Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Le danger que représente les noms de domaine abandonnés

On peut penser à tout, mais rares sont ceux qui prennent conscience que le fait d’abandonner des noms de domaine, peut s’avérer dangereux pour l’avenir.

En effet, les cybercriminels ne manquent pas d’imagination. Ils peuvent prendre le contrôle de sites web pour se servir des courriels ou autres informations appartement aux clients ou aux visiteurs, et cela dans l’intention d’initier des actes de cybermalveillance. Pour cela, il arrive que des hackers consacrent beaucoup de temps à ce genre d’activité, c’est-à-dire à la récupération de domaine abandonné.

Cet article va aussi vous intéresser : La question du temps en cybersécurité

Abandonné site web ou un nom de domaine tout simplement est souvent un acte tout simple dont l’auteur ne se ne se soucie pas des conséquences. Pourtant cela est une aubaine pour la cybercriminalité. Surtout dans l’élaboration des campagnes de piratage de masse. Et comment procède-t-il ? C’est totalement simple, lorsqu’une personne abandonne un nom de domaine, les cybercriminels ont la possibilité de récupérer ce nom de domaine. Quand ils réussissent cela, il devient très facile de récupérer certaines informations qui transitent via ce nom, lorsqu’il était affilié au site web. Cette récupération se fait dans certaines conditions de sorte à sembler totalement légale. Les informations généralement recueillies se composent d’adresses mails, et comme on le sait est une sorte de clé pour le royaume de la cybercriminalité.

Pourtant c’est un problème qui touche beaucoup les cabinets d’av d’avocats et les entreprises de la tech, ces secteurs où les partenariats, les fusions se créent, se forment et se détruisent de manière régulière. Et cela est souligné par un expert de la cybersécurité du nom de Gabor Szathmari. En effet, que ce soit une fusion ou une acquisition, ou encore de fusion acquisition, les entreprises sont souvent affectées par des changements de régimes et de fonctionnement qui vont souvent jusqu’au changement de dénomination, ce qui affecte sans ambages, le nom du domaine. Dans ces conditions, les anciens sont toujours abandonné par les entreprises jusqu’à l’expiration. Pourtant, comme nous l’avons mentionné plus haut, laissé un nom de domaine expiré est un danger.  « Aux États-Unis, 2017 a été une année record pour les fusions de cabinets d’avocats », indiquait le chercheur. « Il y a eu 102 fusions ou acquisitions entre gros cabinets d’avocats et probablement plusieurs milliers entre petits cabinets ». Donc on peut clairement imaginer l’impact de tous ces changements, au niveau des sites web. Pour démontrer à quel point ce genre de situation est problématique, le chercheur en cybersécurité a entrepris de réenregistrer des anciens noms de domaine qui avait appartenu à plusieurs de ses cabinets d’avocats. Ensuite il a mis en place serveur dédié au courrier électronique. Sans procéder à un piratage, le chercheur en sécurité assure avoir reçu un flux important en plus des informations confidentielles qui continuaient à arrivé dans son serveur. Parmi ces informations l’on pouvait observer certaines données bancaires des factures provenant d’autres cabinet d’avocat, des documents juridiques sensible appartenant au client au greffe des affaires courantes, des mises à jour de profils LinkedIn. Après sa petite expérience, il aurait restituer les noms de domaine aux anciens propriétaires.

Notre chercheur en sécurité informatique déclara qu’avec cette méthode il serait très facile de commettre des fraudes, sans que cela ne semble en être. « En rétablissant une boutique en ligne fonctionnant autrefois sur un nom de domaine désormais abandonné, des acteurs malveillants pourraient télécharger les pages web originales depuis archive.org, puis prendre des commandes et effectuer de nouveaux paiements en se faisant passer pour une boutique en ligne tout à fait fonctionnelle (…)  Si l’ancienne boutique en ligne disposait d’un système de gestion de la relation client (CRM) ou d’un MailChimp, les criminels pourraient accéder à la liste des anciens clients en reprenant ces comptes avec un mot de passe réinitialisé par courrier électronique. Ils pourraient leur offrir un code de réduction spécial pour les encourager à passer des commandes qui ne seraient jamais livrées. Et il n’y a pas de limite à ce genre de fraude ». Explique Gabor Szathmari lors de son étude.

Par ailleurs, le fonctionnement du système facilite les acteurs de cybermalveillance utilisant ce procédé. En effet, il faut noter une liste des noms de domaines disponible est constamment publiée registre. Il suffira simplement à un cyber criminel télécharger au jour le jour cette liste la comparée aux au dernier événement d’actualités, concernant les fusions et les acquisitions, histoire de savoir dans quelle direction attaquée.

Par ailleurs, le chercheur en cybersécurité a aussi signifié le fait qu’il ait réussi, grâce à ça récupération des noms des domaines abandonnés, repérer des mots de passe appartenant à des utilisateurs ou des visiteurs en se servant des outils en ligne tels que SpyCloud.com et HaveIBeenPwned.com. Ce sont des services qui permettent des vérifier les noms de domaine, cependant lorsqu’on est le propriétaire du domaine, il est facile de contourner les mesures de sécurité. On sait que les utilisateurs ont tendance à toujours réutiliser le même mot de passe, et on peut s’en servir dans la mauvaise intention les choses faciles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Il faut en moyenne 9h aux cybercriminels pour dérober des informations personnelles sur un serveur plus ou moins protégé

Selon une étude réalisée par Comparitech, les attaques informatiques prennent moins de temps que l’on ne croit.

Le bilan de son étude a permis à la société d’études de décompter 175 attaques informatiques en seulement 11 jours. Résultats qui est de nature à effrayer plus d’un. Le résultat provient d’un test. Les chercheurs de la firme ont tout simplement laissé une base de données accès libre sur un serveur à protection minimale, pour voir qui pourrait y accéder. Ils ont ensuite procédé à un tracking. L’idée est non seulement de voir combien de temps mettrait les cybercriminels pour accéder au contenu de cette base de données, et par ricochet, la méthode qui sera utilisée par ces derniers. « Le temps est essentiel dans ces situations. Nous voulions savoir à quelle vitesse les données peuvent être compromises si elles ne sont pas sécurisées », indique l’entreprise. Au bout de 8 heures et 35 minutes seulement, les cybercriminels ont réussi le pari. Le premier visiteur a trouvé l’adresse et a immédiatement de lancé l’attaque. 2 jours après la mise en ligne de la base de données, le serveur enregistrait déjà une vingtaine attaques provenant de toute part. Ce bilan est plus qu’alarmant car il met en évidence l’aisance avec laquelle les cybercriminels peuvent mettre en mal notre confidentialité et même notre vie privée.

Cet article va aussi vous intéresser : Les données d’anciens clients dérobées, Koodo s’est fait pirater

La vitesse avec laquelle les cybercriminels ont la possibilité de dérober des informations personnelles sur des systèmes informatiques, avec de l’autre côté le temps qu’il met souvent avant la découverte de ces fuites de données montre à quel point la lutte pour la préservation de certains droits sur les plateformes numériques reste loin d’être une victoire. Si les entreprises font de leur mieux pour protéger leur usager, la problématique demeure toujours quand on sait qu’une base de données peut subir en moyenne 18 attaques par jour selon les spécialistes de Comparitech.

Lors de sa petite expérience, Comparitech a eu recours à un serveur elasticSearch, un outil informatique célèbre dans le milieu, qui donne le sentiment lors de son utilisation d’être face à un tableur Excel en grand format. Mais la célébrité des serveurs elasticSearch réside particulier dans ses nombreuses fuites de données, dues en grande partie par des défauts de paramétrage au niveau de sa sécurité. Un problème qui peut généralement être, dans la majeure partie des cas, reproché aux administrateurs. On se rappelle alors de la fuite de données subie par l’un des partenaires le ministère de l’éducation nationale, dans les informations se sont retrouvés sur un forum français (BDSM). Encore une fois, la frite de Daniel a été découvert donc quelques mois plus tard, exposant des milliers d’utilisateurs sur internet à travers la divulgation de certaines informations personnelles. Notons d’une part que les entreprises ne disposent pas tous d’outils de protection leur permettant de détecter ce genre d’incident dans un délai court. Pour celles qui en possède, dès la première minute, ces data leaks sont automatiquement détectés. Mais en vérité, ma vitesse par laquelle une entreprise détecte une fuite de données dépendra des contrôles des systèmes et leur intervalle.

En outre, toutes les manipulations qui sont détectés lors du test de Comparitech ne sont pas toutes des actes de cybermalveillance, selon cette dernière. Par exemple, il y a certains chercheurs en sécurité informatique scannent les réseaux dans l’optique de découvrir des failles de sécurité qu’ils pourront par la suite communiquer aux entreprises affectées, ce qu’ils font contre souvent une rémunération ou une simple publicité. Mais il n’empêche que la frontière est mince entre ces hackers éthiques et les véritables cybercriminels.

Par ailleurs, si le vol de données est quelque chose de plus facile à exécuter pour des cybercriminels, il n’empêche qu’il peut conduire à d’autres conséquences. En effet, rares sont les cybercriminels qui se contenteront de simplement de voler des informations lorsqu’ils ont accès à serveur moins sécurisé. Entre autres, les systèmes informatiques exposés, courent le risque d’autres incidents par installation de scripts malveillants pouvant être des chevaux de Troie, des programmes de cryptominage encore des logiciels d’espionnage. Dans un certain cadre, les cybercriminels privilégieront des logiciels de rançonnage.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Bras de fer entre les décideurs Business et IT

Les décideurs business et les décideurs en matière de cybersécurité ont du mal à s’entendre.

Du moins c’est ce qui révèle une étude réalisée par la structure IDC, pour le compte de Devoteam, une firme spécialisée dans le conseil et l’assistance en matière de technologie innovante et de management. En effet, cette incompréhension où cette mésentente serait due à une question d’appréhension. Les décideurs business ont commencé à appréhender la question de sécurité informatique une contrainte budgétaire.

Cet article va aussi vous intéresser : Le renforcement de la sécurité passe par la réduction de la complicité les systèmes

Avant tout, il faut noter que cette étude a été réalisée juste avant l’explosion de la pandémie du COVID- 19. Le champ d’enquête s’est étendue de l’Europe au moyen Orient. La thématique de cette étude : « Un plan pour la transformation de la sécurité ». Elle a permis de confirmer ce que plusieurs spécialistes savaient déjà. Qu’il existait un fossé réel entre les discours portant sur l’importance voire, la nécessité de créer un environnement sain et sécuritaire en entreprise sur le plan numérique et les moyens et dispositions mise en œuvre pour réaliser discours. Il est clair que pour les dirigeants d’entreprise, du moins une très grande partie, la cybersécurité n’est pas quelque chose de prioritaire.

Il n’est pas rare effectivement de constater des organisations vanter les mérites d’une bonne sécurité informatique, les mêmes l’utiliser comme un argument de communication et marketing. Cependant, seulement une minorité met tout en œuvre pour être dans les normes de la sécurité qui sont démontrées par celles qui ne le feront jamais. Généralement dans les entreprises, qu’elles soient grandes et moyennes, lors de la définition des nouveaux projets, « la sécurité reste une pensée après coup pour plus d’un tiers des organisations.

Certes, les professionnels interrogés sont quasi unanimes sur les principaux objectifs de la transformation digitale, à savoir qu’elle permet de tirer parti des opportunités offertes par les nouvelles technologies en termes d’innovation, de réinvention et d’optimisation des processus, et d’amélioration des expériences clients et utilisateurs. » explique Philippe Richard Journaliste et reporter IT.

Par rapport aux décideurs, l’importance de la sécurité informatique varie. Par exemple, la majorité des décideurs business interrogés lors de l’enquête, le plus important et l’intégration des métiers lors de la transformation digitale. Pour ceci, le problème majeur de la sécurité informatique en entreprise est dû à des contraintes budgétaires (52,98 %). De plus, le manque de compétences en matière de cybersécurité augmente les difficultés. Et pour finir, il existe un réel problème quand il faut cumuler les objectifs de sécurité en priorité liées aux affaires. Par ailleurs, du côté des décideurs en matière de sécurité, 61,97 mettent en avant l’intégration des systèmes. Environ 65 % d’entre eux privilégie à la sécurité de l’information. Car pour eux, le hic majeur réside en la fragmentation et au défaut d’intégration les mesures de protection dans un premier temps, et dans un second, le manque de compétences. Ce n’est qu’en troisième position qu’intervient la question des contraintes budgétaires.

D’où cette opposition, quand il faut décider ce qu’il faut adopter pour le développement de l’entreprise, ce qui se transforme en obstacle au final. Philippe Richard commentait le résultat de l’étude en notant que : « La mise en conformité réglementaire et le réalignement de l’activité sur les canaux digitaux font partie des priorités placées en 2ème ou 3ème position par l’ensemble des décideurs.

En réalité, cette étude pointe du doigt la complexité pour les organisations à trouver où placer le curseur. Les contraintes budgétaires sont des obstacles permanents à l’amélioration de la sécurité dans les organisations. ». Une complexité qui n’est pas prête d’être résolue aussitôt.

Cependant suite à une analyse profonde, les contraintes budgétaires sont considérées comme étant le principal obstacle dans la définition des politiques sécuritaires en entreprise selon la majorité des décideurs de tout bord, soit 50,93. Ces difficultés financières prennent le devant sur le manque de compétences et la fragmentation. D’ailleurs, seuls 26 % des organisations accordent une place de choix à la sécurité informatique dès la phase de planification de toute nouvelle initiative dans l’entreprise. Pourtant, nous avons 92,2 % des organisations qui signifient se baser sur l’analyse de risques pour décider de leurs futurs investissement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le renforcement de la sécurité passe par la réduction de la complicité les systèmes

La société connue mondialement en matière de sécurité informatique, Check Point® Software Technologies Ltd, spécialiste dans la fourniture de solutions de sécurité a publié récemment le résultat d’une enquête menée pour son compte par la firme Dimensional Research. Une enquête qui a porté sur le comportement des responsables de la cybersécurité des entreprises à l’égard de la consolidation. Plus de 411 professionnels, choisis dans des entreprises comportant plus de 500 collaborateurs et réparties dans le monde entier, ont voulu bien participer à l’étude.

Cet article va aussi vous intéresser : L’alternative contre le mot de passe : Apple rejoint FIDO

Selon les résultats fournis par la société de recherche, la tâche pour la définition d’un environnement certain en matière de cybersécurité est quelque chose qui est encore loin de la concrétisation. Cela s’appréhende par le défaut d’adoption de solutions ponctuelles non intégrée. Et avec l’évolution des actes de cybermalveillance, des attaques informatiques sont de plus en plus très bien orchestrées. Et bien sûr 99 % des entreprises à sens aujourd’hui face à de nouveaux défis qu’ils doivent surmonter.

De façon concrète, l’étude a permis d’observer et de comprendre certaine réalité. D’une part, il a été noté que les individus ont de moins en moins confiance à la sécurité. En effet, 92 % des personnes qui ont été approchées lors de l’enquête, n’ont pas manqué de signifier que la protection de leur système informatique relève du défi. Il y a seulement 38 % de responsables de la cybersécurité qu’ils ont affirmé avoir confiance à leurs infrastructures de sécurisation des appareils mobiles et des objets connectés. Ce qui démontre clairement une lacune dans ce domaine. Les entreprises en général sont très mal quand il s’agit de se protéger.

L’un des problèmes, la complexité, peut expliquer la difficulté de définir une politique de sécurité convenable et fiable. Effectivement, il a été de nombreux près de 6 à 40 solutions de sécurité déployées continuellement par les entreprises. Ce qui bien sûr n’est pas de nature à faciliter la mise en place d’un environnement transparent et facile d’accès. Et d’ailleurs le mal est profond, c’est près de 49 % des entreprises qui utilisent plus de 7 solutions de sécurité de manière ponctuelle. Ce qui ne change pas lorsqu’on parle de très grandes entreprises qui sont dans le canevas de 11 à 40 solutions de sécurité. Et dans la majorité des cas ces produits censés faciliter la définition de la sécurité informatique proviennent de fournisseurs différents. Par ailleurs, étude a démontré que 98 % des entreprises décident de gérer leurs solutions de sécurité depuis des consoles. Pratique qui a tendance à cloisonner la visibilité de ses produits. « L’impossibilité d’obtenir une vision globale sur les menaces crée des problèmes de visibilité, ce qui complique la réponse aux incidents. ».

Le problème des disparités les fournisseurs a été soulevé par 79 % des professionnels que signifient que cela encore plus difficile le travail. Surtout au niveau des mises à jour, de la maintenance, des renouvellements de contrat sans oublier plusieurs aux autres tâches qui sont propres aux différentes solutions de sécurité et qui nécessite une attention particulière. « Certaines entreprises se fondent sur l’hypothèse erronée qu’utiliser plus de produits se traduit par plus de sécurité. Mais dans ce cas, les responsables de la sécurité devraient adopter la mentalité contraire du  » moins c’est mieux  » indiquent Check Point. « L’ajout de plusieurs produits issus de différents fournisseurs ne fait qu’ajouter de la complexité et peut potentiellement compromettre la sécurité. Les entreprises ont besoin d’une solution de cybersécurité consolidée qui renforce leurs défenses contre toute forme d’attaque, tout en améliorant leur agilité. » ajoute la société de cybersécurité.

Pour cela, les experts de Checkpoint recommande la consolidation comme solution pour améliorer la sécurité des entreprises. Cette recommandation vient du fait que 69 % des professionnels interrogés croient fermement « la consolidation des fournisseurs permettrait d’améliorer la sécurité. ». Avec des infrastructures et une administration unifiée, il existera alors une certaine visibilité des risques, ce qui permettrait de définir avec précision la politique de sécurité, par ricochet protéger de manière efficace les systèmes informatiques d’entreprise. Un autre avantage de cette consolidation serait le gain de temps et le coût réduit lors des différents processus de sécurisation et de résolution des incidents informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La majorité des travailleurs Français ne maîtrisent pas les mesures de sécurité selon Kaspersky

Avec le basculement des entreprises françaises vers le télétravail massif, il était observé que seulement les 27 %, des employés déployés pour le travail à distance ont reçu un matériel informatique adéquat de la part de leurs employeurs. L’ensemble, les deux tiers des employés en mode télétravail utilisent leurs outils informatiques personnels d’origine. Ce qui bien sûr accroît l’insécurité informatique des sociétés soumises à de telles conditions de travail. Et cela dans une situation où plus d’informations de nature professionnelle sont en circulation hors des réseaux professionnels des entreprises. Offrant ainsi aux cybercriminels une surface d’attaques plus large, facilitant les actes de cybermalveillance portant à l’interception de plus ces informations pour la plupart confidentielles.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

Avant la pandémie à coronavirus, le travail à domicile depuis l’ordinateur personnel était quelque chose qui n’était pas décriée. Car à cette période, c’était quelque chose qui n’était pas populaire donc n’attirait forcément l’attention des cybercriminels. Ce qui n’est pas le cas aujourd’hui. L’augmentation de l’utilisation de l’ordinateur personnel, qui est connu comme étant le plus exposé aux incidents informatiques et aux phishing, a commencé à prendre une proportion assez déroutante. Les attaques ou les tentatives de fonder sur l’hameçonnage ce sont multipliées. La Directrice marketing B2B chez Kaspersky France et Afrique du Nord, de l’Ouest et du Centre, Cécile Feroldi commentait cette situation en ces termes : « Les TPE comme les start-ups se sont retrouvées dans une situation difficile et leur première priorité est désormais d’assurer la pérennité de leurs activités et de sauver les emplois. Il n’est donc pas surprenant que la réflexion sur la cybersécurité émerge plutôt dans un deuxième temps. Toutefois, la mise en œuvre de mesures de sécurité informatique, même élémentaires, peut réduire les risques d’infection par des logiciels malveillants, de fraude financière, ou de perte de données commerciales. De plus, les experts en cybersécurité sont nombreux à formuler des recommandations que les entreprises peuvent partager avec leurs employés pour les aider à sécuriser leurs appareils. Et bien sûr, ces exigences doivent être respectées après l’isolement à domicile, alors que le personnel risque fort de continuer de travailler à distance ».

Les risques face à la cybercriminalité galopante sont connus. Surtout dans de tels contextes. En tête des actes de cybermalveillance, les entreprises à travers leurs télétravailleurs sont continuellement exposées au phishing. En seconde position, les logiciels de rançonnage font toujours fureur, comme c’était déjà le cas l’année dernière. Malheureusement, si 40 % des entreprises de toutes tailles ont reconnues avoir permis à leurs employés d’utiliser des matériels informatiques personnels dans le but d’accomplir des tâches dédiées aux services, seulement 27 % des entreprises de petites tailles ont reconnu avoir connaissance des mesures de sécurité à adopter lors du télétravail selon une étude de Kaspersky. Toujours selon la firme de cybersécurité, 22 % des employés français ont admis avoir stocké et même continuer de stocker des informations professionnelles, souvent très confidentielles dans leurs ordinateurs personnels ou sur des matériels de stockage d’usage domestique. 13 pourcents des employés stockeraient des données professionnelles dans le service cloud personnel.

Dans ces conditions, la société de cybersécurité recommande ces précautions de base pour une meilleure protection des systèmes lors du télétravail :

• Protéger les appareils domestiques par des solutions de protection antivirus 

• La mise à jour obligatoire des systèmes d’exploitation des terminaux, ainsi que les logiciels et les services utilisés que ce soit pour le travail ou pour les usages personnels.

• L’utilisation de mots de passe robustes et uniques pour tous les accès que ce soit, pour les terminaux, les appareils externes tels que le routeur wifi ou le comptes en ligne.

• Les connexions WiFi utilisés au domicile doivent être chiffrées, dans l’idéal avec la norme de chiffrement WPA2.

• L’employé doit se servir de réseau VPN pour toutes ses connexions.

• Installer un logiciel qui permet de crypter les données contenues dans les différents terminaux utilisés par l’employé.

• Mettre à la disposition des employés, des services cloud fiables.

• former ces télétravailleurs aux mesures de sécurité primaire, allant à la gestion des mots de passe à la connexion aux différents comptes via l’utilisation de logiciels et de services web fiables remplissant les conditions nécessaires de sécurité.

• Faire régulièrement la sauvegarde des données.

• Mettre à la disposition de ses télétravailleurs un numéro d’urgence, pour signaler tout forme d’incidents de nature informatique, même si cela semble le plus minime possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage