Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Sécurité informatique, la problématique des banques en ligne et la protection des usagers

Les services bancaires se sont des plus en plus dématérialisés ces dernières années.

La notion de banque en ligne n’est plus quelque chose d’extravagant et pratiquement tout le monde a déjà utilisé ne serait-ce qu’une fois un service bancaire en ligne. Si cela rend plus fluide et simple des transactions financières, il n’en demeure pas moins que la question de la sécurité reste quand même une problématique difficile à résoudre. En effet comme tout autre service en ligne, l’intérêt pour les pirates informatiques est assez probant. Ces derniers n’hésitent pas à s’en prendre à ces services numériques, s’ils sont sûr que cela leur rapportera quelque chose de considérable en terme de gain. Et cela va de bon train.

Cet article va aussi vous intéresser : Desjardins : le vol de données ne concernait pas seulement la banque Canadienne

Les banques sont tournées vers aujourd’hui l’externalisation et le Cloud. L’objectif est tout simplement de pouvoir attirer de nouveaux clients et d’exécuter leur service à travers les outils adéquats pour le moment. « Pour promouvoir leurs produits tout en se rapprochant de leurs clients et pour séduire de nouvelle clientèle, les banques priorisent les services qui se tournent vers l’externalisation et le Cloud. Elles sont exposées à divers problèmes ouvrant des failles et occasionnant des vulnérabilités que recherchent les pirates. » constate ainsi la Banque Centrale Européenne. Selon cette dernière, les entreprises financières vont investir chaque année des millions d’euros au niveau des services numériques.

Les défis auxquels devront se confronter les institutions financières seront de deux ordres : économique et sécuritaire. Sur le plan économique, il faudrait envisager différents plans financiers et politiques se dirigeant vers la soutenabilité de la dette. Le modèle économique des banques vont bien inciter de plus en plus de concurrence. Ce qui pourrait conduire soit à une explosion du secteur bancaire au niveau de la croissance économique, soit à une récession due à des nombreuses pertes non calculés. Sur le plan sécuritaire, il faut noter clairement que les risques engendrées par cette évolution du secteur bancaire, évolution qui risque de continuer encore longtemps, sont énormes. Ils faudrait s’attendre alors à une recrudescence des attaques informatiques à destination des banques en ligne ou tout autre structure qui use des services numériques à des fins financiers.

Dans ce contexte, la Banque centrale européenne recommande que l’ensemble des banques situées dans la zone Euro, œuvrent de commun accord pour mettre en place une politique sécuritaire visant à protéger non seulement les données de leurs usagers et les clients. Car le risque cybernétique est bel et bien une réalité. Les attaques informatiques subies par des institutions financières aux États-Unis qui était très importantes d’ailleurs, notamment celle de Capital One qui a débouché sur la fuite de données de centaines de millions de clients, et des péripéties des institutions financières canadiennes, constitue des exemples qui ne cessent d’interpeller sur la fragilité les systèmes utilisés par les banques. « Les banques doivent être conscientes des risques et appliquer une bonne gouvernance de gestion et de sécurité de données », a noté, de son côté, un responsable de la BCE. « Elles s’exposent à la cybercriminalité et aux carences informatiques opérationnelles », Ajoute la BCE. C’est d’ailleurs pour cette raison qu’elle a décidé de mener une série d’inspection sur les sites appartenant aux différentes institutions financières.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La question du risque cybernétique et la prise de conscience généralisée

Lors du Forum international de la cybersécurité qui s’est déroulé à Lille, le 30 janvier dernier, il a été fait une présentation par la société d’avocats PwC et Besse, un spécialiste de l’assurance, un baromètre produit par leurs services qui met en évidence les risques en matière de cybersécurité, en conformité aux règles de la CNIL, mis à disposition du public sur le site data.gouv.fr.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve des voitures connectées

Ce baromètre est dénommé « Data Breach », et permet de fournir les grandes tendances sur les différentes violation de données reconnues par la CNIL. Il a été présenté un rapport émanant de 2019, ou 5,7 des violations ont mis à nu grâce à une dénonciation quotidienne. Alors qu’en 2018 on parlait de 4,5. 536 de ses violations ont été réglées contre 803 l’année dernière.

Selon les spécialistes, ce baromètre n’offre rien de nouveau car il se contente simplement de mettre en évidence les violations ainsi que les contextes dans lesquels elles ont eu lieu et si possible de déterminer les fautifs. Par ailleurs, il est important de noter que la notion de données personnelles a évolué au regard du règlement général des données personnelles, qui l’appréhende dorénavant comme « toute information associée à un nom, toute information permettant d’identifier personne et toute donnée permettant l’identification directe ou indirecte des personnes. ».

Par ailleurs les « données sensibles » ont été défini comme, « les informations concernant des données génétiques, biométriques ou de santé, celles relatives aux croyances, à la philosophie ou aux opinions syndicales, celles concernant les origines ethniques, relatives aux opinions politiques ou sur l’orientation sexuelle. ». Ce sont des données qui représentent à elle seules 10,4% de la totalité des informations qui sont constamment détournées dans des violations constantes des systèmes d’informations quand le 1er janvier 2018 et le 30 juin 2019.

Les initiateurs de cette étude qui sont à la fois avocats et assureurs ont voulu mettre en évidence les différents risques juridiques et administratives, auxquelles les entreprises qui gère l’ensemble de ces données sont exposées, pour risquer de payer jusqu’à 4 % de leur chiffres d’affaire à titre d’amende en cas de faute de gestion.

Par ailleurs, l’étude a mis en évidence encore un autre point qui était connu pratiquement de tous. C’est que la majorité des fuites de données était due à des intrusions de systèmes d’informations à des fins malveillants. Cependant la seconde cause de ces violations réside dans la négligence interne dans la gestion des entreprises. Thierry Delville, Associé Cy Intelligence, PwC France, déclarait ceci : « les premières observations permettent d’affirmer qu’au vu des premières constatations, le secteur n’est à l’abri : finance, commerce, médias, communication, industrie… la réalité des fuites de données suit de près celle cyber menaces. Tous concernés : secteur public comme secteur privé, marchand ou non marchand, tel est l’enseignement que l’on p tirer plus d’un an après la mise en place RGPD. ». En d’autres termes, tous les secteurs d’activité par la problématique de la violation des données ainsi que de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Piratage informatique et arnaque : une entreprise qui paie les rançons lors d’attaque de rançongiciel en prétendant déchiffrer les données cryptées par ses propres moyens a été démasquée.

En 2018, une enquête menée par des spécialistes de la Firme de cybersécurité Checkpoint, a permis de mettre à nu les activités frauduleuses d’une entreprise censée agir dans le domaine de la sécurité informatique.

Comment on le sait, les attaques visant les entreprises par des programmes malveillants de type rançongiciels permettre aux cybercriminels de crypter le contenu des données appartenant à l’entreprise pour ensuite leur exiger le paiement d’une rançon contre une clé de déchiffrement. Et vu qu’il est recommandé généralement de ne pas payer la rançon exigée par les pirates informatiques, de peur de les encourager dans leurs activités criminelles, les entreprises vont faire appel à des société spécialisée dans le décryptage des données. Cependant ces sociétés de décryptage de données ne sont pas toujours ce qu’elles affirment être. Et c’était le cas d’une société dénommée Dr Shifro.

Cet article va aussi vous intéresser : Bouygues constructions est une victime de plus d’une attaque informatique au rançongiciel

Dr Shifro et une société de sécurité informatique qui prétendait pouvoir procéder à un décryptage de données chiffrées sans même que la clé de déchiffrement. Cependant, selon l’avis des experts, si cela n’est pas impossible, il faut savoir qu’un tel exploit est véritablement difficile à réaliser.  Qu’il faudra des années voire même plusieurs années pour être en mesure atteindre un tel objectif avec la technologie du moment. Les chercheurs de Checkpoint ont réussi à avoir un entretien avec la société de sécurité et certaine de sa clientèle qu’elle avait réussi à satisfaire en 2h seulement. La question que se posait les chercheurs de la firme de sécurité informatique Checkpoint, c’était de savoir, si dans une certaine éventualité, Dr Shifro ne collaborait pas d’une certaine manière avec les cybercriminels à l’origine les attaques de rançongiciels, pour être en mesure d’en tirer le maximum de profit : « Un temps de réponse aussi rapide ne peut signifier que Dr Shifro possède des clés privées RSA pour ce cas d’infection ou qu’il intéragit instantanément avec l’opérateur du logiciel de ransomware pour les recevoir ». Expliquaient-ils.

Dans ce contexte ils décident alors de tendre un piège à cette société de décryptage. Pour se faire, ils créèrent une situation similaire à une attaque informatique de type rançongiciel avec des fichiers cryptés via un algorithme de cryptage dharma. Ils créèrent même une fausse adresse électronique censée appartenir au pseudo pirates informatiques, à travers laquelle ces derniers auraient exigés le paiement d’une certaine rançon. Par la suite, ils demandèrent l’intervention de Dr Shifro comme victime d’une attaque de rançongiciel. Pendant 2 jours la société de décryptage ne répond pas à la demande de ces derniers. Cependant, les pseudos pirates informatiques recevront une demande de la part de Dr Shifro, pour déchiffrer le contenu de leurs fichiers en échange du paiement d’une somme en bitcoin.

Et c’est ainsi que fut découvert le modèle économique de Dr Shifro : « Je suis un intermédiaire. Nous échangeons régulièrement les clés pour des clients depuis 2015. Envoi de bitcoins, pas de questions idiotes. Les clients sont fréquemment transmis par recommandation ». Pour être sûr que qu’il s’agissait toujours de Dr Shifro, les chercheurs de Checkpoint ont à nouveau envoyé un message. Cette fois ci, ils reçurent ce message : « Nous avons réussi à déchiffrer vos fichiers. Le coût de l’outil de déchiffrement est de 150 000 roubles + la visite d’un spécialiste de 5 000 roubles (le coût est pour la région de Moscou) ». On se rend compte alors que la firme « avait ajouté environ 1 000 dollars au prix initial de la rançon demandée par notre faux opérateur de ransomware », a noté Check Point. En clair, Dr Shifro se permettait d’entrer en contact avec les pirates informatiques avec qui concluait un accord tendant aux décryptage des fichiers cryptés. Ensuite il exigeait de la victime une somme d’argent supérieure à celle qu’il a payé aux pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les données sont-elles réellement en sécurité une fois anonymisées comme nous le prétendent certaines entreprises du numérique ?

Selon une étude récente, les données numériques générées par les utilisateurs des services numériques ne sont pas véritablement sûres une fois anonymisés comme le prétendent les entreprises.

Des étudiants de l’université d’Harvard ont mis sûr pied est un outil informatique dans le cadre d’un projet universitaire permettant d’analyser un grand nombre de données de consommateurs lorsque ces dernières sont exposées à des failles de sécurité. Grâce à ce test, ils ont réussi à démontrer que quand bien même que ces éléments soient rendus anonymes, il serait bien sûr possible de pirater les utilisateurs sans trop déployer de moyens énormes.

Cet article va aussi vous intéresser : La sécurité des données personnelles gérées par les aéroports

Les étudiantes dont parle sont inscrits en étude d’ingénierie et sciences appliquées il s’agit notamment de Dasha Métropolitano et Kian Attari. Pour mieux expliquer le procédé dont ils faisaient allusion, ils décrient : « le programme prend une liste d’informations personnellement identifiables, comme une liste d’adresses mails ou de noms d’utilisateur, puis il recherche parmi les fuites toutes les données d’identification qu’il peut trouver pour chaque personne. »

Il faut noter que cet outil a déjà permis d’analyser plusieurs informations notamment celles emanant du piratage informatique d’Experian. Et pour finir, il a été démontré que plusieurs éléments censés être des informations anonymes, ont permis d’accéder à des identités bien clair sans aucune difficulté. Dasha Metropolitansky déclara à cet effet « une fuite individuelle est comme une pièce de puzzle. À elle seule, elle n’est pas particulièrement puissante, mais lorsque plusieurs fuites se rencontrent, elles peuvent alors former une image très claire de nos identités. En effet, tandis que certaines entreprises vont stocker les informations de base quant à notre identité, d’autres vont par exemple garder en mémoire notre historique de navigation. Le tout rassemblé peut dévoiler beaucoup de choses à propos d’une personne. ».

On se référant au dire de ses étudiants de Harvard, il est possible de relier des données  anomysées à d’autres données qui ne le sont pas véritablement. Et cela ne présente aucune difficulté quand on a tout ce qu’il faut. On prend l’exemple de Facebook par exemple qui a tendance à compiler des données à la fois anonymisées et d’autres qui ne le sont pas. En cas de fuite de données il ne sera pas très difficile d’établir des rapports en différentes informations.

Pour ces étudiants, il est fort regrettable de voir à quel point les utilisateurs dans le grand ensemble, ont tendance à sous-estimer les véritables impacts des fuites de données non seulement sur la vie privée mais aussi sur la sécurité de leurs activités sur le Web et en dehors. Malheureusement la majorité du grand public n’écoute pas la différence d’avertissement en terme de sécurité informatique. En utilisant leurs outils, les deux étudiants ont découvert que c’est 96000 mots de passe, seulement 26000 étaient des mots de passe unique. On imagine déjà les applications de leur découverte. Cela leur permettra-t-il véritablement d’envisager de nouvelles manières d’assurer la sécurité des usagers du net ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des données personnelles gérées par les aéroports

Selon une étude publiée par Immuniweb la semaine dernière, 97 % des plus grand aéroports au monde ne disposent pas de systèmes de sécurité nécessaire pour assurer la protection des données personnelles générées et utilisées.

Cela se présente mal dans un contexte où la quasi-totalité des aéroports Américains sont en phase d’utiliser dorénavant la technologie de la reconnaissance faciale. Non seulement les systèmes de sécurité dans ses aéroports présentent de graves failles de sécurité, mais ne met pas simplement en danger les données des aéroport uniquement. les passagers risquent d’être victimes aussi de potentiels problèmes liés à une mauvaise gestion des informations personnelles.

Cet article va aussi vous intéresser : L’aviateur Boeing et ses failles de sécurité : la sécurité des avions civils et militaires

Sur 100 aéroports, seulement les aéroports d’Amsterdam Schiphol aux Pays-Bas, d’Helsinki-Vantaa en Finlande et de Dublin en Irlande ont présenté une sécurité assez fiable pour protéger les données qui transitent dans leur système d’informations. Selon les critères de sécurité informatique de ImmuWeb, ces trois aéroports ont retenu le score maximal et les chercheurs de l’institution ont voulu signifier le fait que ces structures aéroportuaire doivent « servir d’exemple non seulement pour l’industrie aéronautique, mais aussi pour tous les autres secteurs d’activité. »

En pratique, l’étude de ImmuWeb a mis en évidence le fait que 24 % des entreprises aéroportuaires, utilisent dans la mise en place de leur système d’exploitation des codes obsolètes avec des failles de sécurité déjà connues et exploitables. De plus, 25 % parmi elles ne font pas usage de chiffrement SSL et utilisent en général le SSLv3 qui est déjà dépassé depuis longtemps. Pour aggraver le tout, 76 % des aéroports qui ont été étudiés ne sont pas en règle vis-à-vis du règlement général des données personnelles, et des normes de sécurité standards en matière de données bancaires.

Au niveau des applications mobiles utilisées dans le 97 % des aéroport mis en cause, le constat est de même. Selon les experts de ImmuWeb, 36 d’entre elles, présentent un cas assez alarmant. Toutes les applications utilisées dans ces aéroports sans aucune exception, présentent des failles de sécurité qui sont censées déjà d’être corrigées car connues depuis bien longtemps. « En moyenne, les chercheurs ont également détecté 15 problèmes de sécurité ou de respect de la vie privée par application, et ont pu constater que 33,7% d’entre eux ne chiffrent pas les communications sortantes. Sur l’ensemble des applications examinées, ce sont donc plus de 500 problèmes de sécurité et de confidentialité qui ont été trouvés. » indiquait le rapport de ImmuWeb.

En faisant un tour sur le dark web, il a été découvert par les chercheurs que 66 % des aéroports qui ont été examinés sont bel et bien exposés d’une quelconque manière sur les réseaux caché d’Internet. Ainsi les experts ont pu découvrir que 13 aéroports ont pu présenter des fuites de données à caractère critique, impliquant passeports, des mots de passe, pour les systèmes de production, des dossiers financiers…

Et en fait, il a été révélé que certains aéroports ont tendance à stocker des informations sensibles sur des Cloud publics qui disposent pas de moyens de protection suffisante pour protéger ses données.

Face à ses résultats assez inquiétant, Ilia Kolochenko, le premier responsable de ImmuWeb notera ceci : « Vu le nombre de personnes et d’organisations qui confient leurs données et leurs vies aux aéroports internationaux tous les jours, ces résultats sont plutôt alarmants. Étant un voyageur régulier, je préfère voyager via des aéroports qui se soucient de la cybersécurité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage