Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Desjardins, Capital One, Revenu Québec, Hydro-Québec : ces nouvelles mesures pour éviter que le pire ne se reproduise

Au regard de ces derniers événements qui ont frappé ces grands groupes financiers, les dirigeants ont décidé tant bien que mal de prendre des décisions pouvant permettre la mise en place d’une procédure de prévention le permettant d’éviter ce genre de fléau à l’avenir.

Cet article va aussi vous intéresser : La coupable du vol de données chez Capital One va être condamnée

Ce fut par exemple la décision d’interdire l’usage de tout stockage amovible tel que les USB ou encore des disques durs externes au sein de leur entreprise. « Ce que l’on met en place, c’est lié à l’ensemble du contexte où il y a de plus en plus de menaces de fuites de données (…) C’est assez connu dans la cybersécurité que les clés USB sont une porte d’entrée souvent utilisée », explique alors Louis-Olivier Batty, membre du service des communications. Chez Desjardins. On se rappelle que le vol de données subi par la structure canadienne avait été possible grâce à l’usage de clé USB qui a servi aux délinquants d’emmagasiner le maximum des informations personnelles ce qui a facilité la suite de l’affaire. « La fuite de données dans l’industrie financière fait partie du contexte global, mais d’autres enjeux justifient également notre décision de renforcer nos politiques et pratiques en matière de protection de nos systèmes informatiques et de toute information de l’entreprise, dont les renseignements personnels », a expliqué M. Batty en désignant de fait « les risques liés à l’intrusion de virus informatiques ».

Au niveau Hydro-Québec, les 20 000 employés de la firme ont été avertis de la nouvelle mesure qui sera en vigueur. L’information est passer dans un bulletin Interne où la société d’État a pris l’engagement pour ouvrir dans le sens de la « sécurisation de l’ensemble des données, des installations et des infrastructures technologiques (…) Dans cette optique, et dans le contexte des événements d’exfiltration de données survenus dans différentes organisations, Hydro-Québec met en place des mesures additionnelles de sécurité » tel était expliqué dans le bulletin.

Et il faut noter que cela est en vigueur depuis maintenant le 21 janvier 2020. Tout usage de clé USB ou de disque externe est totalement proscrit et susceptible d’être sanctionné comme une faute grave. Cependant la mesure observe une exception. En effet, il peut arriver que de façon exceptionnelle, un employé ait le droit d’utiliser un système de stockage externe, privilège appelé : « exception de sécurité ». Il se pourrait que bientôt d’autres exceptions puissent être admises pour faciliter les transmissions de données.

En dehors de l’interdiction d’utiliser des méthodes de stockages externes physiques, l’usage de périphérique en cloud tel que Dropbox, Google Drive… Ont aussi été proscrits. De plus, il est formellement interdit aux employés de répondre à des mails personnels ou encore ouvrir des pièces jointes provenant de leurs services de messagerie personnelle en utilisant les terminaux (ordinateur de bureau, tablettes, ou pc portable) de la société d’État. Toutefois ces mesures ne s’appliquent pas à tous les appareils de la société, en particulier les appareils mobiles. En effet ces derniers ont déjà été équipés des dispositifs qui permettent : « d’isoler les données d’entreprise des données personnelles ».

Pour Louis-Olivier Batty, ces différentes mesures de sécurité n’ont aucun impact négatif sur la rentabilité des équipes déployées par Hydro-Québec. Jusqu’à présent, les responsables de la société d’État un ont affirmé avoir reçu jusqu’à présent aucune plainte depuis la mise en application de ces restrictions. « Hydro-Québec travaille très fort pour que ce qui s’est passé chez Desjardins ne se produise chez nous. Mais nous, on s’inquiète surtout que des serveurs de données soient gérés en impartition, à l’extérieur d’Hydro », M. Cloutier, chef d’équipe à Hydro-Québec.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La menace des rançongiciels : une réalité plus qu’évidente en 2020

Selon l’agence Française pour la sécurité des systèmes d’information, l’ANSSI, les rançongiciels sont « la menace la plus sérieuse. ».

Et pour cause, on se rappelle que très récemment Bouygues Construction, le géant français du BTP a été victime d’une attaque informatique basée sur ce genre de programme malveillant. Au fil du temps, les dégâts les plus probants en matière d’attaques informatiques depuis ces 20 dernières années sont dues à des programmes de type ransomware.

Cet article va aussi vous intéresser : Piratage informatique et arnaque : une entreprise qui paie les rançons lors d’attaque de rançongiciel en prétendant déchiffrer les données cryptées par ses propres moyens a été démasquée.

À titre de rappel, notons que le rançongiciel est un programme informatique malveillant. Malveillant tout d’abord parce qu’il a été conçu pour porter atteinte à des systèmes d’information. Ce programme a pour particularité de prendre en otage le contenu d’un système informatique ou d’un terminal, de le rendre inaccessible à l’utilisateur principal afin de lui exiger le paiement d’une rançon en échange de la possibilité de pouvoir accéder au contenu désiré. Dans les débuts, les pirates informatiques se contentaient tout simplement d’afficher une page blanche où ils exigeaient le paiement d’une rançon déterminée à leurs victimes. Aujourd’hui la pratique a évolué car ces derniers en pris l’habitude de chiffrer le maximum de documents appartenant à leur victime ce qui sera bien sur la source de leur chantage. Toutefois, il faut avouer que cela ne se limite pas simplement à cela. Les pirates informatiques s’intéressent de plus en plus aux entreprises, et pas n’importe lesquelles. En effet si les cybercriminels optaient auparavant pour les PME, aujourd’hui les grandes entreprises, plus singulièrement les firmes multinationales semble produire plus d’intérêt pour eux. Et cela s’explique notamment par le fait que plus l’entreprise est importante, plus elle possède des documents assez sensibles.

Selon une étude rapporté par Symantec, les particuliers ont connu moins d’attaques par rançongiciels l’année dernière. Cependant, à l’égard des entreprises, une hausse de 12 % ont été observée à ce niveau. De plus, la société de cybersécurité a confirmé le fait que les cybercriminels sont de plus en plus attirés par ces entreprises « financièrement robustes et qui peuvent rapporter gros ».

Et cela paye bien car, des pirates Informatiques ont réussi à soutirer des dizaines de millions de dollars à leur victime. Conséquences immédiates, on voit alors immergé une certaine forme d’assurance du cyber risque, ou des sociétés spécialisées qui vont servir d’intermédiaires entre les pirates informatiques et leurs victimes. « Aujourd’hui, les assurances incitent les victimes à payer la rançon qui s’avère souvent moins élevée que le coût d’un rétablissement de l’activité sans le recours à la clé de déchiffrement. Cette incitation à payer valide le modèle économique des cybercriminels. » notait dans son rapport l’Agence nationale de la sécurité des systèmes d’information.

En outre, le pire dans tout ceci, les cybercriminels ont adopté une nouvelle méthode pour contraindre certaines de leurs cibles qui s’avèrent récalcitrantes. En effet, ils n’hésitent plus à abuser du chantage pour être satisfait. Et ce chantage va consister à menacer leur victime de publier des informations confidentielles sur internet si ces derniers n’obtempèrent pas quant au paiement de la rançon exigée. Et malheureusement certaines entreprises ont déjà subi les coups de cette méthode déplorable. Nous pouvons dire que c’est dans ce contexte que l’ANSSI note ce dernier point : « Ces forts montants combinés au risque de divulgation de données internes en font le rançongiciel ayant le plus fort impact potentiel sur les entreprises et institutions », note l’ANSSI. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Faites attention à certains programmes malveillants qui passent de façon discrètes

La société spécialisée dans la sécurité informatique a publié un rapport récemment sur un groupe de pirate informatique utilisant une faille de sécurité Citrix Netscaler.

Cette vulnérabilité a été découverte exactement durant le mois de décembre dernier. Comme procédé majeur, ce groupe de pirates s’attelle d’abord à supprimer tout programme informatique installé par un autre groupe de hackers concurrents ou non concurrents. Le but est de débarrasser le terrain. Débarrasser le terrain pour mener ses propres actions.

Cet article va aussi vous intéresser : Plus de 1 milliard de programme malveillant bloqué par le Google Play Protect

Les faits remontent en décembre 2019. L’application Citrix application Delivery Controller était touché par une vulnérabilité jugée critique ainsi que Netscaler Gateway. La faille de sécurité a été immatriculé CVE-2019-19781. Elle permettait aux pirates informatiques de pouvoir exécuter à distance des codes malveillants sur les différents terminaux affectés. En particulier, les terminaux qui n’ont pas reçu les différents correctifs de sécurité. Comme on le sais déjà, Citrix n’as pas produit véritablement de mise à jour de correction mais juste des mesures permettant de contourner le problème et en même temps de protéger certaines sections touchées par la vulnérabilité.

Malheureusement certains pirates informatiques ont pu trouver la parade. Surtout que depuis que la fin a été découverte, certains exploits ont pu être exécutés et même publier sur la toile. Ce qui bien sûr a profité à bon nombre de pirates informatiques qui ont pu s’en inspirer durant tout le mois de janvier. Cela aussi a interpellé les experts de la cybersécurité qui n’ont pas cessé de prévenir sur la possibilité que les pirates informatiques analysaient de fond en comble les différentes instances de Citrix ADP dans le but de trouver des moyens de contourner les protections.

Quand bien même que certains pirates Informatiques ont utilisé cette faille pour différentes raisons, la firme FireEye s’est intéressée à un groupe en particulier. le groupe qui utilisait la faille de sécurité CVE-2019-19781 dont le mode opératoire est assez spéciale. En se servant de la faille de sécurité, ces derniers prennent le contrôle des Gateway affectés. Leur particularité réside dans le fait qui ne se précipitent pas comme leurs congénères pour installer leurs programmes malveillants sur les terminaux visés. Avant le procéder, il passe un certain moment à analyser les installations qu’ils ciblent. Durant cette étape, il se débarrasse de tous les autres programmes malveillants qui pourraient rendre difficile leur tâche. Une sorte de nettoyage de la concurrence.

Après cette première étape conclue. ces derniers vont installer leur propre logiciel malveillant dénommé NotRobin. Nom donné par FireEye. Ce logiciel malveillant a une particularité qui va consister a non seulement veiller à ce que aucun autre programme pirate ne s’installe sur le terminal visé. Cependant, il reprendra son rôle principal. Plus tard car en tant que logiciel malveillant son but n’est pas de protéger le terminal qu’il cible. Disons que c’est juste une manière d’avoir l’exclusivité. De la sorte les éditeurs de ce programme pourront alors installer d’autres programmes leur permettant de contrôler les appareils qu’ils auront infectés. « FireEye estime que l’acteur derrière NOTROBIN a compromis de manière opportuniste les appareils NetScaler, peut-être pour se préparer à une future campagne. Ils suppriment les autres logiciels malveillants connus, peut-être afin d’éviter d’être détectés par les administrateurs qui vérifient leurs appareils après avoir lu le bulletin de sécurité Citrix CTX267027. NOTROBIN bloque l’exploitation de CVE-2019-19781 sur les appareils compromis, mais conserve une porte dérobée pour un acteur avec une clé secrète », ont déclaré William Ballenthin et Josh Madeley des chercheurs de FireEye dans un billet de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La problématique des marchands de données

Il n’y a pas si longtemps que cela, le journal américain the New York Times mettait en évidence la collecte de données que subit les Américains sans leur accord explicite et éclairé n’ai été au préalable exigé.

Ce qui met bien évidemment en mal les fameux principes de la vie privée et de la propriété des données. Certaines entreprises en ont fait un marché et se sont spécialisées dans cela. Elles se font alors appeler les « data brokers ». La légitimité des actions liées à la commercialisation des données d’utilisateurs a été mis en avant.

Cet article va aussi vous intéresser : Avast, l’entreprise de cybersécurité est accusée de vendre des données de ses utilisateurs

Essayons d’éclairer un peu le statut de ces structures qui se font appeler ainsi. Les data brokers appeler en français les courtiers de données « sont le plus souvent des entités de courtage qui collectent des informations sur des millions d’individus, de manière opaque le plus souvent. Ceci leur permet ainsi de générer des inférences très précises, à partir de l’exploitation des dossiers publics et de sources privées. Y compris des registres de recensement et de changement d’adresse des personnes, des dossiers de conduite de véhicules à moteur, des historiques de navigation sur le Web, des informations fournies par les utilisateurs eux-mêmes durant leurs déambulations digitales sur les sites marchands ou les plateformes sociales. Mais aussi, à partir des données recensés dans des rapports judiciaires, l’inscription des électeurs sur les listes électorales, des historiques d’achats de consommateurs via leurs cartes de crédit ou de fidélités clients, les listes des personnes les plus recherchées par les autorités, des registres de transactions bancaires, des informations issues des autorités de soins et des organismes de santé… Cette liste n’est évidemment pas exhaustive… » Explique Franck Decloquement, expert en intelligence économique et stratégique et membre fondateur du Cercle K2.

Les données personnelles qui seront alors collecter vont être compiler pour être en mesure de définir des profils assez détaillés.

Les registres concernés sont généralement un amas de données personnelles qui seront classifiées en plusieurs segment notamment en emplois, en âge, en sexe, en situation matrimoniale, en taille, en appartenance religieuses ou politique, en profession, en ménage mais surtout en habitude de consommation etc. Ensuite, ces courtiers de données vont ensuite mettre à la disposition ces informations qu’ils auront traité par profils à différentes organisations privés et publiques à des fins commerciales, politiques ou stratégiques.

Le vrai problème que soulève ce genre de pratique est la légalité. En effet il ne faut pas être dupe, les sociétés qui s’investissent dans ce genre d’activités ne respectent pas toujours la loi. Mais comment se fait-il que les autorités ne les inquiètent pas ? Dans un certain sens il faut avouer que les particuliers comme vous et nous ne savent pas réellement quel type de données un courtier peut avoir sur nous. De ce fait il sera difficile d’engager des actions contre ces derniers. Par ailleurs il existe environ 4000 sociétés spécialisées dans ce genre d’activité à travers le monde. Mais ces dernières réussissent à passer sous les radars et comme leur utilité est avérée pour la plupart à l’égard des institutions publiques, alors, les autorités souvent ferment les yeux. Cependant aux États-Unis, il y a eu des poursuites judiciaires dirigée contre des courtiers de données, notamment, depuis l’affaire du piratage d’Equifax.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les spécialistes de la sécurité informatique, des agents indispensables de nos jours

De nos jours, les personnes susceptibles d’occuper les postes de responsable de sécurité des systèmes d’information sont très demandées sur le marché du travail.

Pour ne pas dire qu’elles sont convoitées. Le secteur est en pleine expansion et le besoin se fait ressentir de plus en plus. Dans le secteur, il n’est pas rare d’assister à des débauchages, à des promotions internes, des mutualisations ou même des embauches externes.

Cet article va aussi vous intéresser : Que faire lorsque l’on est victime d’une attaque informatique ?

Par exemple, dans la ville de Marseille, le responsable de la sécurité a mentionné qu’il a dû pratiquement chasser des têtes avant de pouvoir constituer son équipe composée des 5 spécialistes de la sécurité informatique. Pour la ville de Paris en outre, du côté sud, ils ont réussi à former une équipe surtout à trouver un spécialiste à la tête de cette équipe en moins de 1 mois et demi. Ils seront chargés de veiller à la sécurisation des données, mais aussi à la définition une politique visant à anticiper les potentielles menaces.

Ce qui dénote clairement la course aux spécialistes pour ne pas dire la chasse aux spécialistes. Et ce ne sont plus seulement les entreprises qui s’y mettent mais les collectivités territoriales aussi occupe une grande partie de cette course. « Les recrutements de spécialistes en sécurité informatique sont un véritable problème », expliquait l’un des responsables de la sécurité informatique les systèmes d’information d’une ville bretonne. Pour Damien Alexandre, le spécialiste « collectivités » du Clusif, une association dédiée à la cybersécurité « Le profil difficile à trouver actuellement, c’est celui du délégué à la protection des données ».

Par ailleurs, les collectivités territoriales n’ont pas la même chance sur le marché du recrutement en ce qui concerne le fait de dénicher des talents en la matière. « Les grandes collectivités ont les moyens financiers de recruter une personne dédiée », mettait en avant Emmanuel Vivé, le directeur général de l’association pour le développement et l’innovation numérique des collectivités (Adico).

Le système contractuel est le plus utilisé pour le recrutement des responsables de sécurité informatique. Il est possible pour ces experts de la cybersécurité de mettre en avant leur talent contre des rémunérations qui peuvent aller de 60 000 à 80 000 € par an. Ce qu’ils gagnent 2 fois moins lorsqu’ils travaillent pour des collectivités. « Dans l’informatique ou la cybersécurité, la rémunération peut poser problème, car ce sont des profils assez pointus qui sont chassés, Mais les candidats sont de plus en plus en quête de sens : servir un territoire et contribuer à l’intérêt général sont autant de dimensions intéressantes. » souligne Sigrid Berger, fondatrice de la plateforme de recrutement Profil public.

Dans ce contexte, il faut développer des arguments susceptibles de convaincre ses experts de vouloir bien se donner à fond pour une collectivité territoriale. Par exemple du côté de la ville de Marseille, la directrice des services numériques de la ville Arielle Muller déclare : « Nous avons une politique de sécurité élaborée, cela permet d’être plus attractifs ».

Mais cela suffit-il ? Visiblement non vu que certaines villes décident de procéder à des promotions en interne. Ce qui revalorise l’agent mais aussi lui donne envie de faire plus. « Nous les assistons avec un plan de formation, de coaching et d’assistance »: affirmait le directeur des services du cabinet de conseil Ageris, Denis Virole.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage