Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Même après un piratage informatique, les utilisateurs continuent d’utiliser les mêmes mots de passe

Selon une étude en récente (dénommé « How Do People Change Their Passwords After a Breach ? » littéralement traduit en français   par « Comment les gens changent-ils leurs mots de passe après une intrusion ? »), dont  le résultat a été présenté au début du mois de juin, lors de l’atelier IEEE édition 2020 portant sur la technologie et la protection des consommateurs, il a été démontré par les chercheurs de l’Institut de la sécurité de la vie privée, CyLab, de l’université Carnegie Mellon, que plus de les 2 tiers des utilisateurs des services numériques, même après avoir été victimes d’un incident de sécurité, telle qu’une violation de données, continuent d’utiliser le même mot de passe. C’est qui c’est en tant que seulement un tiers respecter les mesures de sécurité et pense à les modifier.

Cet article va aussi vous intéresser : 9 techniques de piratage de mots de passe

Ce résultat n’a été fourni suite à une enquête menée près des consommateurs, mais plutôt sur une étude en partant sur le trafic des utilisateurs sur internet. Ils ont tout simplement étudier des données de trafic web de plus d’une centaines d’utilisateurs, récoltées par un groupe de l’université, spécialisé dans la recherche active appelée opt-in ( qui consiste à encourager les utilisateurs à s’inscrire et à partager leur historiques, à des fins de recherche universitaire.). Ce groupe de recherche se dénomme Security Behavior Observatory en abrégé SBO. Précisément 249 participants ont vu leurs données de navigation collectée en vue de réaliser la recherche. La collecte s’est effectuée entre le mois de janvier 2017 à celui de décembre 2018, soit 2 ans durant. Les informations collectées comprennent non seulement les informations liées au trafic Web, mais aussi les mots de passe qui furent utilisés lors de connexion aux différents comptes en ligne, sans oublier ce qui ont été stockés dans le navigateur.

Après avoir analysé minutieusement toutes les informations recueillies, les chercheurs ont observé que sur les 249 utilisateurs inscrits, seulement 63 d’entre eux possédaient des comptes en ligne, sur des domaines qui au moins une fois ont fait des déclarations publiques concernant des violations de données qu’ils auraient subi durant les 2 ans qu’ont duré la collecte des données. Seuls 21 parmi les 63, soit 23% ont par la suite changer leur mot de passe sur le compte des sites web qui été touchés par une de données. 15 parmi les 21 ont procédé au changement seulement 3 mois après la déclaration de la violation.

L’équipe de recherche ne s’est pas simplement contenté d’analyser ce seul point, en effet, grâce aux données produit par les OSB, portant sur les mots de passe, il a été possible de déterminer la teneur de la composition des nouveaux mots de passe. Malheureusement seulement 9 des 21 utilisateurs ont réussi à composer une nouvelle fois des mots de passe solides. Les autres, avait composé leurs mots de passe de quelle sorte qu’ils étaient facilement piratables. Il a été constaté que les 12 autres ont en partie utilisé pratiquement les mêmes séquences, ce qui peut être facilement anticiper par les hackers, ou utiliser des mots de passe de certains de leurs comptes toujours actifs, qui souvent étaient stockés sur le navigateur.

En outre, une chose que cette étude a démontré, c’est que jusqu’à présent, une bonne partie des utilisateurs, ne sont pas suffisamment formées, quant à la gestion des mots de passe, leur formulation et leur modification. Car si un conseil a été plusieurs fois répété par les spécialistes de la sécurité informatique, c’est qu’il est très important voire nécessaire, d’utiliser pour chaque compte, un mot de passe unique. Ceux qui continuent malheureusement de toujours faire défaut. Même si dans un certain sens, la faute incombe aussi au entreprises piratées, qui « ne disent presque jamais aux gens de réinitialiser leurs mots de passe similaires sur d’autres comptes ». Notait les chercheurs du CyLab

En définitive, notons que si l’étude a été menée sur des utilisateurs en nombre restreint, il n’en demeure pas moins qu’elle reflète réellement les pratiques le plus courantes et les comportements peu recommandables des utilisateurs, car contrairement aux enquêtes classiques, elle se base sur des faits concrets, et non des réponses données lors d’interrogatoire qui souvent peuvent-être dépeints de beaucoup de subjectivité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La problématique de sécurité informatique des entreprises selon Alsid

La pandémie du coronavirus, le télétravail ainsi que les cyberattaques sont au cœur de nos différentes actualités.

Aujourd’hui, la cybersécurité est un élément essentiel pour l’épanouissement d’une entreprise. La lutte est donc engagée entre les experts de la cybersécurité et le cyber malveillant.

Cet article va aussi vous intéresser : Le manque de discipline des télétravailleurs Français

La question au centre des inquiétudes des chercheurs et des équipes de sécurité est de savoir comment facilement identifier, les pirates informatiques lorsqu’ils tentent d’accéder au réseau des entreprises. À ce propos Emmanuel Gras, PDG de Alsid, la start-up née de l’Agence nationale de la sécurité des systèmes d’information, autorité française en matière de sécurité des réseaux et des systèmes notifiait : « Difficile d’identifier les auteurs des attaques, en général des experts qui utilisent divers techniques de camouflage et sèment de fausses pistes derrière. Auparavant, l’analyse du fuseau horaire permettait une localisation géographique plus ou moins fiable. Aujourd’hui, ce paramètre est caduc, parfaitement intégré par les réseaux des cyber-attaques qui opèrent en général dans des pays différents des leurs. Seule certitude, il y a peu de chances que ces auteurs d’attaques soient des groupes gouvernementaux ». 

Notons à toutes fins utiles que Alsid propose une solution logicielle dans la fonctionnalité de base est de repérer et de corriger les vulnérabilités des systèmes avant les attaques informatiques. Octroyant aux structures informatiques une nature à peu près vivante, le PDG de Alsid, Monsieur Emmanuel gras, ancien ingénieur de l’Anssi indiquait ceci : « Les systèmes évoluent des dizaines de fois par seconde. Notre solution qui fonctionne24 heures sur 24 analyse ces changements et permet au client de corriger la faille avant la cyber-attaque ».

Il faut noter Emmanuel gras, et le cofondateur de Alsid ont exposé paradoxe affectant le fonctionnement des systèmes informatiques lors des nombreux audits qu’ils ont mené lorsqu’il était encore ingénieur à l’Agence nationale de sécurité. Par exemple, lors d’une cyberattaque, les équipes de sécurité ont tendance à se concentrer sur la protection du réseau informatique à sa périphérie, alors que l’on sait qu’il est plus simple et rapide de compromettre le serveur Active Directory. Par ailleurs, le nombre de collaborateurs dont est composée une entreprise compte dans la définition de la portée d’une cyberattaque. En effet, plus il y aura de collaborateurs, plus il sera difficile de protéger le système informatique de l’entreprise contre une attaque de type hameçonnage spécialement conçue pour compromettre l’un des terminaux utilisés au sein de la structure. De telle sorte « qu’il faut considérer que protéger la périphérie ne permet plus d’apporter une protection absolue », signifie Emmanuel Gras, dont l’équipe est composé de 20 programmeurs dans la conception de ces techniques de détections en réponse aux besoins des entreprises.

Un autre problème est soulevé et qui concerne directement l’outil Active Directory. Effectivement il faut noter qu’une infrastructure liée à cet outil évolue de façon permanente, en se fondant beaucoup plus sur l’activité des utilisateurs. « Les entreprises mènent des audits de sécurité. Mais concernant l’AD, ces audits reviennent à prendre une photo qui n’est généralement plus valable dès le lendemain. A titre d’exemple, nous travaillons actuellement sur un système qui enregistre en moyenne vingt changements par seconde », averti le PDG de Alsid. Par conséquent, de sécurité qui permet d’analyser aussi les failles d’Active Directory a beaucoup plus d’avantages qu’une solution qui se contente de protéger que le périmètre. Cela s’explique par le fait, quelle est l’équipe de sécurité plus proactive. Ce qui change des logiciels traditionnels qui n’avertissent que lorsque l’attaque a commencé. D’où l’intérêt d’une plate-forme, qui expose à l’avance les failles de sécurité à corriger avant qu’elles ne soient exploitée par des cybercriminels. La réalité d’une telle situation est plus impactante dans le secteur des Finances et des banques. En effet, avec le flux financiers qui y est géré quotidiennement, les pirates informatiques y accorde une grande importance. Et une attaque informatique pourrait avoir des conséquences désastreuses. D’où la nécessité d’être : « proactif et corriger le problème avant que l’attaquant ne découvre la faille ». Et cela au regard de l’explosion des programmes malveillants se sont multipliés depuis l’apparition du coronavirus. « En Asie ; nous accompagnons des acteurs de la finance à Hong-Kong, à Singapour, en Australie et en Malaisie qui sont particulièrement sensibles aux questions de cybersécurité », déclare Emmanuel Gras.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques en quête de failles de sécurité à exploiter

De nos jours, la moindre faille de sécurité est une opportunité alléchante pour les cybermalveillants.

Ces derniers sont à l’affût et guettent la moindre occasion pour prendre d’assaut tout système vulnérable. « La moindre crise, minime soit-elle, est utilisée par les hackeurs pour récolter des informations sur des cibles affaiblies. A ce jour, nombre d’entreprises ne sont pas encore en capacité de soutenir une migration numérique soudaine et massive vers le domicile de leurs salariés. » décrivait Antoine Burande du Club Sûreté.

Cet article va aussi vous intéresser : Découvrir des failles de sécurité sur iOS ne rapporte plus beaucoup d’argent désormais

Aujourd’hui, la pandémie causée par le coronavirus est un tremplin très exploitable pour les cybercriminels. À cause du climat anxiogène qu’il a instauré, le covid-19 sert de mirage pour les cybercriminels. Ces derniers s’en servent pour initier d’avantage d’attaques, et cela leur réussi. De ce fait, les spécialistes de la sécurité informatique ont observé depuis l’explosion de maladie, une hausse significative des attaques informatiques. Leurs objectifs, s’emparer des réseaux informatiques, dérober des informations confidentielles, etc. Avec le développement du télétravail et les exigences du confinement des populations, les surfaces d’attaques ont augmenté selon les experts. « Dans un monde ultra-connecté, la moindre crise si minime soit-elle, est utilisée par les hackeurs pour récolter des informations sur des cibles affaiblies. Les personnes ciblées par ces attaques sont des employés en télétravail sur divers réseaux sécurisés, ou non. » notait Antoine Burande.

Aujourd’hui il faut l’avouer, une grande partie des entreprises n’est pas en mesure de soutenir sur le plan technique et financier la migration vers le travail à distance qu’impose la situation sanitaire mondiale. Alors que dans un certain sens, les ressources en numérique des entreprises, c’est-à-dire l’ensemble des données qu’elles génèrent, transfèrent ou utilisent s’avèrent être pour les cybercriminels, un trésor inestimable qui ne cesseront de vouloir s’en emparer. Le manque de sensibilisation sur ce sujet peut s’avérer plus que dommageable pour ces entités à forte valeur économique. Car tous les moyens sont bons pour les cybercriminels pour réussir à prendre le contrôle des systèmes d’information. Pour illustrer nos propos, il a été noté par le groupe Thalès, spécialisé dans la sécurité informatique, que les applications (de traking et de suivi) frauduleuses liées directement ou indirectement au coronavirus se sont multipliées ces derniers mois. Du côté de Barracuda Networks, éditeur de solutions de sécurité, les attaques fondées sur les emails de type spear phishing, une variante de l’hameçonnage, on connu un bond de 667 %. Et toutes ces attaques ont en commun, un même point : l’utilisation de la maladie du CoviD-19 comme point de départ. Antoine Burande notait à cet effet : « Ces attaques sont de plus en plus sophistiquées et utilisent pour un grand nombre d’entre elles le chantage ou le détournement de conversations comprenant des informations privées. Le but est toujours le même : le vol de données personnelles, d’identifiants ainsi que l’extorsion de fonds. La compromission des informations qui transitent entre les différents acteurs d’une entreprise pouvant être fatale pour celle-ci. ».

Plusieurs entreprises spécialisées dans la sécurité informatique ont signalé le développement croissant des actes de cybermalveillance et l’insistance à des attaques informatiques. Les cibles varient selon les intérêts. Depuis ces derniers mois, ce sont les organismes de santé dont les hôpitaux, les laboratoires, et même l’OMS (l’Organisation mondiale de la santé) qui sont les plus ciblés. Données médicales valent apparemment beaucoup plus vu le contexte actuel. Les principaux cibles se localisent généralement en Europe, aux États-Unis, en Iran. « Au vu de ce constat alarmant, il faut mettre en avant la formation de leurs employés et des responsables de sûreté pour éviter ces incidents récurrents souvent coûteux pour l’entreprise. Sans oublier que les failles en matière de phishing sont avant tout humaines, ce pourquoi il convient tout d’abord de mener une vaste campagne de communication contre les cyber-attaques afin d’informer chaque collaborateur des dangers auxquels il peut être soumis. » concluait Antoine Burande.

En outres, si la pandémie a favorisé l’explosion des cyberattaques un peu partout dans le monde, les experts n’ont pas cessé d’avertir sur la période d’après Coronavirus. Le retour au bureau des collaborateurs après de longs mois de télétravail se présente comme la porte ouverte à une seconde épidémie de cyberattaque dont l’ampleur risque d’être importante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le manque de discipline des télétravailleurs Français

À l’heure où le télétravail est devenue une pratique presque habituelle dans le secteur professionnel, les manquements ne cessent d’être observés.

Sur ce point, une étude a été mené par une société Israélienne spécialisée dans la cybersécurité du nom de CyberArk. Une étude qui a mis en lumière des pratiques peu recommandables des travailleurs d’origine française. Des comportements qui sont de nature à mettre en danger la sécurité même d’une chaîne de collaboration à distance.

Cet article va aussi vous intéresser : La sécurité des télétravailleurs, une priorité qui doit encore le rester

« Ordis pros utilisés pour les loisirs, ordis persos pour le boulot, mots de passe réutilisés… Dix minutes de streaming illégal sur votre ordi professionnel, et à la clé, des mois d’accès au réseau de l’entreprise pour un hacker… Ce risque est bien réel tant les Français, qui ont basculé en urgence dans le télétravail avec le confinement, ont pris de bien mauvaises habitudes informatiques » Écrivait Damien Licata Caruso, journaliste IT.

Selon les données recueillies par l’étude, seulement 56 % des Français qui ont basculé en télétravail ont reçu un ordinateur portable ou tout autres équipements informatiques sécurisées pour lui permettre de travailler à distance. Ce qui est nettement loin du standard aux États-Unis qui est à hauteur de 87 % pour le taux d’équipement des collaborateurs en matériels informatiques destinés au télétravail ou pour la Grande-Bretagne qui monte jusqu’à 90 %. Un tiers des salariés en télétravail utilise l’ordinateur destiné au travail pour des actes de loisirs, pour effectuer des courses en ligne, télécharger les devoirs pour leurs enfants.

En effet, 29 % des personnes interrogées ont admis avoir utilisé souvent l’équipement professionnel pour des activités personnelles à leur domicile. Ces problèmes liés au détournement de finalité des équipements ont l’air beaucoup plus français. En Allemagne par exemple, 84 % des employés ont montré qu’ils refusent de s’y adonner. Bien sûr, il faut compter sur les conséquences qui peuvent se révéler très dommageable pour l’entreprise sur de long termes. « Il y a déjà les risques classiques de « phishing » par e-mail ou de vols de mot de passe personnels mais les pirates peuvent aussi, à partir d’un site ou d’une application douteuse, installer un « keylogger » (un enregistreur des touches tapées) pour récupérer les identifiants professionnels d’un salarié », averti le Directeur avant-vente et services professionnels de CyberArk. Jean-Christophe Vitu.

Il suffit d’avoir craqué le point d’accès, pour permettre aux cybercriminels de s’introduire dans le système d’une entreprise. Ces accès peuvent varier entre la compromission d’un matériel professionnel encore d’une connexion mal protégée. Dans tous les cas, le danger est du côté de l’entreprise. Et cela s’explique par le fait, la majorité des employés interrogées (85%) ont confirmé qu’ils se sont connectés au moins une fois, sur le réseau de l’entreprise à distance, et cela avec leur appareil personnel. Généralement, les professionnels de la sécurité informatique ont tendance à qualifier cette situation d’une augmentation de la surface d’attaque. Car les outils utilisés ne sont majoritairement pas compatibles avec la politique de sécurité définie par les entreprises au par les experts de la sécurité. Ce qui n’est pas de nature à faciliter leur travail.

Le point positif dans tout cela, c’est l’utilisation de réseau VPN par près de 62 % des employés français. Situation qu’il faut l’avouer, limite a grandement les potentiels dégâts, avec la sécurisation plus ou moins importante des connexions à distance. « Mais mêmes les entreprises qui ont pris le temps d’installer des VPN sur les postes de leurs salariés ont été la cible des cyberattaques » rappelle Jean-Christophe Vitu. Comme pour dire que ce n’est pas encore assez. Et la cause de cette vulnérabilité serait en grande partie la mauvaise manie, des employés de réutiliser des mots de passe déjà utilisés pour d’autres comptes. Et cela a été confirmé par 89 % des employés sondés. Ces derniers ont bel et bien reconnu utilisé le même mot de passe pour différents comptes et pour différents appareils. Ce qui signifie, qu’il suffit que le cybercriminel arrive à pirater un seul compte pour avoir accès à tous les autres sans oublier les appareils qui sont protégés par le même mot de passe.

Selon une étude emmené par la firme de cybersécurité Sophos, une très grande partie des entreprises françaises ont noté et que la cause des attaques au rançongiciels depuis le début de l’année était en grande partie dû à la récupération des mots de passe d’un employé, utilisé  en conséquence, par les cybermalveillants pour accéder au système informatique de l’entreprise et mener leurs opérations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Active Directory surveillé de près par les gendarmes Français de la sécurité informatique

Dans le courant de la semaine, l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) publiait un document pour aider les établissements dans leur processus de sécurisation et d’organisation les systèmes Active Directory.

L’Agence Française établie par la une liste des points clé de configuration qu’il faudrait vérifier avec plus de discipline pour un meilleur encadrement et environnement sécuritaire de l’Active Directory.

Cet article va aussi vous intéresser : L’ANSSI regarde de plus près la menace qui vise le secteur de l’aéronautique

Par cette action, le gendarme français de la cybersécurité démontre clairement qu’il s’intéresse à cet outil informatique. Et il semble que cet intérêt date de très longtemps. Et bien c’est quelque chose qui se comprend. En effet, lors d’une cyberattaque, c’est l’un des éléments les plus important, lorsqu’il tombe entre les mains des cybercriminels, l’affaire devient automatiquement corsée. L’Agence nationale de la cybersécurité les systèmes d’information décrit elle-même cet outil comme le « centre névralgique de la sécurité des systèmes d’information Microsoft ». Active directory permet, de sa fonctionnalité principale de gérer des comptes, des permissions et même des ressources à l’intérieur du système informatique. D’ailleurs, à ce propos, on pouvait lire dans l’introduction du document publié par l’ANSSI : « Les observations de l’ANSSI font apparaître un manque de maturité critique et récurrent sur la sécurité des annuaires Active Directory. Le niveau de sécurité décroît ainsi de manière importante en fonction du temps et au rythme de la manipulation de ses objets ou des actions d’administration ».

C’est plus d’une cinquantaine de points défaillants ou de vulnérabilité qui ont été listés par l’Agence française dans son recueil. L’agence précise que ce sont des failles qui sont couramment observées. Selon la gravité de la défaillance, les différents points sont numérotés de 1 à 3. Le niveau critique de défaillant se situe à 1. Quant au niveau 3, il signifie que l’on est face à « un niveau de sécurité basique non affaibli depuis son installation ». À chaque point listé, une description très détaillé est proposé, permettant d’avoir une meilleure approche du problème lié à la défaillance. En plus de la description, l’agence fait aussi des recommandations pour pallier chaque vulnérabilité.

 En procédant ainsi pour la notation, ce système va permettre d’évaluer la sécurité de l’outil Active Directory en lui attribuant des notes partant de 1 à 5. « Pour obtenir un niveau, un annuaire Active Directory doit passer avec succès tous les points de contrôles des niveaux inférieurs. Un annuaire de niveau 5 a passé avec succès tous les points de contrôle. » notait l’Anssi dans son recueil.

Depuis l’annonce de son service ADS (Active Directory Security), l’Agence nationale de la sécurité des systèmes d’information n’a pas cessé de fournir encore plus d’efforts concernant le l’outil de Microsoft. Le temps par ailleurs que ce service et pour le moment disponible que pour les structures publiques qui ont un accès au réseau interministériel de l’État français. Active Directory Security de l’ANSSI fourni de manière régulière un diagnostic de l’état de sécurité de l’annuaire numérique. Ce diagnostic permet d’avoir un regard d’ensemble sur la situation sécuritaire total liés à l’annuaire on a très bien une note de 1 à 5 a tous les aspects.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage