Archives pour la catégorie Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

La majorité des systèmes et réseaux informatiques sont vulnérables à la cybercriminalité de petite catégorie

La récente étude publiée par Positive Technologies a démontré que 61 % des réseaux et systèmes d’informations sont susceptibles d’être facilement attaqués et infiltré par des hackers débutants.

L’étude a aussi démontré qu’il suffit de 3 jours pour des cybercriminels de niveau moyen de compromettre les réseaux de toutes les entreprises incriminées.

Cet article va aussi vous intéresser : Les réseaux informatiques à l’épreuve du coronavirus

On a retenu en somme que 97 % des entreprises génèrent un trafic réseau jugé douteux par l’entreprise de sécurité. Ce même nombre a toujours du mal à détecter les programmes malveillants ainsi que les logiciels d’espionnage qui aurait été installés sur leur réseau ou qui est le fruit d’activités de cybercriminels.

Ces résultats ont été le fruit d’un ensemble de tests de Pentests un peu particulier réalisés par les hackers éthiques de Positive Technologies. Des façons de pratiquer les spécialistes de la firme ont fait des tentatives d’infiltration dans le réseau, de plusieurs entreprises. L’objectif était de pouvoir vérifier le niveau maximum le privilège d’administrateur qu’un cybercriminel pouvait détourner à son avantage lorsqu’il essayait de faire une attaque à distance, par le biais de privilèges des utilisateurs classiques tels les employés dont les identifiants auraient été dérobés.

Les tests d’intrusions réalisés par les spécialistes de Positive Technologies a aussi pour but d’évaluer l’efficacité des ressources de sécurité mises à disposition par la société cliente. Ils permettent aussi de mesurer les compétences des équipes de sécurité au niveau de la détection et de la prévention des cyberattaques. Et tout cela est un allure d’un ensemble inopiné l’exercice.

Signifions aussi que tout s’est réalisé à la demande des clients de Positive Technologies. C’est de cette expérience que l’entreprise a produit le rapport sur son étude. On retiendra alors que les spécialistes de la société de sécurité ont réussi à prendre le contrôle de tous les systèmes et réseaux informatiques des entreprises concernées par la phase de tests d’intrusion.

Par ailleurs, l’étude a aussi mis en évidence le fait que 61 % des entreprises qui ont été testés peut se faire pompe les droits d’administrateurs de domaine par des pirates informatiques débutants. Ce qui signifie que la sécurité n’est pas suffisamment organisée pour barrer la route à toute personne aux mauvaises intentions. Dans certains cas, 10 minutes ont suffi pour réussir à obtenir tous les pouvoirs d’administrateurs sur le système informatique de l’entreprise.

À toutes fins utiles, il faudrait préciser que la majorité des les actions d’intrusions réalisées par les cybercriminels ont tendance à se fonder sur certaines habitudes des utilisateurs ou même des responsables de système de sécurité pour que cela puisse passer inaperçue.

Ce qui signifie que lorsqu’il n’y a pas une bonne gestion, tel que le zéro Trust une bonne organisation et utilisation des outils d’attribution dynamique des privilèges d’administrateur, les pirates informatiques en la possibilité de mener aisément leurs actions, et les fait passer pour des actions légitimes. Le rapport compte 86 % des attaques fondée sur des actions légitime et 96 % des attaques de force brute dans le but de cracker le code et identifiant des utilisateurs ont réussi.

Le rapport de Positive Technologies soulève un fait récurrent mais assez inquiétant. Les mesures basiques de sécurité ne sont toujours pas respectées. À savoir l’absence de mise à jour régulière dans la majorité des logiciels utilisés. La mauvaise gestion des mots de passe, les mauvaises configurations des outils importants pour l’organisation du système et une mauvaise hygiène numérique de la part des employés.

« Lors d’attaques sur les réseaux internes, les pirates utilisent généralement des particularités des OS ou des mécanismes d’authentification Kerberos et NTLM pour collecter les informations d’identification et passer d’un ordinateur à l’autre. Par exemple, les pirates peuvent extraire des informations d’identification de la mémoire du système d’exploitation à l’aide d’utilitaires spéciaux, tels que MimiKatz, secretsdump et procdump, ou à l’aide d’outils embarqués du système d’exploitation, tels que taskmgr, pour créer un vidage mémoire du processus lsass.exe » souligne Dmitry Serebryannikov, le directeur du service d’audit de sécurité chez Positive Technologies.

L’Entreprise conseille donc à ses clients de ne pas utiliser les versions antérieures de Windows autre que Windows 8.1 Et Windows 10. De son côté Dmitry Serebryannikov préconise aussi de veiller à « placer les utilisateurs privilégiés dans le groupe Utilisateurs protégés ». Il note également le fait que « les versions récentes de Windows 10 et de Windows Server 2016 disposent de Remote Credential Guard, une technologie permettant d’isoler et de protéger lsass.exe contre tout accès non autorisé.  Et pour une protection supplémentaire des comptes privilégiés tels que les administrateurs de domaine, nous recommandons l’usage systématique d’une authentification à deux facteurs. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La protection des réseaux industriels et les équipements connectés face à la cybercriminalité galopante

Durant le confinement, les cybercriminels ont profité pour étendre leur activité.

Ils n’ont jamais été autant à l’aise que durant cette période où le télétravail était devenu le standard professionnel pour une grande partie des entreprises. Ces derniers ont ciblé toutes les institutions et structures qu’ils pouvaient. On parle ici d’organisations sanitaires et médicales, d’organisations internationales et gouvernementales, d’entreprises industrielles, etc.

Ce phénomène s’est expliqué par le fait qu’une grande partie des activités sur internet en connu un boom non exigible. Sans oublier la quasi connexion des structures privées et publiques au réseau Internet. Selon une analyse de checkpoint, la société américaine spécialisée dans la fourniture de solutions de sécurité informatique, 92 % des entreprises industrielles, 63 % des entreprises en tout et 82 % des organismes de soins de santé utilisent ou ont utilisé des équipements connectés. Ensemble toutes les entreprises sont exposées à la cybercriminalité dans ce genre de contexte. Car à y regarder de près, presque tous les outils sont connectés à Internet directement ou indirectement, car nous auront forcément :

– caméras IP,

– ascenseurs intelligents,

– moniteurs patients,

– machines d’IRM et

– systèmes de contrôle industriels.

Si cela facilite les activités de la majorité des actions de l’entreprise, il n’en demeure pas moins que tous les appareils connectés sont de nature à rendre encore plus faciles de nombreuses les opportunités de cyberattaque. Pour illustrer nos propos, l’entreprise de cybersécurité Checkpoint avais mentionné dans son rapport que 82 % des organisations de santé et 67 % des entreprises ont connu au moins une fois, des incidents de sécurité touchant leurs équipements connectés.

 Malheureusement, la connexion de ces équipements à votre réseau informatique étend la surface d’attaque et ajoute des points d’entrée que les pirates informatiques peuvent cibler. Le risque est réel puisque 67 % des entreprises et 82 % des organismes de soins de santé ont connu des incidents de sécurité liés aux équipements connectés.

Avec tout soucis, il faudrait tenir compte des infrastructures dites critiques et l’impact de potentiel cyberattaque à l’encontre de ces structures. A ce propos, Olivier Kauf de Checkpoint souligne : « Les infrastructures critiques comprennent l’eau que nous buvons, l’électricité qui alimente nos foyers et le transport de cargaisons dans le monde entier par mer, terre et air. Elles aiguillent les services d’urgence et veillent à ce que notre circulation se déroule sans encombre. Elles automatisent la fabrication des produits que nous utilisons quotidiennement et alimentent notre industrie en pétrole, en gaz et en énergies renouvelables. Elles contrôlent même les systèmes de gestion des bâtiments dans les hôpitaux, les Datacenters et les bureaux.

Comme vous pouvez le voir, une attaque contre les infrastructures critiques peut avoir des répercussions sur presque tout le monde. (…) Le risque pour la sécurité est considérablement amplifié. (…) Les cyberattaques contre les infrastructures critiques ont augmenté de 2 000 % en 2019, perturbant souvent des activités essentielles. Le télétravail, rendu obligatoire par le coronavirus, a amplifié le risque pour la sécurité. Il y a actuellement une pénurie de travailleurs dans les infrastructures critiques et, en raison d’arrêts-maladie et des mesures de quarantaine, davantage d’employés travaillent à distance avec moins de contrôles de sécurité sur leurs réseaux personnels que sur les réseaux de leurs lieux de travail. ».

Avec la multiplication des services à distance, notamment lors de la lutte contre le coronavirus, la mise contact à distance d’un employé et le réseau de son entreprise, a ouvert plus de frontières qu’il ne devrait. Comme le dit les spécialistes, les surface d’attaque se sont élargies. Par exemple si le terminal, où tout autres périphériques de stockage ou de connexion utilisés par un employé qui travaille depuis chez lui est infecté, cela expose grandement les entreprises en particulier lors de retour après le confinement au bureau « car les pirates peuvent utiliser les privilèges de ce collaborateur pour se déplacer latéralement, et passer du réseau informatique au réseau industriel et aux systèmes de contrôle des usines. Une fois parvenus aux systèmes de contrôle, les pirates peuvent superviser et manipuler les composants opérationnels, notamment en lisant les commandes ou en les modifiant pour perturber les activités. » mentionne l’expert de Checkpoint. « La surface d’attaque des systèmes de contrôle et la fréquence des attaques augmentent, avec 61 % des incidents perturbant les réseaux industriels des entreprises et touchant les processus de production. Sécuriser les infrastructures critiques d’aujourd’hui contre les cyberattaques est plus difficile que jamais pour plusieurs raisons. » s’inquiète ce dernier.

Focus sur la sécurité des transferts de données via la 5G et le WiFi

Les avancées au niveau de la technologie, des téléphones portables aux autres appareils sont notables.

Aujourd’hui l’actualité parle de la 5G qui est censée être le réseau qui sera déployé à travers le monde, les mois à venir. Une grosse attente au niveau des rendements de ce nouveau standard de réseau qui est censé permettre une évolution à plusieurs échelles. Ce qui est le plus mis en avant concernant la 5G et notamment la rapidité et la fluidité au niveau de ces performances. C’est qu’elle sera de nature à optimiser l’utilisation de plusieurs technologies qui existent déjà notamment en matière de communication, de la vidéo, de la gestion des systèmes industriels et de commande automatisation, de la géolocalisation ou de l’internet des objets, etc…

Cet article va aussi vous intéresser :

La 5G se présente comme étant l’avenir. On le remarque nettement au niveau de l’évolution technologique des réseaux WiFi, notamment grâce aux « Hotspot 2.0 » certifiés Passpoint par la WiFi Alliance.

Bien sûr la majorité des utilisateurs ne sont pas véritablement conscients des conséquences immédiates et même lointaines de ce basculement. Selon l’entreprise spécialisée dans la fourniture d’équipements réseau, Cisco, d’ici 2022, il faut prévoir que la majorité des trafics 4G précisément 59 pourcents sera transféré au point d’accès WiFi.

Cela bien sûr présente plusieurs avantages. « Cette relation bénéfique aux deux technologies permet de tirer parti de leurs points forts respectifs. Si, par exemple, le cellulaire permet d’assurer efficacement la couverture d’une autoroute sur laquelle circulent des véhicules à plus de 110 km/h, les déploiements WiFi, moins onéreux, conviennent mieux aux bâtiments abritant de nombreux utilisateurs. » observer Corey Nachreiner, Directeur de la technologie de WatchGuard.

On observe couramment, que les opérateurs de téléphonie mobile mettant en œuvre, tous les moyens possibles pour non seulement déployer au maximum la réseau WiFi, mais aussi pour offrir la meilleure couverture possible, Histoire de faciliter le passage du réseau cellulaire vers ce dernier. Et comme nous le savons, il est plus simple pour un utilisateur lambda lorsqu’il accède à un édifice en particulier tel qu’un hôtel ou encore un centre commercial, voire un aéroport, le passage vers le réseau cellulaire au wifi se fait souvent automatiquement, en particulier quand on accède au domicile. Ce qui met la différence nettement face au hotspots WiFi, qui exige au préalable une connexion via un portail.

Cependant, il faudrait que les ingénieurs, surtout ceux qui ont la spécialisation des réseaux cellulaires, se doivent d’en savoir plus sur les réseau WiFi, auxquels se connectent de plus en plus les appareils mobiles.

Selon le spécialiste de WatchGuard, les menaces pesant sur le WiFi sont généralement sous-estimées voir négligées. Si depuis 21 ans, cette technologie s’est peu à un peu généralisée, « six catégories de menaces pèsent toujours sur la couche 2 du modèle OSI. Pour exploiter ces failles, il suffit de regarder quelques vidéos sur YouTube et d’acheter un équipement en ligne. ». Une attaque dirigée vers le WiFi offre plusieurs possibilités au cybermalveillants, dont la plus simple qui est le vol de données sensibles qui pourrait facilement être mon œil est sur le Dark web.

Au niveau du transfert de données via le WiFi avec l’annonce de la 5G, il faudrait être assez vigilant au niveau de la sécurité. D’où la nécessité pour les ingénieurs d’avoir une meilleure réception du réseau et les normes d’authentifications WiFi dont WPA2 et WPA3, juger comme étant les normes les plus sécurisées au niveau de l’authentification WiFi. Cependant, « les spécialistes de la sécurité ont déjà identifié des failles dans l’une des options de chiffrement des systèmes d’authentification en entreprise, MS-CHAPV2, et une nouvelle étude laisse entrevoir d’autres vulnérabilités. ». Révèle le Directeur de la technologie de WatchGuard. « Au final, c’est l’ingénieur chargé de la conception du système qui choisit la méthode d’authentification et généralement, il préférera éviter MS-CHAPV2. ».

Toutefois, les vulnérabilités dont il est question ici peuvent être surmonter. En effet, l’utilisation de service VPN est de nature à apporter une certaine couche de sécurité supplémentaire, de manière à rendre plus sûres les communications. De plus une grande partie des entreprises disposent déjà de points d’accès WiFi conforme aux normes de sécurité. Mais le déploiement une quelconque technologie à la matière doit se faire avec mesure et prudence. En quelque sorte, certains tests préalables sont essentiels.

Pour conclure « Une approche plus globale est également envisageable, dans laquelle les ingénieurs œuvreraient en faveur de nouveaux standards de sécurité. (…) Si les équipes d’ingénierie, les comités de travail et les groupes techniques sur les réseaux sociaux érigent la protection du passage du cellulaire au WiFi au rang de priorité, l’univers sans fil pourra gagner en sécurité. » souligne Corey Nachreiner, Directeur de la technologie de WatchGuard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Il y a certains fournisseurs de service VPN qui malheureusement, ont terni leur image suite à une fuite de données.

Si les fuites de données arrivent partout et à tout le monde dans le secteur des technologies, il n’empêche qu’il arrive souvent que certaines victimes se trouvent en face à des réalités qu’ils ont voulu camoufler depuis le début.

Cet article va aussi vous intéresser : La vente de services VPN et la répression en Chine

L’actualité met en évidence, 7 fournisseurs de service VPN qui ont malheureusement ont été victimes d’un data leaks, ce qui a mis en évidence leurs mensonges à l’égard de leurs clients. En effet, ces derniers promettaient et assuraient à leur clientèle, qu’ils fonctionnaient sans réclamer de log, en d’autres termes, sans enregistrer pas les historiques de navigation de leurs utilisateurs. Ce qui est d’ailleurs logique dans le cadre d’un VPN qui est censé garantir la confidentialité de l’utilisation. La fuite de données subie par ses fournisseurs a dévoilé que bel et bien les historiques de navigation avaient été depuis le début, enregistré et stocké par ces derniers. Et malheureusement de cette fuite, les données exposées sont des mots de passe et d’autres informations personnelles pouvant permettre des connexions et des identifications en ligne.

Ce qui rappelle, l’importance de savoir bien choisir le réseau VPN de son utilisation. Depuis ces dernières années, il faut avouer que les services VPN deviennent de plus en plus populaires. Il est difficile aujourd’hui de visiter YouTube ou même certains réseaux sociaux, sans tomber sur une quelconque vidéo sponsorisé par un de ses fournisseurs. À titre de rappel, le temps que le VPN pour « Virtual Private Network », réseau virtuel privé en français, est une technologie qui permet aux utilisateurs des services web de pouvoir se connecter à internet en étant anonyme dans un certain sens, vu que leur connexion sera détournée vers d’autres pays de sorte à garantir leur confidentialité. C’est l’un des services les plus utilisés par les journalistes, ou des défenseurs de droits de l’homme ainsi que des citoyens d’État autoritaires. L’idée étant de lutter au maximum contre l’espionnage, mais aussi de se protéger dans un certain sens contre la cybercriminalité.

Le VPN mise en cause dans cette affaire sont tous basée à Hong Kong. Leur forfaiture a été révélé par le site spécialisé The Register. Ils sont connus partager à peu près les mêmes services. C’est notamment :

– UFO VPN,

– FAST VPN,

– Free VPN,

– Super VPN,

– Flash VPN,

– Secure VPN,

– Rabbit VPN.

Ces services VPN déclarait à leurs clients fonctionner « sans log ». Malheureusement pour eux, ils furent pris au dépourvu lors de la fuite de données qui a pas révélé totalement le contraire. En effet selon, leur différente publicité, leurs utilisateurs pouvaient s’assurer qu’aucune donnée de connexion ne serait conservé par leur services. Ce qui malheureusement était une arnaque.

Plus de 1,2 to de données personnelles ont été collectées auprès des utilisateurs par ces services VPN selon les dernières informations recueillies. Exactement 1 083 997 361 traces de connexion.

« Chacun de ces VPN prétend que ses services sont ‘sans logs’, ce qui signifie qu’ils n’enregistrent aucune activité des utilisateurs sur leurs applications respectives », déclare Noam Rotem, membre du site VPNmentor, par ailleurs un spécialiste dans les offres VPN. Il est celui qui a fait la trouvaille de cette arnaque. « Cependant, nous avons trouvé de multiples exemples de journaux d’activité Internet sur leur serveur partagé. Cela s’ajoutait aux informations d’identification personnelle, qui comprenaient les adresses e-mail, les mots de passe en texte clair, les adresses IP, les adresses de domiciles, les modèles de téléphone, l’identification des appareils et d’autres détails techniques ».

 1 083 997 361 entrées renfermant certaines des informations très sensibles, sont susceptibles de mettre en péril, la confidentialité, voir les finances des utilisateurs concernant. On parle ici de méthode de paiement par bitcoin ou PayPal.

Suite à une analyse de VPNmentor, les chercheurs de ce groupe ont mis en évidence qu’un compte était sur l’un de ces services VPN, dans la seconde certaines informations sont immédiatement collectées. Les journaux referment de ce fait certaines données tels que : « une adresse électronique, un emplacement, une adresse IP, un appareil et les serveurs auxquels nous nous sommes connectés ».

Du côté des sociétés des fournitures VPN, en particulier « UFO VPN », les informations auraient été collectées, suite à des problèmes rencontrés en interne, et pendant le confinement. Selon cette dernière, toutes les données enregistrées ont été anonymisées de telle sorte qu’on ne puisse pas remonter à leurs utilisateurs.

Ces affirmations étaient contredites par les spécialistes des VPNmentor et aussi de Comparitech. « Sur la base de certains échantillons de données [en notre possession], nous ne pensons pas que ces données soient anonymes », souligne alors Paul Bischoff de chez Comparitech. Il conseille par ailleurs aux utilisateurs de ce service VPN de changer immédiatement leur mot de passe. Et tout autres comptes utilisant les mêmes identifiants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Réseau informatique : Faire attention aux contrefaçons d’équipements réseaux

Récemment, la société spécialisée dans la fourniture de solutions de sécurité F-Secure, a mis en avant une vague de contrefaçon touchant les équipements réseau fourni par Cisco.

En effet, il a été découvert dans le réseau informatique de plusieurs entreprises des commutateurs Cisco Catalyst 2960-X, particulièrement des versions contrefaites conçues pour passer outre certaines procédures de sécurité obligées par Cisco. Si cela ne se constitue pas en une sorte de porte dérobée, il n’en demeure pas moins que les acteurs de ces contrefaçons ont su passer au-delà des mesures de sécurité suffisamment pour tromper les différents protocoles imposés. « Les unités contrefaites comme celles-ci peuvent être facilement modifiées pour introduire des portes dérobées au sein d’une entreprise.

Cet article va aussi vous intéresser : Les accès aux réseaux d’entreprises sont en vente sur le Dark Web

Nous soulignons que ce n’est pas ce qui s’est produit dans ce cas, mais l’exécution de l’attaque serait en grande partie identique, c’est pourquoi nous pensons qu’il est important de remonter de tels problèmes » note Dmitry Janushkevich, consultant senior au sein de l’équipe sécurité matérielle de F-Secure Consulting par ailleurs, l’auteur principal du rapport ayant mis en avant le problème des contrefaçons. « Dans ce cas, la motivation est purement économique, car cela se fait uniquement pour vendre des unités contrefaites avec un maximum de profit. Cependant, les techniques et les opportunités sont identiques aux attaques visant à compromettre la sécurité des entreprises. », ajoute l’expert. Dans de tel contexte, vu que les mesures de sécurité ont été contournées, les équipements de sécurité s’en trouvent alors affaiblis. Ce qui permettrait aux cyberattaquants, de facilement opérer en par exemple des codes malveillants via l’outil contrefait.

Selon le rapport de l’éditeur de solutions de sécurité finlandais, ce problème a démarré depuis 2019. Cela est arrivé lorsque l’entreprise a connu des pannes logicielles durant une mise à jour. Ce qui n’est pas rare lorsqu’on parle de commutateur contrefait. Et même si après cela l’outil avait perdu son rôle de commutateur réseau, il n’en demeure pas moins qu’il était possible d’y accéder à travers une console. Et même après avoir rétabli le logiciel principal, le problème n’a pas été totalement résolu. Le rapport envisage la possibilité que certaines données ont été écrasées lors de la mise à jour.

« Les appareils contrefaits fonctionnent assez souvent sans problème pendant une longue période, ce qui rend leur détection difficile. Dans ce cas particulier, la défaillance matérielle a fait l’objet d’une enquête plus large par l’équipe F-Secure Hardware Security qui a été appelée et invitée à analyser la contrefaçon présumée des commutateurs de la gamme Cisco Catalyst 2960-X », souligne M. Janushkevich.

Selon le rapporteur, les contrefaçons présentaient plusieurs traits en commun avec les véritables commutateurs de Cisco. Ce qui peut laisser sous-entendre que les criminels ont véritablement investi dans leur procédure de contrefaçon. Il a aussi été envisagé que ces derniers ont peut-être eu accès à des documents techniques présentant le fonctionnement correct des commutateurs authentiques, et de la manière ils étaient conçus par Cisco. Ce qui sûrement leur a permis de facilement concevoir des copies assez convaincantes.

Selon la société de cybersécurité, les commutateurs contrefaits utilisaient deux approches différentes pour réussir à contourner les mesures de sécurité logicielles au démarrage. « Le commutateur « Counterfeit A » contenait des circuits complémentaires qui exploitaient une condition de concurrence critique dans le code ROM SLIMpro pour contourner la vérification du logiciel SLIMpro. Le code SLIMpro apporte le chiffrement et l’authentification pour les équipements réseau. » indique le rapport.

Dès l’instant que l’entreprise de d’équipement de réseau, Cisco eu connaissance du rapport de la société de cybersécurité, elle fit un communiqué à cet effet : « Le maintien de l’intégrité et de la haute qualité des produits et services Cisco est une priorité absolue pour Cisco. Les produits contrefaits posent de graves risques pour la qualité, les performances, la sécurité et la fiabilité du réseau. Pour protéger nos clients, Cisco surveille activement le marché mondial de la contrefaçon et met en œuvre une architecture de sécurité de la chaîne de valeur holistique et omniprésente comprenant divers contrôles de sécurité pour empêcher la contrefaçon. Cisco dispose également d’une équipe de protection des marques dédiée à la détection, à la dissuasion et au démantèlement des activités de contrefaçon. La lutte contre la contrefaçon généralisée et la protection des droits de propriété intellectuelle sont des défis de taille auxquels l’ensemble industrie technologique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage