Archives pour la catégorie actualité

Le piratage de 49 jours de l’agence gouvernementale NSW a besoin de renforcer sa cybersécurité.

Il a fallu 49 jours à un organisme gouvernemental de NSW pour faire arrêter les pirates, a révélé un nouveau rapport sur la cybersécurité dans la fonction publique.

La tentative de fraude financière en 2017 impliquait une agence gouvernementale et son fournisseur de systèmes informatiques et s’est étendue à d’autres agences avant qu’elle ne soit signalée et arrêtée.

L’étude de cas fait partie d’un nouveau rapport de la vérificatrice générale de l’État, Margaret Crawford.

Elle a appelé à des améliorations urgentes dans la capacité du secteur public à répondre aux incidents de cybersécurité.

« Il y a un risque que les incidents ne soient pas détectés plus longtemps qu’ils ne le devraient et les opportunités de contenir et de limiter les dégâts peuvent être perdues », indique le rapport.

«Les incidents de cybersécurité peuvent nuire à la prestation de services gouvernementaux et peuvent inclure le vol de renseignements personnels, le refus d’accès à une technologie critique ou même le détournement de systèmes à des fins lucratives ou malveillantes.

Un pirate a envoyé 450 courriels frauduleux.

L’étude de cas de 2017 a commencé avec un compte courriel piraté et a conduit à la fermeture du système de paiement financier de l’agence.

Six jours plus tard, le compte piraté envoyait des e-mails trompeurs, connus sous le nom d’hameçonnage, dans le but d’obtenir les informations d’identification du personnel financier.

Deux semaines après le piratage initial, le fournisseur informatique de l’agence a détecté une facture frauduleuse et a porté l’incident à un statut majeur.

Les utilisateurs du compte de messagerie ont été invités à changer leurs mots de passe, mais au jour 20, le compte email piraté avait envoyé 450 e-mails bidon et 300 membres du personnel avaient cliqué sur le lien à l’intérieur.

À ce moment-là, l’agence avait découvert qu’environ 200 comptes de courrier électronique étaient sous le contrôle de criminels, mais elle n’a pas réussi à bloquer temporairement les comptes.

Ce n’est qu’au 36ème jour que le fournisseur informatique a signalé l’incident au responsable de la sécurité de l’information du gouvernement.

Six jours plus tard, on a constaté que le compte qui avait été piraté au début était toujours sous emprise.

La passerelle de paiement de l’agence, qui traitait les factures d’entreprise, les salaires du personnel et les retraites, a finalement été rouverte le 49e jour.

Il faut faire plus pour protéger nos systèmes : le gouvernement.

Mme Crawford a déclaré que l’incident soulignait le fait qu’il n’y avait pas de capacité gouvernementale pour détecter les incidents de sécurité et y répondre.

Elle a formulé 11 recommandations pour un examen urgent par le gouvernement de l’État, y compris une amélioration de la formation et de la notification des incidents.

Elle a également recommandé que le partage de renseignements sur la cybersécurité entre les organismes soit amélioré et officialisé, y compris des liens officiels avec les organismes de sécurité du gouvernement fédéral, d’autres États et le secteur privé.

Le ministre des Finances, des Services et de la Propriété, Victor Dominello, a déclaré qu’il s’efforcerait de mettre en œuvre les recommandations du vérificateur général.

« Nous reconnaissons qu’il faut en faire plus pour protéger nos systèmes et faire en sorte qu’ils soient résilients et adaptés à l’ère numérique », a-t-il déclaré.

« La cybersécurité est une menace en constante évolution, c’est pourquoi nous avons créé le poste de responsable de la sécurité de l’information du gouvernement. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment les criminels peuvent exploiter la cryptomonnaie avec vos appareils intelligents mal sécurisés.

Les pirates informatiques qui réquisitionnent discrètement des milliers d’appareils connectés mal sécurisés, tels que les téléviseurs «intelligents» et les thermostats, peuvant ainsi s’enrichir en les utilisant pour exploiter la cryptomonnaie.

Lors du Mobile World Congress de Barcelone, la firme de sécurité tchèque Avast a démontré le problème en montrant aux participants un réseau «piraté», où les appareils étaient en train de produire la crypto-monnaie monero qui gagne en popularité auprès des criminels et même dans un média aventureux.

Il y a quelques choses à noter ici. Tout d’abord, Avast a un produit à vendre. Plus tard cette année, il a l’intention de publier un ensemble de sécurité à la maison intelligente qui protège contre de tels détournements.

Deuxièmement, nous ne parlons pas de votre réfrigérateur connecté à Internet qui rapporte un énorme montant d’argent, d’après Avast, il faudrait 15 000 appareils piratés pour extraire 1 000 $ de la crypto-monnaie pendant quatre jours.

Mais ce n’est pas vraiment dissuasif. Tout le problème avec le soi-disant «Internet des objets» est que la connectivité est insérée dans des milliards d’objets quotidiens, permettant d’inventer de nouvelles fonctionnalités dans tout, des haut-parleurs aux brosses à dents, dont chacune est en fait un ordinateur.

Rassemblez-en suffisamment pour former un soi-disant botnet et vous disposez d’une puissance de feu considérable qui peut attaquer les principaux sites Web. Et malheureusement, vous n’avez pas besoin d’être un mauvais génie pour utiliser ces botnets, ils sont disponibles à la location.

Les appareils Internet-of-things ont souvent une sécurité lugubre (ce qui, en plus de les rendre vulnérables aux robots zombies, en fait aussi un cadeau pour les espions). Parfois, cela est le résultat de fabricants qui n’émettent pas de mises à jour après les avoir vendus; parfois c’est aux utilisateurs de ne pas changer le mot de passe par défaut. Parfois, c’est parce que les fabricants codent en dur le même mot de passe dans chaque appareil qu’ils vendent.

Cet état de fait existe, il n’est donc pas surprenant que les criminels puissent gagner de l’argent avec les appareils et l’énergie des autres, sans même qu’ils le sachent.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le piratage du réseau gouvernemental Allemand a causé des dégâts considérables.

Une cyberattaque sur les systèmes informatiques du gouvernement Allemand qui aurait été commise par un groupe de piratage soutenu par la Russie est en cours et pourrait avoir causé des « dommages considérables », ont déclaré jeudi des membres du comité de surveillance du renseignement du Parlement.

Les nouvelles de la piraterie ont éclaté mercredi avec un rapport de l’agence de presse Allemande DPA et les membres du comité ont exprimé leur indignation d’avoir été les premiers informés de l’attaque, découverte en décembre, par les médias.

« Bien qu’il puisse y avoir de bons arguments sur la raison pour laquelle certaines informations ont été maintenues au cours des dernières semaines, il est totalement inacceptable que nous ayons été informés hier par DPA », a déclaré aux journalistes le député Konstantin von Notz.

Citant des sources de sécurité non identifiées, DPA a rapporté que les enquêteurs pensent qu’un groupe Russe connu sous le nom de Snake a effectué le piratage qui a violé les ministères des affaires étrangères et de la défense de l’Allemagne et a réussi à voler des données. Il a déclaré que l’attaque avait été découverte en décembre et qu’elle se déroulait peut-être depuis un an.

Plus tôt, le DPA avait signalé que le groupe derrière l’attaque était APT28, également connu sous d’autres noms, y compris « Fancy Bear ». L’APT28, qui a été liée aux renseignements militaires Russes, a été accusée d’avoir attaqué le Parlement Allemand en 2015, ainsi que l’OTAN, les gouvernements d’Europe de l’Est, la campagne électorale américaine, les agences antidopage et d’autres cibles.

Le ministère de l’Intérieur a confirmé mercredi que des réseaux appartenant à « l’administration fédérale » avaient été piratés, affirmant que « l’attaque était isolée et maîtrisée ».

Un porte-parole du ministère de l’Intérieur n’a pas donné plus de détails, citant l’analyse en cours et les mesures de sécurité prises.

Armin Schuster, membre des chrétiens-démocrates de la chancelière Angela Merkel et président du comité de surveillance du renseignement, a qualifié cette initiative de «véritable attaque» contre le réseau gouvernemental.

« C’est une attaque en cours et par conséquent les discussions publiques sur les détails seraient simplement un avertissement à l’attaquant que nous ne voulons pas donner », at-il déclaré après une réunion d’urgence du comité. « Le renversement de secrets a causé des dommages considérables, mais le gouvernement, à ce jour, essaie de limiter les dégâts. »

Le député du Parti de gauche et membre du comité de surveillance du renseignement, André Hahn, a déclaré qu’à son avis le gouvernement essayait de « minimiser » l’importance de l’attaque.

« Je crains qu’au cours des prochaines semaines, un peu plus de choses ne soient révélées », a-t-il déclaré.

Les médias Allemands ont rapporté que la violation était autorisée à continuer afin que les enquêteurs puissent recueillir des informations sur la portée et les cibles de l’attaque, et ses initiateurs.

Selon l’agence de renseignement Allemande, Snake, le groupe suspecté d’être à l’origine de l’attaque, a fait son apparition en 2005 et utilise «un logiciel très complexe et de haute qualité» qui porte également le nom d’Uroburos ou de Turla.

« La sélection des cibles indique les intérêts de l’Etat : les personnes concernées sont des agences gouvernementales et des cibles dans les affaires et la recherche », a déclaré l’agence Allemande d’espionnage BfV dans son rapport annuel pour 2016.

L’agence de presse DPA a rapporté que les assaillants sont entrés dans les réseaux gouvernementaux par le biais d’une académie de formation pour les fonctionnaires, puis ont soigneusement pénétré dans d’autres parties du système.

Suite au rapport de DPA mercredi, les officiels ont confirmé qu’il y avait au moins « des indications » que les pirates Russes étaient derrière l’attaque.

« Si cela s’avère vrai, c’est une forme de guerre contre l’Allemagne », a déclaré Dieter Janacek, président du comité des affaires numériques, au journal Berliner Zeitung. Janacek a qualifié l’attaque de « sévère » et a appelé le gouvernement à transmettre l’information dont il dispose au parlement.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les piratages les plus notoires de l’histoire et ce qu’ils signifient pour l’avenir de la cybersécurité.

Où est passé le temps ? Février est terminé et nous avons déjà vu plusieurs vulnérabilités et piratages majeurs cette année ! Alors que nous nous dirigeons vers une nouvelle année chargée pour la cybersécurité, il est important de prendre du recul et d’examiner comment nous sommes arrivés ici.

Depuis près de quatre décennies, les cybercriminels exploitent les technologies les plus récentes et les plus innovantes pour le plaisir, le profit et le pouvoir. En ce moment, le mot « hacker » a pris de nombreuses significations. Au début, il se référait à de jeunes technophiles espiègles cherchant à se bâtir une réputation sur Internet, mais il est devenu depuis un titre mondial pour les pirates de données, les «entrepreneurs» en ligne malveillants et les agents géopolitiques. Les menaces et les tactiques utilisées par les pirates ont également évolué, allant des escroqueries à petite échelle aux vers dangereux et aux piratages de la Terre.

En conséquence, l’industrie de la sécurité a joué un rôle de «cyber chat et souris» pendant près d’un demi-siècle, cherchant à faire évoluer la technologie de sécurité pour contrer l’évolution constante des logiciels malveillants et des techniques utilisées par les acteurs sophistiqués.

Jetons un regard en arrière sur les quatre dernières décennies pour évaluer les hacks les plus notoires dans chaque ère.

L’ère des chevaux de Troie (1980)

La musique de Synthwave n’était pas la seule chose à sortir des années 1980. Alors que les «phreaks téléphoniques» étaient occupés à essayer de faire des appels interurbains gratuits, le biologiste Joseph Popp était occupé à forger ce qui allait devenir la première attaque généralisée de ransomware.

Le Trojan SIDA était un simple hack qui a ouvert la voie aux rançongiciels modernes. Dr. Popp a livré son cheval de Troie en utilisant une disquette de 5,25 pouces, étiquetée comme une disquette d’information sur le sida, avec un utilisateur du CLUF avertissant que le défaut de payer des frais de licence à PC Cyborg Corporation aurait des effets négatifs, il a distribué 20 000 copies de ses disques contre le SIDA aux participants à une conférence de l’Organisation mondiale de la santé sur le sida.

Une fois que le cheval de Troie SIDA a infecté l’ordinateur d’une victime, il commencerait à compter le nombre de fois où l’ordinateur a été redémarré. Une fois que le compte de démarrage a atteint 90, le cheval de Troie SIDA a chiffré les noms de fichiers pour tous les fichiers sur le lecteur C: du système, rendant l’ordinateur inutilisable. Le cheval de Troie a alors présenté une note de rançon qui ordonnait à la victime de payer 189 $ par la poste à la boîte postale de PC Cyborg Corporation au Panama pour «renouveler leur permis».

Le cheval de Troie du sida a finalement été retracé à Dr. Popp, qui a été rapidement arrêté et extradé de l’Ohio à Londres sur des accusations de chantage pour sa création, bien qu’il ait été libéré après avoir été jugé mentalement inapte à subir son procès.

En ce qui concerne le cheval de Troie du SIDA, les professionnels de la sécurité ont finalement découvert des faiblesses, leur permettant de créer des outils capables d’inverser les dommages du cheval de Troie.

L’ère des virus (années 1990)

Comme les ordinateurs ont continué à gagner en sophistication et en accessibilité dans les années 90, les pirates informatiques ont fait de même. Ces attaquants étaient plus sophistiqués techniquement et motivés criminellement que leurs ancêtres des années 1980. Leur attention s’est aussi détournée du jeu et de l’exploration en général vers des crimes plus graves comme le vol de carte de crédit, la fraude bancaire et le piratage gouvernemental.

Les années 90 ont également vu une augmentation des virus informatiques, y compris l’un des virus les plus prolifiques de tous les temps : le virus Melissa. Le virus Melissa est arrivé à ses victimes sous forme de document Microsoft Word joint à un courriel. Lorsque la victime ouvrait le document Word, un script de macro à exécution automatique s’exécutait sur le système. La macro infecterait d’abord le modèle Microsoft Word par défaut, provoquant tous les autres documents Word ouverts à devenir porteurs du virus, puis enverrait une copie de lui-même aux cinquante premières adresses du carnet d’adresses Outlook de la victime.

Melissa s’est si bien répandue qu’elle a obligé Microsoft à bloquer temporairement les courriels entrants. Il a estimé que, à son plus haut point, Melissa infectait 20 % de tous les ordinateurs, y compris ceux de nombreuses grandes entreprises et même le gouvernement des États-Unis.

Une équipe d’enquêteurs comprenant le FBI, la police d’État du New Jersey et plusieurs sociétés privées ont finalement retracé le virus Melissa à son auteur, David Smith. Smith a été arrêté et accusé d’avoir causé plus de 80 millions de dollars de dommages par son virus. Il a été condamné à 10 ans de prison, en servant seulement 20 mois d’entre eux en échange d’aider le FBI à attraper d’autres virus et créateurs de vers de réseau.

L’ère de Worms (2000s)

Alors que la bulle internet a éclaté, les pirates informatiques malveillants profitaient de l’adoption d’Internet en plein essor pour gagner à la fois la gloire et la fortune. Les cybercriminels ont trouvé des moyens de monétiser leurs compétences grâce aux armées de botnets et aux détournements de clic. Les années 2000 ont également vu le début du véritable piratage parrainé par l’État et la montée de l’organisation hacktiviste anonyme.

Cependant, tous les criminels ne cherchaient pas de l’argent, certains voulaient simplement voir le monde brûler par leurs logiciels malveillants. L’un des exemples les plus prolifiques de ce phénomène a été le ver ILOVEYOU, dont on estime qu’il a causé des dégâts et des coûts de nettoyage de l’ordre de plusieurs dizaines de milliards de dollars.

Le ver ILOVEYOU propagé en tant que script Visual Basic (fichier .vbs) joint à un e-mail avec la ligne d’objet « ILOVEYOU ». La gestion des extensions par défaut de Microsoft à ce moment masquait l’extension .vbs, faisant ressembler le fichier à un simple document texte. Lorsque la victime a tenté d’ouvrir le fichier « texte », le script a été exécuté et a commencé à écraser toutes les images, tous les fichiers MP3 et tous les fichiers de document qu’il pouvait trouver. Le ver s’est répliqué en envoyant une copie de l’e-mail ILOVEYOU aux 500 premiers contacts du carnet d’adresses de la victime.

ILOVEYOU a si bien réussi à se répandre dans de nouveaux systèmes qu’elle a forcé plusieurs organisations gouvernementales, dont le Pentagone, la CIA et le Parlement britannique, à fermer complètement leurs systèmes de courrier électronique pendant qu’ils essayaient de nettoyer.

À la suite de ILOVEYOU Worm, Microsoft a lancé son initiative Trustworthy Computing, promettant d’accroître la sécurité de ses produits afin de prévenir des attaques similaires.

L’ère du cyberespionnage et de la guerre (2010)

Nous ne sommes pas encore tout à fait terminé avec les années 2010, mais ces dernières années, nous avons vu des piratages de données sans fin et les attaques transformer le piratage en un sujet de nouvelles grand public. Peut-être que l’attaque la plus notoire est survenue au tournant de la décennie, lorsque le ver Stuxnet a provoqué la séparation des centrifugeuses nucléaires iraniennes.

Le ver Stuxnet était un logiciel malveillant extrêmement sophistiqué qui exploitait les failles de zéro jour dans les logiciels Microsoft Windows et Siemens Step7 pour finalement compromettre les automates programmables iraniens (PLC). La charge utile finale des logiciels malveillants a recueilli des informations sur les systèmes industriels ciblés et a causé près d’un cinquième des centrifugeuses nucléaires iraniennes à tourner assez vite pour se détruire.

Stuxnet a été le premier logiciel malveillant à avoir un impact sur les systèmes de contrôle industriels et à faire le saut entre Windows et les premiers appareils IoT. Stuxnet a ouvert les yeux sur les réalités du piratage géopolitique et de la cyberguerre. En réponse à Stuxnet, Siemens a publié un outil de suppression et Microsoft a publié des mises à jour de sécurité strictes.

Regarder vers l’avant

Nous avons encore quelques années avant la fin de la décennie, mais nous pouvons déjà voir des tendances se former qui sont susceptibles de rester. Les ransomwares continuent de se développer agressivement chaque année et nous avons même vu l’introduction de « ransomworms », les botnets IoT deviennent la norme et les mineurs de crypto-monnaie cachés volent nos ressources informatiques à notre insu.

La prochaine grande évolution du piratage n’est pas encore claire à ce stade, mais les meilleures pratiques éprouvées en matière de sécurité de l’information peuvent vous aider à traverser la tempête. Gardez vos systèmes à jour avec les derniers correctifs de sécurité. Renseignez-vous sur les tentatives de phishing et d’autres attaques d’ingénierie sociale. Et comme toujours, tenez-vous au courant des derniers développements de la menace moderne afin que vous ne vous retrouviez pas aveuglé par ce qui vient ensuite.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

46 % des organisations ne changent jamais de stratégie de cybersécurité, même après une attaque ou un piratage.

Selon un rapport de CyberArk, les professionnels de la sécurité ont encore du mal à empêcher les hackers à pénétrer dans les réseaux internes.

– 46 % des organisations ont déclaré que leur stratégie de cybersécurité change rarement de manière substantielle, même après avoir subi une attaque.

– 46 % des professionnels de la sécurité ont déclaré que leur organisation ne pouvait pas empêcher les pirates de pénétrer dans les réseaux internes chaque fois qu’un piratage est tenté.

Malgré des cyber-menaces de plus en plus sophistiqués, les entreprises ne parviennent pas à mettre à jour de manière proactive leurs défenses de sécurité, selon un nouveau rapport de la firme de sécurité CyberArk. Quelque 46 % des 1 300 professionnels de l’informatique et chefs d’entreprise interrogés ont déclaré que la stratégie de sécurité de leur organisation change rarement de manière substantielle, même après une cyberattaque.

En outre, 46 % des professionnels de la sécurité ont déclaré que leur organisation ne pouvait pas empêcher les pirates de pénétrer dans les réseaux internes chaque fois qu’un piratage est tenté, selon le rapport. Et seulement 8 % des responsables de la sécurité ont déclaré que leur entreprise effectue continuellement des tests d’intrusion pour déterminer les vulnérabilités possibles.

«Dans les moyennes et grandes organisations en particulier, il est nécessaire que les équipes de sécurité redéfinissent les attentes en matière de priorités de dépenses et de dépenses», indique le rapport. « Ces résultats soutiennent les dangers de l’inertie, avec des organisations qui ne prennent pas l’initiative de faire les changements nécessaires suite à une attaque. »

Les organisations ne parviennent pas non plus à protéger les informations d’identification et les données confidentielles dans le cloud, selon le rapport. Alors que 50 % des professionnels de l’informatique déclarent que leur organisation stocke des informations stratégiques dans le cloud, 49 % déclarent ne pas avoir de sécurité de compte privilégiée pour le cloud. Ils stockent donc des données dans le cloud sans prendre de mesures supplémentaires pour le protéger.

En termes de protection des mots de passe, 36 % des entreprises ont indiqué que les informations administratives étaient stockées dans des documents Word ou Excel sur les ordinateurs de l’entreprise, 34 % sur des serveurs partagés ou des clés USB et 19 % sur des documents imprimés. systèmes de classement.

Selon le rapport, 52 % des professionnels de la sécurité informatique déclarent que leurs systèmes d’exploitation et leurs correctifs sont à jour et 29 % utilisent des contrôles d’application de liste blanche.

Comme les professionnels ont signalé que les attaques de phishing ciblées (56 %), les menaces internes (51 %), les logiciels malveillants et les ransomwares (48 %) constituent les menaces les plus graves pour leur organisation, il est important que les entreprises restent vigilantes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage