Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

3 VPN « favoris des cybercriminels » fermé par les autorités

C’était des réseaux qui étaient utilisés depuis maintenant 10 ans à travers le monde.

Suite à une collaboration entre les polices américaines et européennes, il a été annoncé ce 22 décembre, la fermeture et la mise hors d’usage de 3 réseaux privé virtuel, des VPN pour être plus précis.

Cet article va aussi vous intéresser : Les VPN pour contourner le blocage géographique, les avantages et inconvénients de ces outils

Selon les informations fournies par la coopération internationale de police c’est-à-dire Interpol, ce sont des outils qui font partie de la même infrastructure. Celui qui a le plus connu parmi ces VPN est Safe-Inet, réseau qui offrait à ses utilisateurs près de 5 couches de connexion de sécurité VPN anonyme. Ce qui permettait d’initier des attaques informatiques.

Plusieurs agences de police ont été mêlé à cette opération notamment celles de l’Allemagne, des Etats-Unis, de la France de la Suisse et des Pays-Bas. Selon l’annonce d’Europol, les autorités policières dans ces États, ont procédé à la désactivation de l’ensemble des serveurs ainsi que de la saisie des noms de domaines à partir desquels, il était possible d’avoir accès à ces 3 réseaux privés virtuels. Lorsque les utilisateurs tentent d’accéder quand même au site interne, apparaît une bannière qui marque : « l’analyse des données saisies ».

Les services de VPN fermés par les autorités sont à l’occurrence : insorg.org, safe-inet.com et safe-inet.net. Cela fait exactement 10 ans que ces réseaux virtuels privés sont en fonctionnement. Selon, les autorités policières, il semblerait que ce sont les mêmes groupes de techniciens qui les aurait conçus. Il n’est pas rare de voir leur publicité passer sur des forums généralement animés par des cybercriminels.

Comment laisser dans la pratique les VPN sont des moyens informatiques utilisés par tout internaute pour cacher de manière partielle leur identité en ligne en utilisant des adresses IP factices. Pour ce qui concerne ces trois VPN, leur service côté prêt de 190 dollars l’année à environ 1,3 dollars pour la journée.

Selon les agents de Europol, près de 250 entreprises auraient été espionné grâce à ces trois réseaux virtuel privé. Les pirates informatiques les utilisent aussi selon les autorités pour diffuser plus facilement des logiciels de rançon, pour pratiquer à grande échelle le phishing ou encore le web skimming sans oublier plusieurs autres formes de cybercriminalité. « Safe-Inet était utilisé par certains des plus grands cybercriminels au monde, responsables d’attaques par rançongiciels, de piratage de données de cartes bancaires et d’autres formes de cybercrimes graves », pouvait-on lire dans le communiqué d’Europol. L’agence européenne de coopération policière souligne également que Safe-Inet.com était mis à disposition comme « l’un des meilleurs outils disponibles permettant d’éviter l’interception des forces de l’ordre ». Dans le jargon, ces trois services de réseaux virtuels privés ont la qualification de « hébergement résistant aux balles », en anglais bulletproof hosting services, ainsi précisé par le Département de la justice américaine. On entre dans le cadre, avec cette expression, des services web qui sont généralement composés de plate-forme qui use de certains moyens pour contourner certaines règles sans pour autant violer la loi.

Il faut noter par ailleurs que l’opération qui a permis de démonter les ces réseaux a été appelée par les autorités américaines « Operation Nova ». Par ailleurs, les entreprises qui étaient espionnées à travers ces réseaux ont tous été averties.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le piratage informatique et la 5G

Si nous connaissons tous les avantages que promet la 5G c’est-à-dire plus de puissance de connectivité, il faudrait aussi se rappeler que qui dit connectivité dit vulnérabilité.

Les objets connectés sont connus pour leur faiblesse en terme de sécurité informatique.  Pourtant, l’avènement de la 5G s’annonce comme étant le point important de déploiement de beaucoup plus d’objets de ce genre. Pour faire simple, les risques se sont multipliés. Et bien sûr les cybercriminels ne vont pas laisser passer ça.

Cet article va aussi vous intéresser : La 5G et ses risques

Dans ce contexte, les organisations s’allient alors à ceux qu’on appelle pirates informatiques éthiques. Des pirates qui testent les systèmes informatiques dans le but de détecter les failles de sécurité.

Le groupe de pirates informatiques éthiques participe à la vie de la sécurité informatique et depuis maintenant des années. Ils sont organisés autour de plusieurs classes parmi lesquels les amateurs et bien sûr les experts. Dans la pratique de leur métier, ils peuvent cumuler des millions d’euros lors de la découverte des vulnérabilités dont ils ont la charge de trouver.

Avec l’avènement des objets connectés et de l’internet des objets, l’activité de ces experts se fait de plus en plus générale.

« Il y a six ou huit ans, c’était considéré comme un truc tendance de la Silicon Valley », déclare Keren Elazari, une experte en cybersécurité et par ailleurs « pirate éthique ». « Aujourd’hui, des programmes de « primes au bug » sont proposés par de multiples organismes, des grands – comme le Pentagone, les banques, les compagnies aériennes et autres géants de la technologie – mais aussi des milliers d’entreprises plus petites » ajoute-elle lors d’une conférence organisée en Finlande par Nokia.

Aujourd’hui il existe des entreprises qui organisent ces activités de piratage éthique. La plus grande entreprise de ce secteur est sans nulle doute l’américaine HackerOne. C’est en effet une plate-forme qui est constituée de près de 800 000 membres. Seulement en 2020, ses activités ont généré des revenus de plus de 44 millions de dollars, soit 38,2 million d’euros, en guise de récompense pour la découverte de vulnérabilité par ses membres. Ce qui est carrément un record dans le milieu. « Quand un seul ingénieur informatique à Londres vous coûte 80 000 euros par an », disais Prash Somaiya, un architecte des solutions de sécurité informatique chez HackerOne.

Dans un contexte où l’informatique ne se limite plus aux terminaux classique qu’est-ce que les ordinateurs et les téléphones portables, on se voit alors submergé un ensemble de nouveaux outils, toujours plus connectés, à savoir des voitures, des thermostats ou des jouets d’enfants. Une telle situation et bien sûr de nature à attiser la flamme des pirates informatiques qui voudront bien profiter de la situation pour se faire de l’argent. Cela est bien sûr de nature à accroître le champ d’activité des pirates éthiques.

« Nous savons déjà, grâce à ce qui s’est passé ces cinq dernières années, que les criminels trouvent des moyens très intelligents d’utiliser les appareils numériques », note Keren Elazari.

Pour ce qui est de l’augmentation des actes de cybermalveillance et de l’aggravation de leurs conséquences, les exemples sont légions. Par exemple en 2016, 300 000 appareils informatiques non sécurisés avaient été infectés par le programme malveillant Mirai, en partie des webcams et les imprimantes, permettant aux cybercriminels de collecter suffisamment de données pour faire tomber des entreprises des médias ou encore des gouvernements. La société Nokia avait annoncé durant le mois d’octobre que les intrusions de logiciels malveillants avaient connu un bon de 100 % en seulement 1 ans concernant les objets connectés. Pour éviter la catastrophe, en particulier avec l’avènement de la 5G, les pirates éthiques sont incités à travailler encore plus. « L’incitation financière est bien sûr un facteur important, mais il y a aussi une mentalité de casseur, qui permet de comprendre comment les choses sont construites afin que l’on puisse les détruire et les mettre en pièces », souligne Prash Somaiya

La récompense que perçoivent les pirates informatiques peut être véritablement rentable. On parle en moyenne en de plus de 100 000 dollars de Primes pour chacun des des 200 meilleurs chasseurs de failles de sécurité de HackerOne. 9 des pirates informatiques éthiques travaillant pour la société américaine ont déjà franchi le cap de million de dollars en terme de prime.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et sécurité informatique : la protection de son réseau domestique et de sa collaboration à distance

Chaque année, l’on observe une intensification des incidents de sécurité.

Le paysage de l’informatique a totalement changé. Les cybercriminels ont le vent en poupe et la situation actuelle favorise nettement la propagation et la pertinence de leurs actions de cybermalveillance. En 2020, il est clair que la sécurité informatique, qui avant était très importante, a hissé de niveau. D’un autre côté, les campagnes de sensibilisation on s’est connu une certaine augmentation. En particulier dans un contexte les organisations et les particuliers se trouve de plus en plus exposé à la cybermalveillance. Et cela à cause de l’adoption massive du télétravail comme mode privilégié de collaboration du fait de la pandémie à coronavirus.

Cet article va aussi vous intéresser : Télétravail et sécurité informatique

« Si les campagnes de sensibilisation à la cybersecurité se normalisent chaque année un peu plus, l’année 2020 est sans doute l’année où leur nécessité aura été la moins contestée. Effets indésirables du confinement et du passage forcé en télétravail, l’augmentation exponentielle des cyberattaques ne cesse d’inquiéter les professionnels de l’IT, les entreprises et les particuliers. » note Gigamon dans un récent billet de blog.

Les organisations à travers, le réseau des grandes entreprises et des administrations publiques françaises, le Cigref, a interpellé d’une certaine manière le gouvernement français dans une lettre ouverte au Premier ministre, Jean Castex. Ces organisations mettent notamment en avant l’accélération et de l’augmentation des accidents qui sont cyber malveillance. Mettant ainsi en danger non seulement les activités économiques, mais aussi, les données des utilisateurs, la vie privée, et la confidentialité des échanges.

Dans ce contexte il qualifie 2020 comme étant l’année de la vulnérabilité informatique.

Pourtant, à la question de savoir, si nous disposons des outils suffisants pour nous protéger véritablement, il clair que la réponse sera non.

Une récente étude réalisée par Gigamon auprès des professionnels de la sécurité de l’informatique a permis de découvrir que les vulnérabilités se sont multipliées en regard de l’adoption du travail à distance. En d’autres termes, les organisations sont beaucoup plus exposées, acteurs de cybermalveillance à travers les rançongiciels et les phishing

Avons-nous les bons outils pour contrer le phishing ?

Dans un contexte où les menaces informatiques continuent de se développer, il faudrait interpeller l’ensemble des utilisateurs de solutions numériques sur l’importance d’adopter les bonnes pratiques nécessaires.

« Les acteurs malveillants sont devenus de plus en plus habiles dans leurs plans d’attaques. Il ne s’agit plus seulement de princes étrangers retenus en captivité, de gagner un concours auquel vous n’avez jamais participé ou de payer une dette dont vous n’avez jamais entendu parler. Les escroqueries d’aujourd’hui sont conçues pour vous prendre au dépourvu. » note Gigamon. En clair, contrairement aux pratiques d’escroqueries classiques, les pirates informatiques développent des styles beaucoup plus rapides et furtifs. Et cela semble faire effet, une étude des spécialistes de InfoSec portant sur le Zero Trust, 44 % des spécialistes en confirmer l’augmentation des attaques de phishing en 2020. Il est donc important de veiller au mieux à l’utilisation et aux traitements des correspondances électroniques en particulier les emails. Il faudra faire attention aussi aux messages suspects et la connexion au réseau sociaux. Car tout ceci est la voie privilégiée des pirates informatiques.

Par ailleurs, il faudra accorder de l’importance aux mises à jour de sécurité du réseau domestique. Comme nous le savons, les mises à jour sont très importantes pour combler les failles de sécurité les pirates informatiques pour nous atteindre. En particulier sur le réseau domestique où il y a suffisamment de largesse de la part des utilisateurs lambda.

« Avec un flux presque constant d’annonces de cyberattaques de grandes entreprises ou réseaux, il est facile de penser à la sécurité en termes de protection d’une entité majeure. Mais les individus sont tout aussi vulnérables sur leurs réseaux domestiques. Cela est particulièrement vrai pour ceux qui pensent que leur équipement est sûr dès le départ alors qu’en réalité il ne l’est pas. » explique la firme. Surtout lorsqu’on sait que c’est qu’on 3 % des responsables de sécurité de système d’information ont reconnu que le travail à distance rendait beaucoup moins sécurisé l’ensemble des dispositifs. Par conséquent, les mises à jour de sécurité se présente comme essentielles. Beaucoup plus importantes, dans la négligence peut coûter littéralement cher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le danger des réseaux sociaux pour les entreprises

La sécurité informatique aujourd’hui est un aspect important de l’organisation en société.

Les cybercriminels prolifèrent. Ils font de plus en plus de mal autour d’eux. Les attaques informatiques aussi prolifèrent. Et rien ne semble pouvoir les arrêter. En moyenne il suffit seulement de 1h à un pirate informatique pour crypter l’accès à un ordinateur seulement. Lorsqu’il dispose de 24 heures, c’est presque une entreprise avec tous les ordinateurs qu’elle compose, qui pourront être alors attaqués comme il le souhaite. On parle ici d’une centaine d’ordinateurs.

L’adoption du télétravail de manière générale à cause de la crise sanitaire, ouvert la voie à une ère nouvelle en matière de collaboration professionnelle. Il a aussi créé une réduction des liens qui existent entre la vie personnelle et la vie professionnelle. Ce qui constitue en pratique un fait avantageux pour la cybercriminalité. En effet, la vie personnelle de tout à chacun est jalonnée de manquement au règles de base de la sécurité informatique. Les cybercriminels vont vouloir en profiter certainement. En fait ils en profitent déjà.

Cet article va aussi vous intéresser : Les cybercriminels et les réseaux sociaux : Une combinaison à ne pas négliger pour la sécurité des entreprises

L’un des aspects les plus attrayant dans le travail à distance pour la cybermalveillance, c’est l’utilisation des réseaux sociaux par les collaborateurs. En effet, le confinement adopté par la plupart des pays a eu pour conséquence l’augmentation de l’utilisation des services sociaux en ligne. Les réseaux sociaux utilisés pour diverses raisons que ce soit professionnelle ou simplement ludique, n’a pas manqué de présenter son lot d’inconvénients. Qui dit réseaux sociaux dix phishing, et cela est nettement vérifié. Les campagnes de phishing sont pour les pluparts initiés à travers les réseaux sociaux à cause de la facilité de pouvoir partager un message en un clic. Et justement, les spécialistes de la sécurité informatique n’ont pas manqué de remarquer une augmentation non négligeable les actes de cybermalveillance, durant le confinement, à travers des actes de phishing. Les réseaux sociaux ont été pour beaucoup de choses.

Le phishing appelé en français l’hameçonnage est une technique utilisée par les pirates informatiques dont l’objectif est de soutirer des informations personnelles aux utilisateurs en leur faisant croire qu’ils se trouvent sur une plate-forme légitime dont ils ont l’habitude de visiter. Pour entraîner le visiteur sur la plate-forme contrôler par eux, ils vont tout simplement lui envoyer un message lui demandant de cliquer sur un lien. Message qui est souvent réveiller via les réseaux sociaux, par texto ou par email.

« Depuis le mois de mars, le phishing a doublé sur la planète. Les hackers sont confinés aussi donc ils doivent un peu s’ennuyer », note Éric Dupuis, le directeur d’Orange cyberdéfense Grand ouest. « Des pirates bien aidés par le bannissement des frontières entre vie professionnelle et vie privée. Télétravail oblige. ».

En mode télétravail, le collaborateur utiliser des outils utiles pour son travail et sa collaboration à distance, il n’en demeure pas moins qu’à côté, il va ouvrir un navigateur avec connexion vers des réseaux sociaux. Des connexions qui ne sont pas sécurisées pour la plupart voir ne le sont pas du tout. « Facebook, Twitter, Linkedin sont utilisés comme vecteur pour faire du phishing. En moins d’une heure, un attaquant peut réussir à chiffrer la majorité d’un poste. Et en 24 heures, c’est une entreprise d’une centaine de postes qui peut être touchée. Il faut donc agir vite. », explique Éric Dupuis

« Les réseaux sociaux, c’est une faille potentielle de sécurité importante », ajoute de son côté Pierre Jacobs, premier responsable de d’Orange dans l’Ouest. Ce dernier met en évidence une statistique qui donne une idée de l’ampleur que prend le phénomène. 86 % des entreprises ont reconnu avoir fait face à des attaques informatiques qui ont puisé la leur source dans les réseaux sociaux.

Si avant les pirates informatiques tentaient de pénétrer directement les serveurs des entreprises, ils se sont rendus compte qu’il est beaucoup plus facile de pénétrer par les réseaux sociaux. Surtout quand les employés sont si négligents. Une manière de pouvoir facilement accéder au poste de travail. « Aujourd’hui, une entreprise va aller dans le cloud. Ce périmètre du serveur ne fait donc plus sens. Désormais, ce qui fait sens pour un attaquant c’est le poste de travail », souligne Éric Dupuis.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La 5G et ses risques

Comme beaucoup d’innovations avant elle, la 5G est au cœur de polémiques, d’espoirs et de craintes.

Que ce soit au niveau de la santé et de la confidentialité des données ainsi que la crainte d’espionnage, la 5G aura fait parler d’elle avant même son déploiement.

Cet article va aussi vous intéresser : Le géant chinois Huawei est défendu par Bouygues Telecom qui saisi le conseil d’État en annulation de la loi l’empêchant de déployer ses antennes 5G sur le territoire Français

Dans un sondage donné par Oracle en collaboration avec Odoxa, durant le mois de septembre dernier, plus de la moitié des Français interrogés sur la question ont estimé qu’avant tout déploiement de la 5G en France, il faudrait s’assurer que son impact sanitaire et environnemental soit maîtrisé sur tous les plans. 74 % des personnes approcher lors de l’étude en ai mis leurs craintes face à une possibilité d’utiliser la nouvelle technologie pour des inventions malveillantes tel que le piratage de données personnel par exemple.

Bref, la position sur la 5G est clairement mitigée et dans l’histoire de l’humanité ce n’est pas la toute première invention être autant critiquer avant même son entrée en scène.

Dans un certain sens, les gens qui craignent beaucoup plus que les antennes pour relayer le réseau où se multiplient en France. « Dans un premier temps, nous installerons les équipements 5G sur les antennes 4G existantes. Il n’y aura donc aucune nouvelle antenne pendant plusieurs années, en dehors de celles prévues dans le cadre du « New Deal Mobile″ », expliquait Nicolas Guérin, le président de la Fédération Française des Télécoms.

Dans un autre sens, la question portant sur les effets des ondes émises sur la santé n’a pas encore été résolu. Pourtant en octobre 2019, l’organisme chargé de la santé, l’Anses remettait son rapport préliminaire portant sur les risques sanitaires liés au réseau 5G.  « Peu de publications ont étudié les effets d’exposition à des fréquences comprises entre 3 et 6 GHz, déjà utilisées pour les connexions par satellite ou encore le Wi-Fi par exemple » notait alors l’agence.

Pour le moment, il a dit qu’il n’y a pas d’effets sanitaires spécifique pouvant être causé par le réseau 5G. Mais on s’interroge de savoir si une extrapolation des données « jusqu’à 2,5 GHz sur les 3,5 GHz » est possible. Avec le basculement vers la 5G, « on va passer d’une exposition relativement stable dans l’espace et le temps à une situation ou les antennes vont pouvoir focaliser les émissions, avec donc une variabilité dans le temps et l’espace », précise le responsable de l’unité évaluation des risques liés aux agents physiques de l’Anses, Olivier Merckel dans NextInpact.

Notons par ailleurs que le dernier rapport portant sur le sujet résulte « des travaux conduits par la mission sur le plan national et international au cours des mois de juillet et d’août 2020, notamment sur la base d’un questionnaire diffusé aux services économiques régionaux de 22 pays et relayé par l’OMS à ses 40 correspondants dans le domaine des radiofréquences ». Dans un récent rapport, publié en septembre 2020, on peut retenir que « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme, c’est-à-dire d’effets thermiques délétères sur les tissus […] ni dans le grand public, ni chez les travailleurs ».

En clair, les autorités d’une certaine manière encore dans sur l’idée selon laquelle il n’y a pas véritablement d’effets sanitaires spécifiques pouvant découler du déploiement de la 5G, lorsqu’on est en dessous des valeurs limites d’exposition

En outre, parlons de l’autre problème lié à la 5G selon les différentes craintes : l’espionnage cyber. On peut dire que c’est la crainte principale qui est affiliée au réseau 5G. À cause de cela, plusieurs États ont décidé de bannir l’utilisation des équipements fournis par le géant chinois des télécoms Huawei. L’une des principales raisons, et le passé militaire du fondateur de la société et son appartenance manifeste au parti unique Chinois, le parti communiste. De plus la culture d’entreprise peu transparente de Huawei a augmenté encore plus les soupçons des occidentaux à son égard. Si en France par exemple, la société chinoise n’est pas du tout interdite, il n’en demeure pas moins que les opérateurs nationaux sont généralement invités à choisir d’autres équipementiers pour se fournir dans cette technologie.

Du côté des entreprises industrielles, la menace est prégnante et interpelle plus d’un. Avec le haut débit que la 5G offrira à l’utilisateur d’Internet, ce qui est d’ailleurs un avantage pour les entreprises au niveau de l’utilisation de plusieurs outils informatiques, il n’en demeure pas moins, que le piratage informatique sans trouvera facilité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage