Archives par mot-clé : anssi

Les pirates informatiques sont sous pressions

Récemment dans une déclaration publique, lors d’une interview accordée à l’Agence Française de presse, le directeur de l’Agence Nationale de Sécurité des Systèmes d’Information, le gendarme français de la cybersécurité, monsieur Guillaume Poupard déclarait que la Cybercriminalité était sous pression et cela à cause des différentes actions menées par les autorités et les forces de l’ordre.

Il a précisé aussi que beaucoup d’efforts doivent être fourni pour maintenir cette pression et pour atteindre l’objectif final qui est de mettre en mal l’expansion de la cybercriminalité.

« Il n’y a plus d’impunité totale », avait déclarer le patron de l’autorité administrative indépendante. Il mettait en évidence les efforts déployés par son organisme pour lutter efficacement et pour réduire l’impact des actions des pirates informatiques contre les entités qu’ils ont tendance à cibler.

Cet article va aussi vous intéresser : Un pirate informatique éthique évite une perte de 350 millions de dollars à Sushiswap

« Il y a une pression judiciaire qui est très forte, et une pression qui n’est pas que judiciaire », avait-il souligné. Il profite pour faire allusion à l’ensemble d’action mené par les forces de l’ordre américaine contre les pirates informatiques qui s’en sont pris à différentes entreprises sur leurs territoires, telle que Colonial Pipeline.

« Certains groupes criminels ont disparu, et ce n’est pas parce qu’ils ont pris leur retraite » note M. Guillaume Poupard.

On rappelle que suite à un ensemble de mesures déployées par la police fédérale américaine en collaboration avec plusieurs organismes publics et privés, il a été possible de récupérer une partie de la rançon payée par le géant de l’oléoduc américain, qui s’est facturée à hauteur de 4,4 millions de dollars américains.

Quant aux organismes publics aux entreprises, il y a une organisation qui se met en place dans le but d’accroître la cybersécurité des systèmes d’information mais aussi de pouvoir faire des barrières à l’avance et les pirates informatiques, selon le constat de l’Agence nationale de sécurité des systèmes d’information « Aujourd’hui, n’importe quel dirigeant du CAC 40 parle cybersécurité dans son comité de direction, c’était totalement inconcevable il n’y a pas si longtemps », estime le directeur de l’Anssi.

« Il y a désormais une réaction beaucoup plus forte et beaucoup plus positive des décideurs publics et privés face aux cyberattaques » ajoute ce dernier.

En France, le gouvernement a décidé d’octroyer à l’organisme de défense un budget à hauteur de 136 millions d’euros, pour faire face à la crise qui est né à partir de la pandémie du covid-19. Un budget à utiliser sur l’année 2021 et 2022 pour améliorer les systèmes de défense des organismes publics tel que les hôpitaux, les collectivités locales, mais aussi de certain organisme du secteur privé à caractère vitale.

Selon les dispositions de l’Agence nationale de sécurité des systèmes d’information, ce budget devra être utilisé pour venir en aide aux collectivités locales dans la mesure des audits de sécurité informatique et de déploiement de mesures de remise à niveau.

Monsieur Guillaume Poupard a aussi émis une pensée positive à l’égard des progrès effectués par la coordination européenne en charge de la sécurité informatique. Un progrès que la France en souhaiterait continuer tout au long de sa présidence qui est censée prendre au premier semestre de 2022.

D’ailleurs l’État français souhaite que la révision de la directive NIS de 2016 commence à avancer. Ce qui aura pour mérite de faciliter l’harmonisation des politiques et réglementation en matière de sécurité informatique sur le territoire européen.

L’objectif serait alors de proposer une meilleure cybersécurité aux institutions européennes qui elles-mêmes ne sont pas exemptes de menaces.

« Les institutions européennes se font attaquer en permanence à des fins d’espionnage, explique Guillaume Poupard. ».

« On découvre régulièrement au bout d’un, deux ou trois ans que des grands Etats, alliés ou adversaires, nous écoutent et lisent dans notre jeu, et ce n’est pas acceptable », note ce dernier.

Concernant les actes de cybermalveillance de type espionnage ou toute forme réalisés pour le compte d’État, le patron de l’organisme en de cyberdéfense affirme qu’il est moins optimiste que face aux attaques informatiques de simples criminels.

« Sur les attaques stratégiques de niveau étatique, ce ne sont pas les défenseurs qui gagnent », souligne-t-il.

« Les attaques via un fournisseur » à l’instar de celui de la société texane SolarWinds, « montrent qu’il est parfois très difficile de protéger efficacement ses informations », note-t-il. « Ce n’est pas impossible, mais cela a un coût ».

Concernant l’attaque de SolarWinds qui a été mise à jour en décembre 2020, la Russie semble être pointé du doigt pour avoir commandité cette compromission de logiciels Orion de la société américaine. Un logiciel qui était utilisé par de milliers d’entreprises à travers le monde, dans la corruption a permis la vulnérabilité de toutes de toutes ces structures.

« La conflictualité entre Etats est passée dans le domaine numérique. Et quand il s’agit de combats entre géants politiques, il est difficile pour le patron de PME de se protéger », Guillaume Poupard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

APT31 cible votre routeur WiFi

Le mercredi dernier, l’Agence nationale de sécurité des systèmes d’information émettait une alerte à l’intention des organisations publiques et des entreprises privées ainsi qu’aux individus sur une vague de piratage informatique.

Selon les informations récoltées par l’administration publique en charge de la cybersécurité française, les pirates informatiques derrière cette vague de cybercriminalité ne sont autres que le groupe catégoriser en tant que Advanced Persistent Threat 31, en abrégé APT31.

Cet article va aussi vous intéresser : Comment pirater un mot de passe WiFi ?

Dans le communiqué publié le mercredi, l’autorité administrative indépendante déclare que cette compagne de cybercriminalité est « particulièrement virulente, est conduite par le mode opératoire APT31 ». Elle ajoute par ailleurs que « les investigations montrent que ce mode opératoire compromet des routeurs pour les utiliser comme relais d’anonymisation, préalablement à la conduite d’actions de reconnaissance et d’attaques ».

Le groupe se cache derrière la dénomination de APT 31 et aussi connu sous la dénomination de Zirconium ou Judgment Panda ou encore Keres Rouge. Plusieurs autres dénominations qui suivent. Selon les informations qui circulent sur eux, ce serait des cybercriminels opérant pour le compte du gouvernement chinois ayant ici le soutien de Pékin. Selon le National Cyber Security Centre, l’organisme en britannique chargé de traiter les menaces informatiques sur le territoire du Royaume-Uni, les pirates informatiques derrière APT  31, travaille directement en collaboration avec le ministère de sécurité de l’état chinois. Ils auront à leur acompte plusieurs compagnes de cyberespionnage et d’intrusion et vol d’informations. À en croire le National Cyber Security Centre, APT31 serait coupable de plusieurs attaques informatiques subies par des personnalités politiques, des entités gouvernementales, des prestataires de services dans plusieurs pays européens en particulier l’attaque dirigée contre le parlement finlandais.

On rappelle que le lundi dernier, l’Union européenne et les Royaume-Uni faisait un communiqué conjoint dénonçant les activités cybernétiques malveillantes par des pirates informatiques soutenus et financés par le gouvernement chinois.

Dans l’ensemble les pirates informatiques chinois sont accusés de plusieurs forfaits. Notamment le plus célèbre serait l’attaquer informatique dirigée contre les serveurs de Microsoft exchange à travers le monde affectant ici près d’une dizaine de milliers d’organisation à l’échelle mondiale, inclusion faite des organisations du Royaume-Uni et les institutions de l’Union européenne.

« L’attaque était très susceptible de permettre un espionnage à grande échelle, notamment l’acquisition d’informations personnellement identifiables et de propriété intellectuelle » note le National Cyber Security Centre.

Aujourd’hui de manière officielle, Le gouvernement chinois en particulier le ministère de la sécurité d’État est pointé du doigt par les États-Unis le Royaume-Uni, l’OTAN et l’Union européenne comme le principal commanditaire des pirates informatiques de APT 40 et APT 31.

Sur la question de l’attaque menée via le routeur wifi, un analyste de Microsoft, Ben Koehl, explique que « Les investigations montrent que ce mode de fonctionnement compromet les routeurs pour les utiliser comme relais d’anonymisation, avant de mener des actions de reconnaissance et d’attaque ». Il précise par la suite que « ZIRCONIUM semble exploiter de nombreux réseaux de routeurs pour faciliter ces actions. Ils sont superposés et utilisés de manière stratégique. Si vous recherchez ces adresses IP, elles doivent être utilisées principalement comme adresses IP source, mais elles pointent parfois le trafic d’implant vers le réseau ». Enfin, le spécialiste a précisé qu’« historiquement, ils ont fait l’approche classique I have a dnsname -> IP pour les communications C2. Ils ont depuis déplacé ce trafic vers le réseau du routeur. Cela leur permet de manipuler la destination du trafic à plusieurs niveaux tout en ralentissant les efforts des éléments de poursuite. De l’autre côté, ils sont capables de sortir du pays de leurs cibles pour _un peu_ échapper aux techniques de détection de base 

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité informatique absolue est elle possible

Les attaques informatiques se multiplient de plus en plus. Si l’on est certain d’une chose, c’est que cela ne prendra pas fin de sitôt.

Pire, il faudrait s’attendre à une augmentation et une intensification des acteurs des cybermalveillance.

On a du mal à savoir même aujourd’hui qui sont ces personnes qui passent leur temps derrière des écrans d’ordinateurs en semant n’importe comment la terreur.

Cet article va aussi vous intéresser : 5 attaques informatiques qui ont marqué l’histoire de la cybercriminalité

Selon les chiffres fournis par le CESIN, le club des professionnels de la sécurité informatique, 57 % des organisations française ont signalé avoir été touchées par une attaque informatique. L’Agence Nationale de Sécurité des Systèmes d’Information quant à elle observe chaque semaine des tentatives d’intrusion dans le système des   infrastructures sensibles.

« Il est clair qu’on assiste à une forte hausse de la cybercriminalité. La progression est de 20 % à 22 % par an depuis quelques années, avec même +100 % par an pour les rançongiciels. On voit aussi que les attaques sont de plus en plus invalidantes pour les victimes et portent des atteintes graves à leur organisation. », explique Éric Freyssinet, chef de la division de lutte contre la cybercriminalité au Pôle judiciaire de la gendarmerie nationale.

De plus, les cibles sont variées. Si d’une certaine manière on croirait que ce sont les entreprises les plus visées, on peut voir les choses autrement.

« Cela varie énormément d’une année sur l’autre. Pour les rançongiciels, par exemple, il y a eu une première vague en 2011-2012 ciblant les entreprises, puis la technique s’est diffusée au grand public avec des attaques de phishing massives. Cela passe par exemple via des courriels contenant des pièces jointes infectées, ou des faux bandeaux publicitaires qui téléchargent un logiciel malveillant quand on clique dessus. Aujourd’hui, n’importe qui peut être visé : hôpitaux, associations, entreprises, collectivités… » souligne Éric Freyssinet.

Pour ce qui en est des coupables de ses attaques informatiques, on assiste à un réaménagement du secteur. En effet, la cybercriminalité c’est tout une organisation dorénavant. Il est rare de trouver des pirates informatiques isolés. La hiérarchie trouve sa place et la sous-traitance est en plein développement. En d’autres termes, la cybercriminalité est devenue une industrie. À ce propos, Éric Freyssinet déclare : « Il y a des groupes criminels très organisés qui ciblent uniquement des « gros poissons » ayant les moyens de payer des sommes conséquentes. De l’autre côté, on voit de la petite délinquance, parfois même des adolescents, qui se livrent à des activités frauduleuses, par exemple du vol de données bancaires. C’est d’autant plus facile qu’on trouve très aisément sur Internet des « kits » de rançongiciels prêts à l’emploi, ou des outils types RAT (Remote Access Tool), qui permettent de récupérer des mots de passe, d’enregistrer ce qui se passe à l’écran ou de copier des fichiers. »

Qu’en est-il alors des objectifs visés par les cybercriminels ?

Pour ne pas tourner autour du pot, l’évidence même voudrait que ce soit pour de l’argent. Le premier objectif des cybercriminels est toujours de se faire de l’argent. C’est d’ailleurs ce que leur comportement démontre. Mais en visant plus loin, cela peut-être pour des objectifs d’espionnage ou encore purement politique. Ces dernières années nous l’avons bien remarqué. Les attaques informatiques soutenues par des États-nations se sont multipliées.

« Le premier objectif des cybercriminels est toujours de se faire de l’argent. La motivation, c’est d’abord de s’installer dans un pays ensoleillé et de mener la belle vie ! Maintenant, il peut arriver que ces groupes criminels revendent leurs données à des États ou qu’ils se servent de l’argent pour financer de l’espionnage, comme on l’a vu avec la Corée du Nord. C’est une menace à prendre au sérieux, car bloquer des entreprises ou des hôpitaux, cela affaiblit économiquement un pays. » souligne notre expert. Il ajoute par ailleurs : « La cybersécurité est un effort permanent. Il est utile de rappeler inlassablement les règles de base pour que la vigilance ne se relâche pas. Par ailleurs, les attaquants s’adaptent sans arrêt pour contourner les systèmes de sécurité, notamment en changeant le contenu ou le type de message. Le virus peut par exemple être envoyé au service de comptabilité caché dans la facture d’un prestataire. Or, rien ne ressemble plus à une facture qu’une autre facture ! D’autre part, chaque mise à jour d’un logiciel implique la possibilité d’introduire de nouvelles failles. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La vulnérabilité des systèmes informatiques des établissements de santé selon L’ANSSI

Face à la situation grandissante des cyberattaques qui ciblent les établissements de santé en France, l’autorité en charge de la cybersécurité l’Agence Nationale de sécurité des systèmes d’information a décidé de dresser un portrait des failles de sécurité qui affecte les systèmes d’exploitation et d’informations des établissements de santé dans leur ensemble.

Dans un rapport édité le 22 février dernier, intitulé « l’état de la menace cyber sur les établissements de santé », l’autorité administrative en charge de la sécurité informatique essaie de décrire les failles de sécurité des institutions de santé.

Cet article va aussi vous intéresser : L’ANSSI s’inquiète et alarme

Aujourd’hui force est de constater que les établissements de santé sont « fortement dépendants de solutions informatisées », les systèmes de santé sont « soumis au triple impératif de disponibilité, d’intégrité et de confidentialité », précise l’Agence Nationale de Sécurité des Systèmes d’Information. Ces systèmes d’information « présentent une large surface d’attaque du fait d’infrastructures hétérogènes et de l’ouverture fréquente d’interconnexions destinées aux prestataires, équipementiers ou personnels » décrit l’autorité administrative. Par ailleurs que « La rationalisation des moyens demandée aux établissements de santé ne permet pas toujours d’attribuer les capacités suffisantes à la sécurité des systèmes d’information », et « la gestion, au quotidien, de nombreuses situations critiques par le personnel ne facilite pas les efforts de sensibilisation ». « Des efforts constants sont ainsi nécessaires pour pouvoir maintenir le niveau de sécurité attendu de ces établissements, malgré les nombreuses contraintes métiers auxquelles ils sont soumis. » ajoute cette dernière.

On peut aussi lire dans le rapport que : « la multiplicité de fonctions (pour ce qui concerne les systèmes d’exploitation), exercées par des métiers différents, entraîne une grande variabilité des attendus et une addition des contraintes d’un grand nombre d’utilisateurs. L’affectation fréquente de postes à des fonctions plutôt qu’à des individus complique fortement la mise en place d’identification systématique des utilisateurs par des mots de passe forts non réutilisés. ».

On peut noter que, selon le rapport, Le Gendarme de la cybersécurité considère l’identification des impacts causés par les différentes interruptions de chaque service des établissements de santé comme très importante. Car cela permet dans une certaine mesure de préciser et de déterminer les priorités si jamais des incidents futurs ou potentiels survenaient ou affectaient d’une certaine manière ces même services ou d’autres ayant un lien très proche. Cela est pareil pour « l’intégration de SI communs entre plusieurs sites peut encore compliquer la maîtrise de ces parcs informatiques », surtout lorsqu’il s’agit de groupements hospitaliers de territoires. L’exemple ici est pris sur l’attaque informatique qui a affecté le CHU de Albertville Moutiers, une cyberattaque qui d’une manière simultanée, a affecté deux site appartement à l’établissement de santé.

cadenas devant ordinateur portable avec un stéthoscope à l’arrière

Par ailleurs, Le Gendarme de la cybersécurité déplore un fait.  « Dans certains cas, le niveau de sécurité des logiciels est volontairement diminué à l’installation pour en faciliter l’accès par le personnel soignant, ou pour en permettre la connexion à des SI ne disposant pas de fonctionnalités de cybersécurité compatibles ».

On peut retenir aussi du rapport que : « Les établissements de santé sont affectés par la multiplication des SI fantômes (Shadow IT), qui regroupent les logiciels, matériels et technologies de l’information déployées de manière autonome au sein d’une organisation sans l’implication du service informatique, ce qui complique la cartographie, la maintenance, le suivi et finalement la maîtrise des systèmes d’information ».

Le plus souvent, les équipes en charge des systèmes d’informations « sont souvent trop restreintes pour gérer efficacement les parcs informatiques, et les ressources allouées aux problématiques de sécurité des systèmes d’information ne permettent pas toujours de proposer des solutions sécurisées disposant d’une qualité de service suffisante pour décourager les utilisateurs de recourir à des services », souvent sans même l’accord des équipes informatiques.

En outre, « Les connexions entre les SI hospitaliers et ceux des prestataires ne sont cependant pas toujours suffisamment sécurisées et l’accès par le prestataire aux données médicales n’est pas systématiquement soumis à un contrôle d’accès, comme le montrent des incidents signalés à l’Anssi », explique Le Gendarme de la sécurité informatique sur ces incidents.

On peut retenir de ce qui précède que le tableau n’est pas reluisant. C’est pour cela que l’Agence nationale de sécurité des systèmes d’information ne ménage pas ses efforts.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’ANSSI s’inquiète et alarme

L’autorité administrative indépendante chargée de veiller à la cybersécurité des organismes en France, à savoir l’agence nationale de sécurité des systèmes d’information, ne cesse de tirer la sonnette d’alarme.

L’autorité administrative depuis le début de l’année s’évertue à expliquer que les attaques informatiques se multiplient de plus en plus. Pour cette dernière, ces actes de cybermalveillance ne sont pas juste « de simples attaques à visées lucratives ». Ils vont bien au-delà.

Cet article va aussi vous intéresser : 5 conseils pour lutter contre la cybercriminalité

« Leur sophistication, leur intérêt pour les données de la victime ainsi que la perte de continuité d’activité qu’elles engendrent les rapprochent d’attaques à visée d’espionnage ou de sabotage mises en œuvre par des attaquants de niveau étatique », précise l’agence dans une note technique composé dz 34 pages, qui concerne des informations publiques disponibles sur la question de sécurité informatique.

« Les attaques à l’encontre d’hôpitaux montrent qu’une attaque par rançongiciel peut avoir des conséquences pour la vie des patients dans le monde réel, en mettant en danger la vie des patients », souligne cette dernière.

Selon l’agence, les attaques informatiques qui ciblent les entreprises qui offrent des services informatiques, semble viser des objectifs de « déstabilisation de plusieurs grands groupes », peut être même un « pan d’activité économique tout entier » en passant par certaines entreprises très importantes note le gendarme français de cybersécurité. En 2020, on rappelle que l’agence avait publiée à cet effet un guide destiné aux entreprises pour non seulement les sensibiliser, mais aussi les guider.

Aujourd’hui, les rançons exigées par les pirates informatiques se comptent en millions de dollars.

Du côté de l’Agence nationale de sécurité des systèmes d’information, les interventions auprès des organisations touchées par des piratages informatiques de type ransomware, se sont multipliées presque par 4, selon les dires de Guillaume Poupard, le premier responsable de l’Agence.

Par ailleurs il a été observé une sophistication beaucoup plus accrue des attaques informatiques, accompagné de l’augmentation des sommes de rançons exigées.

« Le montant d’une rançon (du groupe) DarkSide peut osciller entre 200 000 et deux millions de dollars, tandis qu’une rançon (du groupe) WastedLocker peut osciller entre 500 000 et 14 000 dollars », peut-lire dans le document.

En outre, les pirates informatiques ne fonctionnent le plus de façon solitaire. Ce sont des groupes qui sont aujourd’hui bien organisée, souvent adoptant une allure professionnelle. Les programmes informatiques utilisés dans le cadre de piratage informatique peuvent être aujourd’hui mis à disposition, sous forme de prestation de service, à la demande de tel ou tel groupe de piratage informatique. (Raas, Ransomware as a Service). Avec un tel modèle, le pirate informatique a accès « sous forme d’abonnement ou de partenariat à un rançongiciel, ses infrastructures de paiement et de distribution, ainsi qu’à un ensemble de services de back-office (support technique, interface d’échange avec les victimes…) », précise l’Anssi.

Par conséquent les autorités se mobilisent pour trouver une solution. La sensibilisation dans de tel contexte reste une clé. Les entreprises de leur côté sont invitées à redoubler d’efforts et de vigilance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage