Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Comment garder les pirates hors de vos comptes Facebook et Twitter.

Il est important de sécuriser proactivement vos comptes de réseaux sociaux, d’autant plus que vous ne savez jamais quand une erreur anodine pourrait vous mettre en danger. Mais ce n’est pas seulement une menace théorique. Les farceurs, les vandales et les agresseurs malveillants recherchent tous des moyens d’entrer dans un compte légitime. Donc, même si vous n’avez pas besoin de vous cacher dans un trou, il y a des étapes intéressantes (et faciles !) que vous pouvez suivre pour éviter que vos comptes ne soient piratés.

Tirez le meilleur parti de votre écran de verrouillage.

Configurez tous vos appareils informatiques pour qu’ils se verrouillent rapidement lorsque vous arrêtez de les utiliser pour vous protéger contre les attaques physiques. Cela s’applique surtout à la réduction des farces et au blocage des tout-petits voyous, mais cela ne fait pas de mal non plus pour la défense contre un ciblage plus extrême. Et n’oubliez pas d’utiliser un code à fort potentiel ou biométrique pour protéger les appareils. Si le code de déverrouillage de votre téléphone correspond à votre date de naissance, vous ne serez pas bien protégé.

Utiliser un mot de passe fort et unique et une authentification à deux facteurs.

Traiter les mots de passe et les deux facteurs est la chose la plus importante que vous puissiez faire pour verrouiller les comptes, c’est pourquoi vous l’avez entendu un million de fois. L’un des moyens les plus simples d’accéder à votre compte consiste à acquérir des informations d’identification divulguées et à essayer ces combinaisons d’e-mails et de mots de passe sur d’autres services. Cette menace disparaît si vous utilisez des mots de passe différents dans tous vos comptes. (Pour vous faciliter la tâche, procurez-vous un gestionnaire de mots de passe.)

Et demander un deuxième code ou «facteur», pour se connecter à des comptes signifie que même si un attaquant obtient votre mot de passe, il devra également contrôler un deuxième périphérique, généralement votre smartphone.

Pour ajouter l’authentification à deux facteurs sur Facebook, accédez à Paramètres> Sécurité et connexion> Authentification à deux facteurs. Ensuite, entrez votre mot de passe pour confirmer que vous souhaitez apporter des modifications et réglez deux facteurs sur « On ». De là, vous pouvez configurer les choses pour recevoir des codes de second facteur par SMS ou de préférence, en utilisant une application générant du code comme Google Authenticator.

Pour l’ajouter sur Twitter, accédez à Paramètres et Confidentialité> Compte. Dans la sous-section Sécurité, cliquez sur Consulter vos méthodes de vérification de connexion. Après avoir saisi votre mot de passe, vous accédez à un écran de vérification de connexion dans lequel vous pouvez faire les mêmes choix quant à la façon et au lieu de réception des codes.

Bien que l’utilisation de mots de passe forts et uniques à deux facteurs ne soit pas infaillible, pour la plupart des gens, la combinaison réduit considérablement les risques que leurs comptes de réseaux sociaux soient compromis.

Facebook comprend quelques options pour vous aider à savoir qui accède à votre compte et où. Sous Paramètres> Sécurité et connexion, vous pouvez voir tous les appareils sur lesquels votre compte est connecté et où ils se trouvent. Vous voyez quelque chose que vous ne reconnaissez pas ou un appareil dont vous avez perdu la trace ? L’icône de droite vous donne la possibilité de vous déconnecter à distance ou de le signaler comme un imposteur.

À partir de là, faites défiler jusqu’à Obtenir des alertes sur les connexions non reconnues et activez-le. De cette façon, vous recevrez une notification via Messenger, e-mail ou Facebook qu’une personne s’est connectée à votre compte à partir d’un navigateur non reconnu. Twitter n’offre pas une fonction similaire, d’autant plus qu’il y a deux facteurs à prendre en compte.

Limiter les autorisations tierces.

Bien qu’il soit difficile pour un attaquant de prendre en charge l’un de vos comptes de réseaux sociaux via un service tiers qui a un accès, il vaut mieux vérifier ce que vous avez approuvé pour vous assurer qu’il n’y a rien de malicieux dans la liste. Vous auriez pu leur accorder la permission de recueillir plus de données que vous ne le pensez. Ce n’est pas un hack, exactement, mais c’est toujours envahissant.

Sur Facebook, accédez à Paramètres> Applications et sites Web pour afficher et gérer les services externes qui ont un accès à votre compte Facebook.

Sur Twitter, accédez à Paramètres et confidentialité> Applications pour afficher et modifier la liste.

Vérifier les autorisations de l’appareil.

Vérifiez également les autorisations des services comme Facebook et Twitter sur chacun de vos appareils. Vous avez peut-être empêché Facebook d’accéder à votre position sur votre smartphone, mais vous l’avez accidentellement activé sur votre tablette parce que vous n’y faisiez pas attention. Ces données devraient être sécurisées sur les comptes qui sont protégés par un mot de passe fort et une authentification à deux facteurs, mais si vous ne voulez pas qu’un service le collecte, vous pouvez tout aussi bien l’éteindre.

Sur Android, accédez à Paramètres> Applications, puis cliquez sur l’icône de menu en haut à droite et appuyez sur App autorisations.

Sur iOS, accédez à Paramètres> Confidentialité pour gérer les services qui ont accès à quelles parties de votre téléphone. Et aussi dans les paramètres défiler vers le bas pour vérifier les autorisations indiquées pour chaque service que vous utilisez.

Vous pouvez également envisager de limiter la quantité de données personnelles que vous placez dans les comptes de réseaux sociaux, de sorte que si quelqu’un intervient ou si un annonceur ou une application y accède, vous avez minimisé le montant qu’il peut récupérer.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les Russes ciblent les routeurs domestiques. Voici comment vous protéger.

Les pirates sont toujours à la recherche de routeurs vulnérables.

Votre routeur, après tout, est votre passerelle principale vers Internet. C’est un élément important de nos foyers et de nos entreprises connectés à Internet.

Nous vous avons averti de la vulnérabilité de votre routeur s’il n’est pas configuré correctement. Les pirates informatiques peuvent le pirater pour récolter vos informations personnelles, réquisitionner vos smartphones, installer des logiciels malveillants sur votre ordinateur et rediriger votre trafic vers de faux sites Web.

Et ce ne sont pas seulement les cybercriminels que nous devons protéger. Les hackers complices par l’État qui ont des motivations complètement différentes sont également dangereux.

Les hackers russes sont après votre routeur :

Il y a quelques semaines, l’équipe de préparation aux urgences informatiques des États-Unis (US-CERT) a lancé une alerte sur les pirates informatiques soutenus par l’État Russe qui menaient des attaques contre un grand nombre de routeurs domestiques aux États-Unis.

Ces hackers Russes utiliseraient des failles connues pour infiltrer les routeurs résidentiels et les utiliser pour prendre pied sur un réseau et exécuter ces attaques supplémentaires :

– Identifier d’autres périphériques vulnérables dans le réseau.
– Lire vos configurations.
– Cartographier votre réseau interne.
– Récolter les noms d’utilisateur et les mots de passe.
– Imiter les administrateurs.
– Modifier le firmware.
– Modifier les systèmes d’exploitation.
– Modifier les configurations.
– Espionner votre trafic et le rediriger via des serveurs contrôlés par la Russie.

Qu’est-ce qui peut arriver quand votre routeur est piraté ?

Comme vous pouvez le voir, lorsque votre routeur est hacké, un pirate informatique peut faire toutes sortes d’activités malveillantes, pas seulement sur le routeur lui-même, mais sur chaque périphérique connecté sur votre réseau.

Détournement de DNS.

L’une des techniques de piratage de routeur les plus populaires est le détournement de DNS. Le piratage DNS des routeurs WiFi non sécurisés n’est évidemment pas une nouveauté et nous avons déjà parlé de cette technique avec des logiciels malveillants comme Switcher et d’autres changeurs DNS malveillants.

C’est quand les pirates informatiques modifient les paramètres DNS de votre routeur pour intercepter votre trafic, puis vous redirigent vers de fausses versions de sites légitimes conçus pour voler vos informations d’identification. Cela inclut les informations bancaires et même les codes que vous utilisez pour l’authentification à deux facteurs.

Fondamentalement, si les serveurs DNS de votre routeur ont été commutés sur les attaquants, ils peuvent détourner et rediriger tout votre trafic vers n’importe quel site qu’ils veulent. C’est un problème sérieux, en effet. Une fois que votre routeur est compromis et que ses paramètres DNS ont été modifiés, tous les ordinateurs et gadgets de votre réseau peuvent potentiellement être exploités et ciblés.

Attaques DDoS.

Une autre utilisation courante du piratage de routeur est l’exécution d’attaques par déni de service distribué (DDoS).

DDoS est une attaque où un site Web ciblé est inondé par une quantité écrasante de demandes provenant de millions de machines connectées afin de le faire tomber. Traditionnellement, ces attaques sont lancées à partir d’ordinateurs compromis et de gadgets mobiles surnommés collectivement « botnet ».

Cela signifie que les routeurs non sécurisés, imprimantes, caméras Web IP, DVR, décodeurs, smartphones connectés tels que les ampoules WiFi et les serrures intelligentes peuvent être détournés et impliqués dans des cyberattaques sans que le propriétaire ne le sache.

Comment protéger votre routeur contre les attaques ?

Voici différentes façons de protéger votre routeur contre les attaques, rendant plus difficile l’infiltration et le piratage.

1. Mettez à jour votre firmware régulièrement.

Avec les pirates informatiques constamment à la recherche de failles de firmware à exploiter, garder le firmware de votre routeur à jour est un must.

Le processus n’est pas aussi dur que ça en a l’air. Une fois que vous êtes dans la page d’administration du routeur, recherchez une section intitulée «Avancé» ou «Gestion» pour rechercher les mises à jour du micrologiciel, puis téléchargez et appliquez-les au besoin.

Vous devriez vérifier les mises à jour du microprogramme du routeur au moins une fois tous les trois mois.

Cliquez ici pour en savoir plus sur la mise à jour du micrologiciel de votre routeur.

2. Modifier les mots de passe par défaut.

Lorsque vous avez installé votre routeur, vous êtes-vous souvenu de le faire une étape critique – changer son mot de passe administrateur par défaut ?

Fondamentalement, si quelqu’un d’autre que vous peut obtenir dans la page d’administration de votre routeur, il / elle peut changer n’importe quel paramètre qu’ils veulent.

Assurez-vous d’avoir changé le mot de passe du routeur par défaut. Chaque hacker digne de ce nom a accès à tous les mots de passe par défaut de chaque marque de routeur, vous devez donc en créer un qui soit fort.

Cliquez ici pour apprendre à trouver le mot de passe de votre routeur (alors changez-le !).

3. Désactivez l’administration à distance.

Lorsque vous êtes dans la page administrateur de votre routeur, vous pouvez désactiver l’administration à distance pour une meilleure sécurité.

L’administration à distance est une fonctionnalité qui vous permet de vous connecter à votre routeur via Internet et de le gérer. Si vous avez déjà appelé le support technique, vous avez peut-être vécu quelque chose de similaire :

L’administration à distance est un outil pratique, surtout lorsque vous avez besoin de résoudre un problème, mais cela rend votre ordinateur vulnérable aux pirates informatiques.

Si vous n’en avez absolument pas besoin, désactivez cette fonction. Vous pouvez trouver cela sous les paramètres de votre routeur, généralement sous la rubrique « Administration à distance ».

Pendant que vous y êtes, vous pouvez désactiver les anciens protocoles de gestion Internet tels que Telnet, TFTP, SNMP et SMI.

4. Vérifiez vos paramètres DNS.

Pour vérifier les paramètres DNS de votre routeur, utilisez un outil en ligne tel que F-Secure Router.

Pour éviter les menaces provenant de paramètres DNS mal configurés, vous pouvez également passer en revue manuellement vos serveurs DNS et les modifier pour en sécuriser des comme CloudFlare ou Quad9.

Cliquez sur les liens fournis pour les étapes détaillées.

5. Activez votre réseau invité.

Il existe un autre moyen simple de protéger vos appareils personnels les plus critiques. Il suffit de les mettre sur un réseau distinct de votre réseau principal.

Vous pouvez le faire en configurant un routeur WiFi complètement différent ou en activant simplement l’option «Guest Network» de votre routeur, une fonctionnalité populaire pour la plupart des routeurs.

Les réseaux invités sont destinés aux visiteurs de votre domicile qui ont peut-être besoin d’une connexion Internet WiFi, mais vous ne souhaitez pas qu’ils aient accès aux fichiers et périphériques partagés de votre réseau.

Cette ségrégation fonctionnera également pour vos smartphones et elle peut protéger vos appareils principaux contre des attaques Internet-Of-Things spécifiques.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Voici une autre bonne raison de ne jamais utiliser Internet Explorer.

Si vous ou l’un de vos proches utilisez toujours Internet Explorer alors vous avez probablement déjà réalisé que vous avez 15 ans de retard. Mais si vous avez besoin d’un bon coup de pouce pour vous (ou le département informatique de votre entreprise) de cette dépendance avant qu’elle ne ruine plus de bonnes familles, cette nouvelle devrait le faire.

Un groupe de piratage exploite activement un exploit zero-day dans Internet Explorer pour infecter les PC Windows avec des logiciels malveillants, selon les chercheurs. Une équipe de l’unité centrale de sécurité de Qihoo 360 « affirme qu’un groupe de menaces persistantes avancées (APT) utilise la vulnérabilité IE sur une » échelle globale », selon ZDNet. La vulnérabilité est exploitée à l’aide d’un document Office infecté, chargé de quelque chose appelé une vulnérabilité « double-kill ».

Pour que le programme malveillant soit déclenché, les utilisateurs doivent utilisé Internet Explorer et choisir d’ouvrir le fichier Office infecté. À partir de là, le malware utilise un exploit bien connu pour contourner le contrôle de compte d’utilisateur de Windows, ces fenêtres pop-up censées arrêter l’exécution des scripts non vérifiés.

L’attaque oblige les utilisateurs à faire deux choses qu’ils ne devraient pas faire : ouvrir des fichiers Office non vérifiés et utiliser Internet Explorer, mais les chercheurs demandent à Microsoft de publier un correctif urgent pour résoudre le problème.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pourquoi tant de personnes ont comme mot de passe « Dragon »

Chaque année depuis 2011, la société de sécurité SplashData a publié une liste des mots de passe les plus couramment utilisés, basée sur des caches d’informations d’identification de compte piratés. La liste annuelle, destinée à rappeler les mauvaises pratiques de mot de passe d’utilisateurs, inclut toujours des entrées prévisibles comme « abc123 », « 123456 » et « letmein ». Mais une entrée, se classant dans le top 20 chaque année, se démarque depuis le début, il s’agit de « dragon ».

Mais pourquoi ? Est-ce dû à la popularité de l’adaptation télévisuelle de Game of Thrones, qui a été créée la même année que la populaire liste de mots de passe ? Est-ce parce que tant de fans de Dungeons & Dragons ont eu leurs comptes pwned ? Eh bien, peut-être, en partie. Mais l’explication la plus convaincante est plus simple que vous ne le pensez.

Le phénomène « dragon » ne semble pas être une bizarrerie de la méthodologie d’analyse de mot de passe de SplashData. La créature a pris la 10ème place l’an dernier sur une autre liste de mots de passe, cette fois créée par la plateforme WordPress WP Engine, en utilisant les données compilées par le consultant en sécurité Mark Burnett. Dragon n’apparaît pas sur une liste créée par Keeper Security en 2016, mais celle-ci prend en compte les comptes probablement créés par des bots. Et les 100 meilleurs mots de passe sont restés relativement stables au cours des années, excluant largement un pic de Game of Thrones.

« J’ai énuméré dans mon livre des centaines de mots de passe qui contiennent le mot dragon », dit Burnett, dont les mots de passe parfaits sont sortis en 2005. « Les gens basent souvent leurs mots de passe sur quelque chose qui est important pour eux. Et entre D & D, Skyrim et Game of Thrones, les dragons ont joué un grand rôle dans notre culture. »

« Une des choses que nous avons vues est que les gens ont tendance à créer des mots de passe sur les choses qu’ils aiment. « 
Lorrie Cranor, Université Carnegie Mellon

La façon dont les chercheurs examinent les données de mot de passe peut également contribuer à la popularité du dragon. Alors que des dizaines de milliers de personnes l’utilisent probablement, le type de données de mot de passe auxquelles les chercheurs ont accès comporte des biais inhérents. Les universitaires ne peuvent pas appeler une entreprise et lui demander de remettre les mots de passe des clients, de sorte qu’ils s’appuient plutôt sur des informations d’identification piratées et divulguées au public.

Cela signifie souvent que les sites ont une sécurité globale médiocre et des exigences de mot de passe faibles. « Les sites qui ont les politiques de mot de passe les plus complexes ne fuient pas aussi souvent », explique Lorrie Faith Cranor, informaticienne à l’université Carnegie Mellon, qui étudie la création de mots de passe dans son laboratoire depuis plus de huit ans. « Dragon » pourrait être disproportionnellement populaire parce que les sites piratés sont moins susceptibles d’obliger les utilisateurs à inclure, disons, un nombre ou un caractère spécial dans leur mot de passe.

Le type de site dont provient un jeu de données de mot de passe peut également fausser les résultats. WP Engine a examiné 5 millions de mots de passe censés être associés à des comptes Gmail, par exemple. L’entreprise a examiné les adresses électroniques associées et a tenté d’estimer le sexe et l’âge des personnes qui les ont créées. Par exemple, « JohnDoe84@gmail.com » serait supposé être un homme né en 1984. En utilisant cette méthode, les chercheurs ont constaté que l’ensemble de données faussait les hommes, et vers les personnes nées dans les années 1980. C’est probablement parce que beaucoup d’informations d’identification proviennent d’eHarmony et d’un site de contenu pour adultes.

Vous pouvez imaginer comment, dans un ensemble de données comme celui-ci, « dragon » pourrait théoriquement apparaître plus souvent, étant donné que le Seigneur des Anneaux, Donjons & Dragons, et Game of Thrones sont relativement populaires parmi les hommes de leur début à la trentaine .

D’autres types de biais de données de mot de passe peuvent être plus évidents. En 2014 par exemple, Burnett a aidé SplashData à compiler sa liste annuelle de mots de passe communs. Quand il a couru les premiers numéros, il a remarqué que « lonen0 » est apparu incroyablement haut sur la liste, prenant la septième place. Cela ne s’est pas produit parce que des dizaines de milliers de personnes ont soudainement pensé à la phrase, mais parce que c’était le mot de passe par défaut pour une société belge appelée EASYPAY GROUP, qui avait subi un piratage. Dix pour cent des utilisateurs n’avaient tout simplement pas réussi à changer le mot de passe par défaut.

Une autre raison pour laquelle « dragon » semble si populaire, avec d’autres mots de passe comme « 123456 », c’est qu’ils sont incroyablement faciles à démasquer. Les entreprises « hachent » souvent les informations d’identification qu’elles stockent, donc dans le cas où un pirate les obtiendrait, elles sont plus difficiles d’accès qu’elles ne le seraient si elles étaient simplement en train de s’asseoir en clair. Les données hachées sont mathématiquement masquées pour ressembler à des chaînes aléatoires de caractères que les humains ne peuvent pas analyser. Certains schémas de hachage ont des faiblesses qui permettent aux pirates de les casser, mais même si les pirates ne peuvent pas exposer chaque mot de passe, ils peuvent toujours exécuter des scripts pour trouver les hachages les plus courants. « Ils utilisent d’abord des programmes informatiques qui utilisent les mots de passe les plus populaires », explique Cranor.

Les gens choisissent des mots de passe comme « dragon » pour la même raison qu’ils utilisent des noms communs.

Malgré des biais potentiels, des chercheurs comme Cranor et Burnett prennent le temps de construire leurs databas

Malgré des biais potentiels, des chercheurs comme Cranor et Burnett prennent le temps de construire leurs bases de données aussi soigneusement que possible. À ce stade, tant de sites Web ont été violés qu’ils ont des ensembles de données très robustes à analyser. Pourtant, selon M. Burnett, déterminer les mots de passe les plus couramment utilisés sur le Web ne peut probablement pas être considéré comme une véritable science, en raison des biais et du manque de contrôles.

La recherche de Cranor a montré que les gens choisissent des mots de passe comme «dragon» pour la même raison qu’ils utilisent des noms communs, comme Michael et Jennifer, ou des activités bien-aimées, comme le baseball. « L’une des choses que nous avons vues est que les gens ont tendance à créer des mots de passe à propos des choses qu’ils aiment », explique Cranor. « iloveyou’ est l’un des mots de passe les plus courants, dans toutes les langues. »

Dans sa recherche, Cranor s’est également demandé pourquoi tant de gens gravitent spécifiquement vers les animaux et les créatures mythiques en créant des mots de passe en particulier « singe », qui, comme le dragon, se classe toujours très bien. Au cours d’une étude qu’elle a menée, Cranor a demandé aux participants qui ont choisi le primate d’expliquer pourquoi ils l’avaient choisi.

« Fondamentalement, les gens ont dit qu’ils aiment les singes, les singes sont mignons », dit Cranor. « Certaines personnes ont dit qu’ils avaient un animal de compagnie nommé singe, ils avaient un ami dont le surnom était singe, tout était très positif. »

Il s’avère que beaucoup de gens ont choisi le dragon pour des raisons similaires. « J’ai commencé avec » dragon « au début des années 90, et il s’est transformé au fil du temps », a expliqué une personne qui utilise ce mot de passe à WIRED. « L’inspiration pour cela était un mélange d’avoir joué à Dungeons & Dragons pendant 10 ans à l’époque et d’avoir juste installé Legend of the Red Dragon. » (On leur a accordé l’anonymat pour des raisons évidentes liées au mot de passe.)

« Les mots de passe, m’a-t-on dit, étaient supposés rendre difficile l’accès à vos comptes pour les autres, et les dragons sont grands et effrayants et moins communs dans la vraie vie que les ours », a déclaré un autre utilisateur. « Il est vrai que j’utilisais surtout des forums et des jeux très ringards. »

Parfois, cependant, la raison pour laquelle vous choisissez « dragon » comme mot de passe est juste parce que vous êtes jeune et les dragons sont, eh bien, vraiment cool. Comme l’a dit un fan de dragon : « J’avais 13 ans à l’époque. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les cyberattaques sur les avions connectés se produisent maintenant.

Alors que les avions commerciaux sont de plus en plus connectés Internet, les risques de sécurité augmentent également, a déclaré mercredi le responsable des activités commerciales de Thales aux Etats-Unis.

Il y a déjà eu des piratages d’avions et de systèmes liés à l’aviation, notamment des systèmes de divertissement en vol, des communications de données entre pilotes et contrôleurs au sol et des systèmes d’exploitation aérienne qui ont causé des annulations de vols, Alan Pellegrini, président et chef de la direction de Thales USA, a déclaré. Thales USA fait partie du groupe Thales en France.

« Je n’essaie pas d’effrayer qui que ce soit, mais ces choses se passent », a déclaré Pellegrini lors du déjeuner mensuel de l’Aero Club de Washington, D.C. « Au fur et à mesure que l’avion se connecte, il y a de véritables hacks. »

Historiquement, les changements aux avions commerciaux ont été progressifs, mais l’industrie aéronautique commence à voir des changements « exponentiels » dans la façon dont les avions et leurs systèmes sont connectés aux systèmes au sol et éventuellement aux satellites pour la navigation aérienne de prochaine génération. système de contrôle, a déclaré Pellegrini.

Pellegrini a déclaré que « comme nous atteignons cette partie exponentielle de la courbe et que les avions deviennent connectés et leurs systèmes deviennent connectés et maintenant des millions d’appareils effectivement ajoutés à Internet qui sont tous des points de vulnérabilité sous une forme ou une autre, je pense que la sécurité les risques augmentent. »

Thales conçoit, développe et fabrique des systèmes électroniques utilisés dans les satellites, les cockpits et les cabines d’avions, les systèmes de transport et les systèmes d’armes. La société fournit également des capacités de cybersécurité à ses clients.

L’industrie de l’aviation a une base solide et une culture de la sécurité, a déclaré Pellegrini. Une culture de la cybersécurité peut être construite sur cette base, a-t-il déclaré.

Pellegrini a également souligné qu’il existe des pare-feu parmi les systèmes qui sont utilisés pour contrôler le vol des aéronefs et d’autres systèmes de communication et de divertissement en vol. Les dispositifs de sécurité autour des systèmes de contrôle de vol sont « robustes », a-t-il dit.

Mais il y a des lacunes, a déclaré Pellegrini.

« Je vous soumettrai que nous avons beaucoup de spécifications pour les systèmes à mettre sur des avions qui n’ont pas d’exigences de sécurité bien établies et maintenant, en tant qu’entreprise (je sais que d’autres le font), nous voulons essayer de adressez-les, mais je pense qu’en tant qu’industrie, nous pourrions collectivement faire plus », a-t-il déclaré.

Il y a une prise de conscience croissante au sein de l’industrie du cyber-piratage et des vulnérabilités potentielles et plus d’informations sont partagées mais ce n’est pas encore suffisant, a déclaré Pellegrini. Les efforts pour lutter contre les cybermenaces et le piratage restent «cloisonnés», a-t-il déclaré, soulignant la nécessité pour l’industrie et le gouvernement de travailler ensemble pour atténuer les menaces potentielles.

L’industrie aéronautique pourrait tirer des enseignements des leçons apprises et des meilleures pratiques appliquées par d’autres groupes du secteur privé tels que les services financiers et la vente au détail pour lutter contre les cybermenaces, a déclaré M. Pellegrini.

« La sensibilisation est excellente, l’action est meilleure », a-t-il déclaré. « Et nous avons de bons modèles sur lesquels travailler. »

L’an dernier, une équipe dirigée par la Direction des sciences et de la technologie du Department of Homeland Security des États-Unis (DHS) a démontré qu’elle pouvait pirater à distance un avion commercial stationné. Le DHS a acquis un Boeing 757 usé qu’il stationnait à l’aéroport d’Atlantic City, dans le New Jersey, et a effectué une « pénétration non coopérative » des systèmes à bord de l’avion.

Le travail du DHS est classifié et l’information du piratage a été fournie par Robert Hickey, qui était à l’époque le responsable du programme de l’aviation pour la Division de la cybersécurité de S & T. La révélation du piratage a finalement coûté son travail à Hickey.

Dans une déclaration ultérieure, le DHS a déclaré que « Bien que certains détails de l’évaluation restent classifiés, les commentaires de Hickey manquent de contexte important, y compris un environnement de test artificiel et des mesures de réduction des risques déjà en place. Avec nos partenaires fédéraux et industriels, le DHS prend la cybersécurité de l’aviation au sérieux et travaille avec les chercheurs et les fournisseurs pour identifier et atténuer les vulnérabilités dans le secteur de l’aviation. L’industrie de l’aviation, y compris les constructeurs et les compagnies aériennes, a beaucoup investi dans la cybersécurité et a mis en place des procédures robustes de test et de maintenance pour gérer les risques. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage