Archives par mot-clé : attaque informatique

Wall Street victime d’une attaque informatique ?

De nos jours, les systèmes informatiques des institutions bancaires se trouvent constamment ciblés par des actes de cybermalveillance.

Face à cela ces dernières ont multiplié par 2 leurs investissements pour améliorer leur cybersécurité. Malgré cela, le danger imminent. C’est d’ailleurs dans ce contexte, que le congrès américain lors d’une séance à réunir les patrons des 6 plus grandes banques de Wall Street. La séance avait pour objectif de déterminer la plus grande menace qui pourrait l’année au-dessus des établissements de finances, et le système financier dans son grand ensemble. Bien évidemment ces responsables des institutions financières ont mis en évidence une réalité que l’on savait déjà. Cette menace mais rien d’autre que la Cybercriminalité.

Cet article va aussi vous intéresser : La bourse américaine ciblée par les pirates informatiques

Depuis la décennie maintenant, les professionnels du secteur bancaire et les spécialistes de la cybersécurité n’ont pas cessé de déployer les moyens qui pourrait leur permettre de faire face à de potentiels dangers qui peuvent s’avérer destructrice.

« Mais le problème se pose avec plus d’acuité encore ces dernières années, du fait de la multiplication des cyberattaques menées par des États contre des infrastructures critiques, comme les attaques informatiques russes qui ont privé l’Ukraine d’une partie de son réseau électrique ou le ver informatique WannaCry – lié à la Corée du Nord – qui a frappé le secteur hospitalier et le commerce international. », explique Jerome Powell, Le chef de la Réserve fédérale, lors d’une interview télévisée. « Le risque que nous jugeons prioritaire à l’heure où nous parlons, c’est le cyber-risque. », ajoute ce dernier.

Cette situation a entraîné la création de plusieurs cellules d’échange d’informations, l’organisation régulière d’exercices de simulation, et un investissement massif dans le secteur de la sécurité informatique. Par exemple du côté de JP Morgan Chase, les dépenses annuelles dans la cybersécurité s’élève à hauteur de 600 millions de dollars soit 508 millions d’euros, faisant intervenir auprès de 3 000 collaborateurs.

Malgré cela les lacunes persistent. Les experts de la cybersécurité ont tendance à mettre le doigt sur un aspect qui est beaucoup négligé pourtant plus technique. La sensibilisation et la préparation des collaborateurs et des personnels à des attaques informatiques. Par exemple les acteurs du secteur ont pour manie beaucoup plus s’inquiéter des attaques portant sur les établissements. Ils négligent ou ils oublient les cyberattaques qui peuvent toucher l’ensemble du système financier. Avec la dernière vague des cyberattaques qui a touché beaucoup d’entreprises américaines, la vulnérabilité des systèmes de fait plus aucun doute. Tout le monde le sait aujourd’hui.

« Je pense que tout le monde est conscient qu’un établissement peut se retrouver paralysé » juge l’ancien directeur de la sécurité informatique au Conseil de sécurité nationale et ancien responsable de la sécurité de l’information de JPMorgan, M Greg Rattray. Cependant, il prévient « on ne prend pas véritablement la mesure du risque systémique ».

De plus, il est vrai que les grands établissements financiers font des simulations d’attaque informatiques pour se préparer. Cependant, il se pourrait que ces simulations ne suffisent pas. Selon Greg Rattray : « ces exercices engendrent un sentiment de surconfiance qui est trompeur. Contrairement aux simulations méticuleuses qui servent à préparer secouristes et militaires aux ouragans, aux incendies de forêt ou aux guerres, on ne simule pas l’ampleur des dégâts et jamais la durée pour les cyberattaques. ».

« On ignore les dommages qu’une cyberattaque pourrait causer, et à quelle vitesse. », note ce dernier.

Bien évidemment le système financier peut résister à l’échec de l’établissement peu importe son poids dans la balance. Cependant quelles seraient les conséquences si plusieurs grands établissements financiers sombraient suite à des attaques informatiques d’ampleur considérable. Il y a aussi l’éventualité où les pirates informatiques peuvent en réagir durant des périodes où le marché est assez volatile, tel que les périodes du « vendredi des trois sorcières », cette période où les contrats à terme et les options sur indice boursier, les stock-options, arrivent tous à échéance le même jour. « Une telle attaque réclamerait cependant des compétences, des moyens et une coordination dont les hackeurs n’ont pas fait montre jusqu’à présent. La plupart des cyberattaques lancées à ce jour contre des établissements financiers se résument au détournement de numéros de cartes bancaires et d’identifiants ; quelques attaques ont bien été soutenues par des États, mais elles sont restées limitées quant à leurs répercussions et à leur portée. », déclare Greg Rattray.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : la situation des entreprises face à l’explosion des attaques informatiques

Par effet de la crise sanitaire qui a frappé le monde, les pirates informatiques ont profité pour étendre leur activité et s’implémenter le plus difficilement possible.

Dans ce contexte les entreprises sont confrontées à deux types de réactions. Soit elles baignent dans le déni, soit, elle décide d’agir de manière proactive.

Cet article va aussi vous intéresser : Crise sanitaire et crise de sécurité informatique

On se rappelle de cette déclaration de directeur général de l’Agence nationale de sécurité des systèmes d’information, monsieur Guillaume Poupard dans laquelle il signifiait que ses équipes ont intervenu 4 fois plus en 2020 qu’en 2019. Soit près de 200 intervention en 2020 contre 50 en 2019. L’action s’est inscrite dans les opérations de protection des opérateurs d’importance vitale, ces structures publiques et privées dans la nature de leurs activités les place comme étant indispensables pour le bon fonctionnement de la survie du pays.

De son côté, la société spécialisée dans la sécurité informatique, Proofpoint avait déclaré dans un rapport que 91 % d’organisations françaises ont subi au moins une attaque importante durant l’année 2020. 65 % de professionnels interrogés ont reconnu avoir subi plusieurs incidents de nature informatique lié à la sécurité.

De grands groupes ont été touchés par ces différentes cyberattaques. On compte notamment CMA-CGM, Estée Lauder, Bouygues Construction, Sopra Steria etc… En plus de structures privées, plusieurs collectivités territoriales ont été prises d’assaut par les cybercriminels. En compte notamment la métropole de Marseille Provence, Alfortville, Vincennes et Bondy…

Du côté des structures de santé le constat a été similaire. Plusieurs laboratoires de recherche médicale, plusieurs hôpitaux on était ciblées par des pirates informatiques. Notamment par des ransomwares.

« Les pirates ont profité de la désorganisation provoquée par la crise sanitaire », explique Jacques-Bruno Delaroche, ingénieur avant-ventes chez Exclusive Networks. « Dans l’urgence de la crise sanitaire, les DSI ont dû fournir des ordinateurs portables aux salariés qui n’en disposaient pas encore et mettre en place des moyens permettant aux collaborateurs de travailler à distance. Dans la hâte générale, les analyses de risque et les processus liés à la sécurité ont été négligés. », ajoute ce dernier.

« Les pirates informatiques ont bien évidemment tiré profit de la désorganisation générale. Ils en ont profité pour cibler les outils collaboratifs les plus répandus, comme la plateforme de visioconférence Zoom. Et les campagnes de phishing se sont multipliées, utilisant notamment les thèmes de l’Éducation nationale et de la Sécurité sociale pour tromper leurs victimes. Face à cette situation inédite, que nous continuons de vivre, on peut classer les entreprises et organisations en deux grandes catégories. Celles qui ne font que réagir à leur environnement (profil réactif) et celles qui anticipent les évolutions à venir (profil proactif). Les organisations au profil réactif : attentisme, méconnaissance et scepticisme », décrit l’ingénieur.

Malheureusement, en regardant de plus près, les structures publiques ont cette mauvaise manie d’attendre de subir une attaque informatique avec les conséquences que cela pourrait entraîner que d’investir dans leur cybersécurité afin de se protéger et protéger les données des citoyens qui sont à leur charge. En observant les cas des risques et des comportements, l’on peut se rendre compte globalement que la menace est peu connue ou peu considérée.

« Plus globalement, ces organisations sont en retard dans leur transformation digitale. Elles n’ont pas pris la mesure des enjeux numériques liés à leur secteur. Leur maturité IT est faible. À titre d’illustration, elles sont la plupart du temps réticentes à basculer leurs applications vers le cloud « pour des raisons de sécurité ». Cette réticence repose le plus souvent sur les convictions personnelles de certains de leurs décisionnaires informatiques ou même de leurs dirigeants et sur une absence totale de réflexion sous-jacente. », note Jacques-Bruno Delaroche.

Selon ce spécialiste, il ne faut pas considérer le télétravail comme étant le facteur principal de l’explosion des attaques informatiques. Il estime que la collaboration à distance n’a été cause de multiplication des attaques informatiques seulement parce que les entreprises n’ont pas véritablement investi dans la sécurité des accès et des applications de communication et d’échanges.

« Le télétravail n’est risqué que pour les entreprises n’ayant jamais investi dans ce mode d’accès aux applications métiers et a sa sécurisation. », déclare l’ingénieur. « Le télétravail ne présente des risques que pour les entreprises n’ayant jamais investi sur ce mode de travail. Cela montre un manque de connaissance et de maîtrise de l’évolution de la sécurité et des outils informatiques. Connaître les failles actuelles et s’informer des risques en cours est aussi important que de former les collaborateurs au phishing et à la manière de gérer ses mots de passe (nous y reviendrons). », conclut-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’évolution de la criminalité informatique

Qu’on le veuille ou non, les attaques informatiques qui font partie de notre quotidien.

Malgré le fait que plusieurs personnes sont malheureusement ignorantes de cette situation.  L’explosion des attaques informatiques représente alors une situation des dualités. D’un côté le risque que cela fait peser sur les entreprises, de notre côté les opportunités pour les investisseurs et les spécialistes en sécurité informatique.

Cet article va aussi vous intéresser : La Belgique à l’épreuve d’une attaque informatique d’ampleur

Dans l’Ordre exécutif de la maison Blanche sur l’amélioration de la cybersécurité de la nation, émise le 12 mai 2021, il était mentionné en ces termes : « Les États-Unis sont confrontés à des cyber campagnes malveillantes et persistantes. Celles-ci sont de plus en plus sophistiquées et menacent aussi bien le secteur public que le secteur privé et, en fin de compte, la sécurité et la vie privée du peuple américain. Le gouvernement fédéral doit améliorer ses efforts pour identifier, dissuader, protéger, détecter et répondre à ces actions et leurs auteurs. ».

Par ailleurs, la question de la sécurité informatique et des systèmes a été particulièrement mis en avant durant le récent entretien qui a eu lieu entre Vladimir Poutine et ben lors du premier sommet à Genève entre ces deux gouvernements. Si cela n’a pas abouti à un quelconque engagement ou compromis de la part des deux présidents, Vladimir Poutine de son côté a tenu à préciser le fait que les cyberattaques qui touchent depuis un certain moment les organisations américaines ne devraient être imputées à des pirates informatiques opérant essentiellement sur le sol russe ou soutenu par le gouvernement du Kremlin.

« Les attaques et les violations de bases de données peuvent être extrêmement coûteuses », déclare Alexandre Bourgeot de Geneva Management Group dans un billet de blog. En effet cela a été confirmé par un récent rapport publié par la société américaine IBM. Selon cette dernière, les attaques informatiques coûtent près de 3, 86 millions de dollars seulement en 2020. L’année en question a été en la matière un record historique pour le nombre d’attaques informatiques observé.

« En outre, la sophistication des attaques a très largement augmenté en raison d’un déploiement de technologies émergentes telles que le « Machine Learning », l’intelligence artificielle et la 5G. Plus important encore, elles ont augmenté en raison d’une plus grande coordination tactique entre certains groupes de pirates et des acteurs étatiques. », note Alexandre Bourgeot.

« Les actionnaires ne tarderont pas à réclamer le détail des solutions liés à la protection des données et le détail des mesures en place pour parer à d’éventuelles cyber attaques. », prévient ce dernier.

Selon plusieurs observations, il faudrait se préparer à une augmentation des exact de cybercriminalité hauteur de 10 à 15 % les années à venir. En faisant un rapprochement, on peut dire avec une certaine mesure que les cybercriminels constituent la troisième puissance économique au monde après les États-Unis et l’État chinois. Ce que coûte en moyenne les attaques informatiques par an dépasse clairement ce qui peut être envisagé comme conséquences des changements climatiques sur l’ensemble de la planète terre. Par ailleurs la cybercriminalité se présente aujourd’hui comme étant l’activité la plus rentable face au trafic mondial de stupéfiants.

Par ailleurs, on observe aussi une augmentation des dépenses qui sont liées aux équipements technologiques pour la sécurisation des systèmes informatiques. Les années à venir présente une tendance vers la croissance dans le secteur. Entre l’année 2020 et l’année 2021, les dépenses à l’échelle mondiale pour la sécurisation des infrastructures Cloud a connu une hausse de 41 %. Pour l’ensemble des dépenses concernant la sécurisation des données ainsi que celles des applications, on a pu observer une hausse de 17,5 % et de 12,2 pourcents de manière respective.

« Plus généralement, nous pensons qu’il y aura bientôt une gouvernance d’entreprise généralisée, qui détaillera aux investisseurs les mesures mises en place pour contrer toute cybermenace, similaire à celle en place pour les entreprises suisses réglementées. Les risques financiers, jusqu’à présent ignorés par les investisseurs, liés à un vol ou à l’interruption d’une activité commerciale ou de service, prennent une ampleur considérable. Les récents développement de ce week-end en Suède perpétrés par le groupe REvil ainsi que leur médiatisation doivent nous faire prendre conscience que ces attaques peuvent désormais toucher chaque secteur, et n’importe quel pays, de manière aléatoire. », explique Alexandre Bourgeot.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les États-Unis sont-ils victimes d’une gigantesque compagne de cyberespionnage ?

Récemment, l’espace cybernétique des États-Unis a beaucoup été éprouvé par un ensemble de cyberattaques assez puissante et aux conséquences dramatiques.

L’une des entreprises les plus puissantes au monde, d’ailleurs l’une des plus rentables, fait des frais de l’ensemble de failles de sécurité dont les pirates informatiques profitent bon et malgré. La situation semble délicate et il semblerait bien que bon nombre d’organisations américaine ait été espionnée sur le plan informatique pendant près de 1 ans.

Cet article va aussi vous intéresser : 8 choses sur la cybersécurité depuis COVID-19

Cette campagne de cyberespionnage aurait débuté depuis le mois de mars 2020. Elle a été mise à nu par une société de sécurité informatique, elle-même américaine du nom de FireEye, le 13 décembre 2020. La même entreprise a été elle même victime d’une attaque informatique perpétré par d’un groupe de cybercriminel classé dans la catégorie des APT, pour « Advanced Persistent Threat » (une menace persistante avancée). En d’autres termes en des pirates informatiques soutenus m matériellement et financièrement par des états nation. Ce type de piratage informatique s’avère être très efficace. Grâce aux moyens dont dispose les cybercriminels, il leur est facile d’être très discrets voir furtifs, même pendant très longtemps et opérer dans l’ombre de manière décisive.

Selon l’agence responsable de l’alerte des menaces informatiques en France, à savoir le Centre gouvernemental de veille d’alerte et de réponse aux attaques informatiques (CERT-FR), ce genre d’attaques sont classées généralement principalement la chaîne d’approvisionnement. En d’autres termes, au lieu de s’en prendre à une grosse entreprise, ou aux systèmes d’information d’une organisation importante, les cybercriminels dans ce cas de figure vont s’attaquer à un organisme en secondaire, agissant souvent comme sous traitant. Pour la plupart du temps est vulnérable. Dans le contexte américain, les cybercriminels ont ciblé une société Texane du nom de SolarWinds et des sociétés revendeurs de programmes informatiques cloud de Microsoft.

SolarWinds est une entreprise réputée qui fournit dans le monde professionnel des logiciels de gestion centralisé et un ensemble de programmes informatiques très prisés à près de 330 000 organisations à travers le monde entier parmi lesquels on peut compter des agences fédérales américaines ou des sociétés faisant partie du top 500 des plus puissantes et riches au monde, sans oublier les 10 meilleurs opérateurs de télécommunication aux États-Unis. Une belle brochette de clientèle.

L’opération dirigée contre l’entreprise Texane a consisté à faire entrer un programme malveillant connu sous la dénomination de « Sunburst », qui est constitué d’un ensemble de lignes de coude assez malveillant pour mettre en mal le système de mise à jour du célèbre logiciel Orion développé par la société américaine et qui est utilisé par près de ses 33 000 organisations clientes à travers le monde. Conclusion, 18 000 organisations ayant effectué cette mise à jour se trouve alors piégé par une attaque informatique en suspend. Selon la configuration du logiciel malveillant, ce dernier était censé rester inactif pendant près de 2 semaines pour être sûr de ne pas être détecté par un quelconque programme de sécurité informatique. Ensuite il pouvait envoyer certaines informations opérateur à travers un domaine qui se présente comme suit avsvmcloud.com, ce qui leur permet d’identifier une victime potentielle et décider si celle-ci méritait leur attention ou non.

Selon Brandon Wales, le responsable intérimaire de l’agence américaine de sécurité informatique et de sécurité des infrastructures, « environ 30 % des victimes du secteur privé et du gouvernement lié à la campagne [d’espionnage] n’avaient aucun lien direct avec SolarWinds ». Et lorsque la pirate informatique ne passait pas par le programme informatique Orion corrompu par la mise à jour, les enquêteurs ont estimé que les cybercriminels ont « pénétré dans ces systèmes en exploitant des bogues connus dans les logiciels, en devinant des mots de passe en ligne et en tirant parti d’une variété de problèmes dans la façon dont le logiciel de Microsoft est configuré ».

Dans le cas de Microsoft aussi, l’attaque informatique ne s’est pas directement dirigée vers la société américaine. Les cybercriminels se sont contentés de cibler les revendeurs de logiciels de Microsoft en particulier celui d’office 365, des entreprises qui sont chargées d’assurer la maintenance des programmes informatiques fournis par la société de Redmond auprès d’entreprises clientes de cette dernière.

« les entreprises peuvent traquer les attaques de phishing (hameçonnage) et les logiciels malveillants autant qu’elles le souhaitent, mais tant qu’elles feront aveuglément confiance aux fournisseurs et aux services de cloud computing comme Microsoft, Salesforce Google’s G-Suite, Zoom, Slack, SolarWinds et d’autres – et qu’elles leur donneront un large accès au courrier électronique des employés et aux réseaux d’entreprise –, elles ne seront jamais en sécurité », explique un spécialiste de la sécurité informatique.

Pour le moment, les hypothèses estiment que le gouvernement américain est indirectement ciblé parce ces cyberattaques quoiqu’il n’est pas visée tout directement. Plusieurs suspects ont été envisagés et des actions sont menées de grande envergure pour mettre à nu les commanditaires de cette opération de grande envergure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’importance des responsables de sécurité des systèmes d’informations et des délégués de protection de données

Le secteur de l’informatique a connu beaucoup de remous depuis le début de l’année 2016 jusqu’à aujourd’hui.

Avec la crise sanitaire et l’explosion des attaques informatiques, il a été découvert que certains rôles ont pris tout leur sens. Il s’agit notamment du poste de « responsable de sécurité de système d’information » et celui de « délégué à la protection des données » (en anglais Data Protection Officers). De nos jours ces professionnels se présentent comme étant des garants essentiels de la sécurité numérique des systèmes d’informations. 

Cet article va aussi vous intéresser : Cloud et Sécurité informatique: une nécessité d’améliorer la protection des infrastructures cloud

Avec la prise de conscience du grand public face à la menace informatique, ces deux professionnels se présente aujourd’hui comme étant les « Hippocrate du numérique ». En effet c’est eux qui veillent au quotidien sur la sécurité les systèmes informatiques des entreprises et des établissements publics ou sanitaires. « En dix ans, nos missions ont fortement évolué, allant de la prévention de risques comme les pannes et incendies à la prévention de la cybercriminalité, qui représente désormais une menace permanente », se remémore André Pillon, responsable de sécurité de système d’information du Groupement Hospitalier de Territoire (GHT) Savoie-Belley.

Avec la crise sanitaire les responsables de système informatique des établissements de santé ont connu une certaine hausse de leur importance.

Face à cette situation, la majorité des responsables des systèmes d’information des établissements de santé ont décidé d’adapter leur stratégie au besoin du moment. Cela s’est concrétisé par une réactualisation des politiques en matière de sécurité informatique.  À cet effet, on a pu observer une forme de mise en application de veille technique et réglementaire. « Le rôle d’un RSSI et d’un DPO est transversal : ces experts interviennent dans tout projet ayant trait, à un moment ou à un autre, aux données ou aux systèmes d’information », note Yohann Fourchon, délégué de protection des données est responsable de sécurité des systèmes d’information au groupement hospitalier territorial d’Armor. « Le risque d’un incident existe partout. Nous sommes là pour l’anticiper et préparer les différentes réponses possibles », ajoute Guillaume Deraedt, délégué de protection des données du groupement hospitalier de Lille Métropole Flandre Intérieure.

En plein cœur de la crise sanitaire, le responsable de sécurité des systèmes d’information a servi d’appui dans un contexte où les directions de sécurité informatique étaient beaucoup sollicitées. Leur soutien a été beaucoup dans les conseils et les appuis techniques en amplifiant les veilles en matière de sécurité informatique. « D’autant plus que les équipes étaient particulièrement occupées et que le taux de mails et sites frauduleux a été multiplié de façon spectaculaire », signifie André Pillon. À Lille, « nous communiquions énormément avec nos correspondants locaux, afin de leur faire redescendre l’information tout en insistant sur la nécessaire mise en œuvre de certains correctifs », note de son côté Thomas Aubin, responsable de sécurité de système d’information du groupement hospitalier territorial de Lille Métropole Flandre Intérieure. « En quelques semaines à peine, nous avons accompagné les systèmes d’information hospitaliers dans une refonte primordiale pour gagner en agilité et permettre de développer le télétravail, les rendez-vous en ligne… », précise Guillaume Deraedt en mettant beaucoup plus l’accent sur les démarches de « co-construction » qui ont connu une hausse.

Sous un point de vue objectif, le risque était multiple. Si on doit tenir compte des dangers liés à la saturation des systèmes informatiques et des infrastructures IT sans oublier le surmenage des équipes informatiques, il avait aussi à aborder la question de l’explosion des attaques informatiques.

L’actualité a dépeint ces actes de cybermalveillance. À l’instar de l’attaque a ciblé l’hôpital d’Albertville Moutiers. « Suite à l’attaque, nous avons réinterrogé notre plan de continuité de l’activité. Nous avons également redéfini nos procédures de secours pour assurer la poursuite des prises en charge, avec notamment une entraide des établissements du GHT, sur le modèle de ce qui avait été fait durant la crise de décembre », explique André Pillon. Selon ce dernier, l’attaque n’as pas modifié « renforcé et accéléré la nécessité de construire une vraie politique de sécurité et une gouvernance spécifique, de mettre en œuvre la conformité réglementaire et d’engager une meilleure sensibilisation des utilisateurs ».

Si plusieurs établissements n’ont pas été touchés par cette vague de cybercriminalité, il n’en demeure pas moins qu’ils s’y intéressent. « Nous observons aujourd’hui une nette augmentation des inscriptions aux formations, mais aussi des interrogations avec, par exemple, une plus grande sollicitation pour évaluer les risques sur des mails suspects », constate le responsable de sécurité des systèmes d’information.

« Les patients eux-mêmes sont nettement plus sensibles aux risques potentiels, et nous appellent parfois pour avoir plus d’informations sur un évènement particulier dont ils ont entendu parler dans les médias », précise Yohann Fourchon.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage