Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Traçage mobile et déconfinement : l’application de gouvernement ne fait toujours pas l’unanimité auprès des experts

Depuis le début du projet, il faut avouer que les spécialistes de la sécurité informatique ainsi que les défenseurs des droits du numérique n’ont cessé d’interpeller sur de potentiels inconvénients de l’application de traçage développée actuellement par le gouvernement français, et qui est censée être disponible pour le 2 juin. Pour les experts de la sécurité informatiques, un des plus grands risques que pose cet outil de traçage elle est détournement des données à des fins autres que celles prévues à l’origine.

Cet article va aussi vous intéresser : La position de la Commission Nationale Informatique et Libertés sur l’appli de traçage mobile

Depuis la semaine dernière, les chercheurs ont réitéré les avertissements. Ils mettent en avant en plus des détournements des données des utilisateurs, l’exposition de ces derniers à des piratages informatiques et à une surveillance de masse. Que ce soit au niveau du respect de l’anonymat ou des attaques informatiques, en passant par la surveillance d’État, autant de possibilité qu’offre StopCoviD, qui à l’origine est censé permettre de déterminer les interactions entre différents des individus pour les informer dans la mesure où ils ont été en contact avec des personnes infectées ou qui par la suite ont été diagnostiquées positif à la maladie.

Cependant, ces craintes sont-elles légitimes ?

De son côté le gouvernement français annonçait le mardi dernier que l’application de traçage équipée les smartphones serait prêt d’ici le 2 juin prochain. Et cela pour accompagner la seconde phase de la procédure de déconfinement. Depuis le début ce projet chapeauté par l’Institut national de recherche en sciences et technologies du numérique. Malheureusement, aucune collaboration n’aurait été prévu par les deux géants Américains Google et Apple, dont la majorité des smartphones en France sont équipés de leur systèmes d’exploitations (iOS et Android). Mais cela ne semble pas poser pour un problème dans le développement du projet si on se référe aux dire du gouvernement. « Nous aurons une solution qui fonctionnera de manière très satisfaisante sur l’ensemble des téléphones et nous considérons que la maîtrise du système de santé, c’est l’affaire des États (…) pas forcément celle des grandes entreprises américaines. » a signifié Cédric O, le secrétaire d’État au numérique.

On ne collaborant pas avec Apple et Google, cela empêchera certes la collecte de données à une certaine échelle, cependant rendrai le projet inefficace si un très grand nombre de personnes n’installent pas cette application sur leur smartphone. Adeline Roux-Langlois, chercheuse à l’Institut de recherche en informatique et systèmes aléatoires de Rennes (Irisa) donne son point de vu à cet effet « Le plus probable est que StopCovid devra être active avec l’écran déverrouillé pour pouvoir fonctionner. »

Pour répondre aux critiques des spécialistes portant a accusé l’application de servir de méthode de surveillance pour le gouvernement, le 18 avril dernier, Bruno Sportisse, PDG de l’Inria asuurait : « Ce n’est pas une application de surveillance: elle est totalement anonyme. (…) La seule information qui m’est notifiée est que mon smartphone s’est trouvé dans les jours précédents à proximité du smartphone d’au moins une personne qui a, depuis, été testée positive. ».

Par ailleurs il ne faudrait pas se leurrer. Sans un apport direct de Google et Apple dans ce processus, il sera très difficile de pouvoir déployer l’application et s’assurer d’un fonctionnement correct jusqu’à la fin. Quoique cela n’est pas impossible, la faisabilité reste très réduite. Plus de 150 spécialistes de divers domaines allant de la sécurité informatique à la cryptologie, ont dans un document rédigé récemment publiées sur le site web « attention-stopcovid.fr », ont cherché à alerter l’opinion publique sur les dangers de ce genre d’application. L’un des signataires, Pierrick Gaudry, chercheur au Laboratoire lorrain de recherche en informatique et ses applications (LORIA) de Nancy déclarait : « On n’arrive jamais à atteindre cette espèce de notion fantasmée qu’est l’anonymat (…) Il est possible de lever l’anonymat d’une base de données en recoupant les informations comme pour un jeu de mots croisés. ».

En outre, le risque d’être constamment surveiller par les autorités fait peur aux experts. C’est l’une des conséquences le plus mis en évidence dans leurs avertissements. C’est pour cette raison qu’ils exhortent le gouvernement à faire une approche avantages – inconvénients concernant le déploiement d’une telle mesure. Ces de plusieurs cercles dont l’INRIA, du CNRS, du LORIA… ont ensemble élaboré des scénarios qui mettent en évidence de potentiels possibilité de détournement. Des études qui sont disponibles sur « risques-traçage.fr ». Selon nos spécialistes, l’absence de données personnelles nominatives de malades « ne signifie pas pour autant que les données sont anonymes, ni qu’il est impossible de retrouver qui a contaminé qui, ou de déclencher une fausse alerte. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des failles « symlink race » découverts dans 28 solutions de sécurité antivirus

Les chercheurs spécialisés des laboratoires de sécurité informatique RACK911 Labs, dans un de leur récent rapport ont déclaré avoir découvert dans plus de 28 antivirus les plus très populaires, un bug de type « symlink race ».

Cet article va aussi vous intéresser : Le fournisseur de solution antivirus a-t-il violé les règles de protection des données personnelles

Mais aujourd’hui, il semblerait que la majorité de ces bugs ont été corrigés par les fournisseurs de ces différentes solutions antivirus.

Selon les chercheurs de RACK911, les failles de sécurité pouvaient être utilisées par les  cybermalveillants pour effacer certains fichiers utilisés par l’outil de sécurité ou même par le système d’exploitation, rendant sur coup unitilisable le terminal visé. Ces bugs sont appelés par les chercheurs « Symlink race ». En pratique, cette vulnérabilité crée un lien entre le programme malveillant et le programme légitime, de sorte que l’utilisateur exécute les deux et effectue des actions avec le programme malveillant en lieu et place du programme légitime et à l’insu de ce dernier. « Les vulnérabilités de type « Symlink race » sont souvent utilisées pour lier des fichiers malveillants à des éléments de plus haut niveau de privilèges, ce qui entraîne des attaques de type élévation de privilèges. C’est un problème très réel et ancien avec les systèmes d’exploitation qui permettent des processus concurrents », argumente le Dr Bontchev, un membre du Laboratoire national de virologie informatique de l’Académie des sciences bulgare. Il ajoutera : « On a constaté que de nombreux programmes en souffraient dans le passé. ».

L’équipe des laboratoires RACK911 a signifié qu’elle menait des études sur la question depuis 2018. Le rapport qui a été produit la semaine dernière a été donc le fruit de 2 année de recherches. C’est alors qu’ils ont pu découvrir que les 28 outils, fonctionnant sur les systèmes, Windows, Mac et Linux étaient tous vulnérables, à ces failles de sécurité. Ils ont ainsi informé tous les fournisseurs pour leurs permettre de trouver des correctifs à ce problème. Cependant, l’équipe de chercheurs a déclaré que : « La plupart des éditeurs d’antivirus ont réparé leurs produits, à quelques exceptions près ». Certains fournisseurs n’ont pas manqué de soulever de façon officielle leur vulnérabilité à la faille de sécurité à travers des communiqués alors que certains ont simplement colmater leur faille dans le silence tota, évitant d’attirer l’attention. Par ailleurs, les chercheurs n’ont pas voulu mentionner les noms des solutions non encore corrigées.

En outre, ce qui a été retenu dans cette histoire, c’est que les antivirus sont généralement vulnérables à ce genre de failles de sécurité. Et cela à cause de leur mode de fonctionnement. Lorsque l’antivirus analyse en fichier, il y a un temps court entre le moment où le fichier est analyser et jugé malveillant et le moment où il est supprimé. Durant ce laps de temps, les attaques se fondant sur une telle faille de sécurité consisteront à remplacer le fichier malveillant par un lien symbolique qui le fera passer pour un fichier légitime généralement celui auquel il est lié. Pour cela, lorsque l’antivirus essaie de se débarrasser des fichiers malveillants détectés, il supprime ses propres fichiers où certains fichiers importants liés au système d’exploitation. Cela a été démontré par les chercheurs en sécurité qui l’ont présenté à travers des scripts de démonstration. « Lors de nos tests sur Windows, MacOS et Linux, nous avons pu facilement supprimer des fichiers importants liés au logiciel antivirus qui le rendait inefficace et même supprimer des fichiers clés du système d’exploitation qui provoqueraient une corruption importante nécessitant une réinstallation complète du système d’exploitation », ont signifié les experts de RACK911.

Même si la faille a été corrigée sur la majorité des produits concernés, il n’en demeure pas moins que les chercheurs continuent de mettre en garde : « Ne vous y trompez pas, l’exploitation de ces failles était assez triviale et les auteurs de logiciels malveillants chevronnés n’auront aucun problème à armer les tactiques décrites dans ce billet de blog ».

De son côté, le Dr Bontchev, estime que de telles attaques, auraient pu être plus dangereuse « si elles réécrivaient les fichiers, ce qui pourrait être faisable, et conduiraient à une prise de contrôle totale du système attaqué. ». Mais ce cas de figure ne sera pas si simple à réaliser.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Entre télétravail et sécurité informatique, les assureurs s’organisent

Le télétravail n’est pas quelque chose de facile pour tout le monde et dans tous les secteurs.

Dans le secteur financier par exemple, cela devient plus compliqué, et exige encore plus de mesures de sécurité. Selon les chiffres de la fédération Française de l’assurance, 90 % des salariés du secteur travaillent désormais à distance.

Cet article va aussi vous intéresser : Des failles de sécurité découvertes sur un site d’assurance maladie

C’est ce qui permet à ce secteur de tourner normalement malgré cette période de confinement générale. Bien sûr, il faut soulever la question de la sécurité informatique qui est au cœur de ce processus. Dans un milieu où les missions sont habitué à manier d’important flux financiers, il est clair que la cybercriminalité risque d’avoir un coup d’œil si intéressé. Car le membre de données sensibles exposées à cause du télétravail va forcément croître. Alors, ces structures s’organisent comme elle le peuvent.

Comme on le sait, l’organisation du travail à distance va varier selon les secteurs et selon l’entreprise concernée. Dans un Secteur comme celui de l’assurance, les employés doivent disposer d’un ensemble de matériels disposant de certaines spécificités et sécurités. On fait allusion notamment à des disques durs dur chiffrés, de protocoles d’authentification à facteurs multiples, des procédures de limitation de connexion et d’accès, les terminaux spécifiques homologué pour des tâches spécifiques, le travail sur un ordinateur personnel ou un autre se révèle impossible parce que cela est dangereux.

Les dispositions sont prises et organisées par les responsables des systèmes d’information des structures dans le but de faciliter la transition et de réduire au maximum les risques. Et cela même pour des situations de travail à distance en déplacement ou à domicile. A ce propos l’Agence nationale de sécurité des systèmes d’information (ANSI) a justement publié des recommandations sur ce qui a été surnommé le « nomadisme numérique ». Le gendarme de la cyberdéfense français à annoncé qu’il produisait des recommandations spécialement dédiées au secteur financier. Mais avant cela, le 18 mars, l’Agence nationale publiait déjà sur la sécurité des moyens informatiques utilisés durant le télétravail. Des moyens qui malheureusement ont été disposés de façon précipitée par les entreprises pour répondre à un besoin urgent, ce qui « augmentent l’exposition des systèmes d’information sur Internet, dans un contexte où les risques pour leur sécurité sont très élevés avec les découvertes récentes de vulnérabilités critiques touchant certaines de ces solutions ».  Note le l’agence française.

Par ailleurs, Le Gendarme de la cybersécurité recommande en premier lieu l’utilisation d’un système de connexion privé entre les outils utilisés par les salariés et le système d’informations de l’entreprise, à l’instar du réseau virtuel privé (VPN). Cette incontournable technologie peut permettre à l’entreprise de bien amorcer sa politique de sécurité, même si cela a été difficile au début du confinement : « Le VPN permet de créer un canal point à point entre l’émetteur et le récepteur. Parfois, les applications accessibles uniquement via le VPN sont seulement les applications propriétaires de l’entreprise. Mais cela peut aussi être toutes les connexions au réseau internet. », souligne Pascal Chrétien, le trésorier du Clusif (Club de la sécurité de l’information français). Le coordinateur sectoriel finance à l’Agence nationale de sécurité des systèmes d’information, M Grégoire Lundi, mettait en évidence l’intérêt de cet outil : « Le télétravail augmente la surface d’attaque pour les cyberattaques. L’utilisation du VPN permet de protéger les échanges contre l’interception des flux. ».

Cependant, L’usage du réseau virtuel privé n’a pas manqué d’avoir un impact très visible sur le télétravail. « Les 16 et 17 mars, quand tout le monde s’est retrouvé en télétravail, il y a eu des problèmes de saturation sur certains réseaux où nombre de licences VPN était insuffisant. Le nombre de connexions simultanées était dépassé donc le système s’est bloqué. Une solution consiste à réserver le VPN pour le périmètre de ce qui est confidentiel, cela limite les risques de saturation », note Pascal Chrétien du Clusif. Mais aujourd’hui, ce petit problème a pu être résolu. « Les entreprises font régulièrement des tests, pour mettre leurs solutions à l’épreuve de scénarios de crise qui induiraient l’indisponibilité des locaux, explique Grégoire Lundi. La grève de décembre a été un test grandeur nature. Ce contexte a fait que certaines entreprises ont acheté des capacités supplémentaires à ce moment-là. Mais personne n’a jamais testé un confinement qui durerait plusieurs semaines. Dans l’urgence, l’enjeu a été d’équiper de solutions VPN les collaborateurs qui ne l’étaient pas, de former à distance, et de dimensionner correctement les infrastructures. Certaines entreprises ont pu être amenées à recommander de ne pas consommer de vidéos pour économiser de la bande passante, par exemple. » indique Pascal Chrétien. Il ajoutera par ailleurs que le VPN a permis d’étendre le télétravail à plusieurs niveaux. « En dehors de certaines opérations comme l’encaissement de chèque ou la remise d’espèces, d’un point de vue technique, toutes les opérations sont réalisables à distance ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Visioconférence : comment déterminer les applications les plus sécurisées

Aujourd’hui, un très grand nombre de personnes ont dû effectuer une transition assez rapide et souvent difficile entre leur méthode de travail habituel et celle du télétravail.

A cause du coronavirus et l’extension des mesures de protection et de confinement général, les entreprises sont obligées pour le moment d’user le plus possible du travail à distance. Une situation pareille a favorisé l’évolution des plateformes de collaboration à distance en particulier les applications de visioconférence. Faisant de ces outils informatiques les stars du moment en matière de plateforme numérique. Ces applications ont vu leurs utilisateurs se multiplier au-delà des espérances des éditeurs eux-mêmes. Cependant, ce succès n’a pas manqué de soulever certains problèmes qui ont entaché la réputation de certains outils de collaboration, singulièrement Zoom, qui fut au centre de plusieurs scandales. La question de sécurité s’est automatiquement imposée.

Si plusieurs PME et autres entreprises, sans réfléchir, ont opté pour l’utilisation de certaines de ces plateformes, dernièrement elles ont été surprises de se rendre compte que depuis le début, elles auraient dû faire plus attention à certains critères pour le choix leurs outils de collaboration à distance. Même au-delà des entreprises les particuliers ont aussi commencé à utiliser grandement ces applications pour plusieurs raisons. Que ce soit pour des raisons ludiques telle que jouer aux jeux vidéos par exemple ou rester en contact avec sa famille, les logiciels de visioconférence sont à la mode. Cependant leurs politiques de sécurité concernant le traitement des données des utilisateurs ainsi que sur la question de la vie privée ne sont pas toujours satisfaisantes. Même si les éditeurs de ces outils ne cessent d’affirmer qu’ils font de leur mieux pour améliorer certains des aspects, il n’en demeure pas moins que le problème n’est toujours pas résolu et risque de causer plus de dommages. La preuve, certaines applications ont même été interdit d’utilisation dans certaines organisations.

Pour essayer de déterminer le degré de sécurité offert par les applications de visioconférence, Mozilla a fait la publication de son étude portant sur la sécurisation de ses outils, dénommé : « Privacy Not Included ». Sur 15 qui ont été traité, 12 solutions ont rempli les critères de base de la sécurité informatique. Cette étude a été menée sur fondement de certaines normes de sécurité jugées minimales par la Fondation dans les critères sont les suivants :

– Le chiffrement des données, qui doit être présent à un certain niveau.

– Les mises à jour de sécurité, qui doivent être émises dans des conditions régulières lorsque les utilisateurs s’inscrivent.

– La gestion des mots de passe, où seuls les mots de passe fort ne sont acceptés comme moyen d’authentification.

– la clarté des politiques de confidentialité, de sorte qu’elles soient facilement compréhensibles pour les utilisateurs.

– la mise en place d’un programme de Bounty Bounty ou toute autre activité au programme permettant aux enchères de pourvoir découvrir et signaler des failles de sécurité.

Cependant, il ne faudrait pas pour autant généraliser les choses. En effet, une application peut répondre à tous ces critères et ne pas pouvoir être totalement sécurisée. Mais, l’utilisateur aura au moins l’assurance que certaines mesures de sécurité de base sont prises pour les protéger.

Les 12 applications qui ont réussi le test de Mozilla sont :

-Zoom

-Google Meet

-Facetime (Apple)

-Skype

-Facebook Messenger

-WhatsApp

-Jitsi Meet

-Signal

-Microsoft Teams

-BlueJeans

-GoTo Meeting

-Cisco WebEx.

Les trois mauvais élèves sont notamment Discord, Houseparty et Doxy.me (un outil de télémédecine). Le problème de HouseParty, propriétés de la maison d’édition de jeux Epic games pose essentiellement le problème de mot de passe. Les exigences de l’outil ne sont pas assez correcteurs en matière de composition de mot de passe de sorte que « 12345 » est considéré comme étant un bon mot de passe. La Fondation note aussi le fait que cette plate-forme collecte des informations de ses utilisateurs lorsque ces derniers se connectent sur Internet. Du côté de Discord, le résultat de cette étude ne correspond pas avec leurs engagements qui consiste à prendre : « la vie privée des utilisateurs très au sérieux. En ce qui concerne les mots de passe, nous avons aujourd’hui mis à jour nos paramètres afin d’empêcher l’utilisation de mots de passe qui ne sont pas assez complexes ou qui ont été précédemment compromis par un autre service. En outre, nous utilisons une fonction appelée « IP Location Lock » qui assure une protection approfondie de nos utilisateurs et encourage tous nos utilisateurs à adopter une authentification à deux facteurs ».

Du côté de Doxy.me, il a été révélé le même problème en lié au niveau des mots de passe. Et plus grave encore, l’outil ne propose pas d’option d’authentification à double facteur.

L’étude de la Fondation Mozilla a pour but de mettre en évidence l’importance de choisir la bonne application dans ce genre de contexte : « Avec un nombre record de personnes utilisant les applications d’appel vidéo pour travailler, enseigner et contacter leurs amis, il est plus important que jamais que cette technologie soit fiable », note Ashley Boyd, la vice-présidente de Mozilla Advocacy. Elle ajoutera : « La bonne nouvelle est que le boom de l’utilisation a mis la pression sur ces entreprises pour qu’elles améliorent la confidentialité et la sécurité de tous les utilisateurs, ce qui devrait être un signal pour le reste de l’industrie technologique ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les pirates informatiques s’adaptent peu à peu

Cela fait 2 mois maintenant la pandémie du coronavirus sévit à travers le monde.

Cette maladie a été la cause de plusieurs bouleversements. Tous les secteurs ont été touchés et compris, celui de la cybersécurité. Comment cela se fait-il ? Simplement parce que pour répondre à un besoin de réduire au maximum à la propagation de virus, certaines mesures sanitaires ont été exigées, en particulier le confinement général de la population.

Cet article va aussi vous intéresser : Lutte contre la cybermalveillance : les équipes de cybersécurité au soutien informatique

Confinement qui a automatiquement poussé au plus haut niveau la consommation d’Internet et des outils numériques. Ce fut le début de télétravail de manière explosive car un très grand nombre d’entreprises ont opté pour cette méthode en vue de continuer à maintenir leur activité. Et tout ceci n’est pas passé inaperçu aux yeux des cybercriminels. Qui voient alors un moyen près potable d’étendre leurs activités de cybermalveillance. A cet effet, Danny Palmer écrivait : « La crise sanitaire actuelle a forcé la plupart des organisations à repenser leur mode de fonctionnement. Parmi ces organisations figurent également les cybercriminels spécialisés dans les ransomwares, qui ont dû adapter leur comportement à la pandémie. ». C’est dans ce contexte les actes de cybermalveillance se sont multipliées, en particulier l’hameçonnage qui a connu un usage croissant depuis le début de la pandémie, dont l’objet est de dérober le maximum d’informations de toute nature à ses millions d’utilisateurs de plus en plus actifs sur internet.

Ces vagues d’actes de cybermalveillances ne se sont pas simplement limitées aux particuliers mais beaucoup plus à l’égard des nouveaux télétravailleurs qui en grande partie dépourvu d’une expérience de ce genre. D’un autre côté, les établissements de santé n’ont pas aussi été oublié. On a pu compter sur les attaques informatiques des administrations hospitalières de Paris et de Marseille. Et cela ne risque pas de s’arrêter de sitôt. Aujourd’hui, si les hôpitaux sont un peu plus sécurisé qu’avant, il a été question d’une intervention de plusieurs autorités ainsi que de chercheurs et spécialistes en sécurité informatique bénévoles. Cependant, selon Interpol, il faudra redoubler de vigilance : « Le fait de fermer les hôpitaux de leurs systèmes critiques ne va pas seulement retarder la réponse médicale rapide requise en ces temps sans précédent, mais cela pourrait directement conduire à des décès », déclare le secrétaire général d’Interpol, Jürgen Stock. « Les pirates informatiques sont très motivés financièrement et les soins de santé et les hôpitaux sont extrêmement vulnérables et prêts à payer maintenant parce qu’ils ne peuvent pas se permettre d’être fermés lorsqu’ils sont à pleine capacité et qu’ils débordent de patients atteints du Covid-19 », ajoute la conseillère en renseignement sur les cybermenaces chez IntSights, Charity Wright. Elle a ajouté par la suite : « Ils sont très vulnérables en ce moment, c’est pourquoi les pirates informatiques ciblent les soins de santé et les hôpitaux pour en tirer profit ».

Si nous remontons dans le passé on se rendra compte alors que les établissements Hospitaliers ont été, depuis l’an 2019, des cibles de choix des cybercriminels. Que ce soit en France aux États-Unis ou même en Grande-Bretagne, une dizaine d’attaques au rançongiciel ont été dénombrées voir plus.

Tom Kellermann, le responsable de la stratégie de cybersécurité pour la société VMware Carbon Black déclare à ce sujet : « D’après nos données d’attaque, nous avons remarqué que le secteur de la santé, qui est normalement un secteur vertical ciblé dans le top trois, était en fait le septième secteur le plus souvent visé en mars ». Par ailleurs cette menace doit être vu de manière un peu plus globale. Car seuls les établissements de santé ne sont plus les seuls vulnérables face à la cybermalveillance croissante. « Il n’y a pas que les attaques contre les soins de santé qui pourraient poser problème ; il y a aussi les fabricants d’appareils, les laboratoires d’essai, les entreprises de logistique responsables des livraisons – et nous avons vu des attaques contre tous ces éléments ces dernières semaines », relevait Brett Callow, analyste des menaces chez la société de cybersécurité Emsisoft.

En outre, « Les attaquants se tournent vers d’autres secteurs, notamment la finance, pendant cette pandémie », avait signalé Tom Kellermann.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage