentait le journaliste Dominique Filippone dans un article publié le 16 Mars 2020.  En clair, on peut tout simplement retenir que le télétravail à été pour beaucoup d’entreprises une solution adoptée à la hâte. Elles ne sont pas préparés à cela et le stress de composer avec tout cette incertitude pose un problème de base. « Pour les entreprises qui peuvent proposer à leurs équipes de travailler à distance, il faut faire vite et adapter en conséquence la gestion et les autorisations d’accès à distance au SI de l’entreprise, au mieux depuis des terminaux déjà certifiés, au pire personnels avec tous les risques de sécurité que cela comporte.

Mais aussi dimensionner leur réseau pour accueillir l’afflux de connexions et charges de travail sur leur réseau qui n’est pas forcément prêt à le supporter. » notait le journaliste. Ce qui explique pour quelle raison les responsables de sécurité des entreprises sont très susceptibles en ce moment. Ils doivent s’adapter et faire en sorte que ce problème ne soit pas un plus grand problème. Et apparemment les cybercriminels s’en rendre compte bien évidemment. « on est en situation de crise », signifiait très clairement Franck Chemin, le responsable  du service de sécurité informatique, fraude et continuité du Crédit Agricole de Alpes Provence. « Depuis hier on voit des tentatives d’attaques assez poussées, beaucoup par force brute sur des services exposés, avec des choses qui viennent d’Asie », confiait aux journalistes, Thibaut Cauliez, RSSI de La Compagnie des Vétérinaires. Il constatera que : « Plus généralement il y a beaucoup d’entreprises qui dans la précipitation ont ouvert le réseau pour du télétravail ce qui est une aubaine pour des gouvernements et pirates pour agir ».

En outre, la situation est très défavorable aux entreprises. N’étant pas préparées à tout ceci, il arrive que certains commettent de temps des erreurs. Des erreurs qui souvent sont payées chèrement. C’est d’ailleurs pour cela que Thibaut Cauliez prévenait : « Il ne faut pas ouvrir des machines RDP sur le monde, le problème ce sont des PME qui ne sont pas équipées d’un VPN et qui ouvrent ce port pour permettre à leurs collaborateurs d’accéder à leur système informatique ce qui ouvre une brèche significative (…) Nous n’avons pas été impactés, mais des confrères RSSI ont essuyé des tentatives de phishing et des escroqueries par des campagnes autour du coronavirus ».

Mais comment gérer ce problème avec le moins de dégâts possibles. C’est de ne pas bien sûr c’est bien la panique. De s’organiser et être solidaire. Appliquer les mesures de base sécuritaire. Le plus important bien sûr c’est de ne pas paniquer.

Si le mot d’ordre est de ne pas céder à la panique, les jours et semaines qui viennent s’annoncent cependant difficiles : « Il faut faire attention à utiliser uniquement son ordinateur à des fins professionnelles et ne pas consulter des sites Internet douteux. De notre côté, on commence à verrouiller un peu plus les accès mais ce sont surtout des mesures de bon sens et d’hygiène basique qui doivent s’appliquer, sans céder à la panique, fermer les ports critiques RDP et partage de fichiers, et en faisant du monitoring », conseillait Thibaut Cauliez.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage