Archives par mot-clé : attaque

Ransomware : les autorités italiennes décident de contre-attaquer

Il faut noter que depuis quelques semaines, l’Italie est en proie à une campagne d’attaques informatiques basées sur des rançongiciels.

Face à cette situation qui devient assez pesante, les autorités décident alors de passer à l’offensive à l’instar des Américains.

Cet article va aussi vous intéresser : Cybersécurité : l’Europe veut pister les cryptomonnaies pour lutter efficacement contre l’explosion des rançongiciels

Il faut signifier que les autorités italiennes ne pouvaient plus supporter d’être constamment en proie d’attaques informatiques du même genre. Il se trouve dans une situation où il est absolument nécessaire d’améliorer les capacités défensives de l’État ainsi que des organisations qu’il abrite.

Rappelons que depuis le mois de juin dernier, le ministre en charge de l’innovation technologique, Vittorio Colao avait déjà lancé un cri d’alarme concernant la situation de son État. Il signifiait en ce moment que « plus de 90% des serveurs de l’administration publique ne sont pas sécurisés ».

L’alarme n’a malheureusement pas suffi. En effet, le principal centre de données de la région de Latium et attaquer le 1er août par une attaque de type rançongiciel. L’ensemble des données du système informatique de l’institution ont été rendu inaccessible. Plusieurs services sont devenus inopérants, à savoir la plateforme de réservation du vaccin contre le covid-19. Après avoir réussi à chiffrer toutes les données, les pirates informatiques il ont exigé le paiement d’une rançon en bitcoin en pour permettre aux autorités d’accéder à leurs informations. Ce qui ne fut pas le cas car les techniciens ont réussi à restaurer les données cryptées à partir d’une sauvegarde bien sécurisé.

Le 18 août, une autre institution se fait attaquer par le même type de programme malveillant. C’est l’agence de santé de la région de Toscane. Les pirates informatiques en haut seulement pu accéder au système informatique en brisant les défenses de celui-ci, mais ils ont pu aussi détruire plusieurs des données statistiques et épidémiologiques.

Mais avant c’est deux cyberattaques dirigées contre des institutions de santé, les pirates informatiques s’en prenaient a de grandes entreprises dans plusieurs secteurs en particulier l’énergie mais aussi la santé. On compte parmi les victimes Geox, Campari, Tiscali, San Raffaele, Luxottica, Enel, le Spallanzani à Rome et celui de Milan.

« Il y a un problème de dette technique avec les administrations publiques locales et centrales. Celles-ci travaillent avec de très vieux serveurs et n’ont pas de budgets assez solides pour mettre à jour leur infrastructure réseau », souligne Luisa Franchina, la présidente de l’Association italienne pour les infrastructures critiques.

Avec le plan national de rétablissement et de résilience (PNRR), le gouvernement italien veut faire pencher la balance. Ce programme est financé à hauteur de 261 milliards d’euros par l’Union européenne dispatchés comme suit :

– 11,15 milliards d’euros pour un programme de numérisation d’innovation et de sécurisation de l’administration publique ;

– le reste sera dédié à l’achat de logiciel et de matériel les plus performant sur le marché pour faciliter le déploiement de l’ensemble d’environnement le plus sécuritaire possible.

Pour la réalisation de ce programme, il a été créé très récemment l’Agenzia per la Cybersicurezza Nazionale (ACN), agence qui se trouve sous le contrôle direct du premier ministre.

Par ailleurs, le gouvernement italien espère miser le plus possible sur la sensibilisation.

« Le problème n’est pas l’outil, mais la façon dont il est utilisé », soulignait Corrado Giustozzi, un spécialiste en cybersécurité assez connu en Italie. « Une excellente voiture est inutile, si elle est mal conduite. Nous devons nous concentrer sur l’amélioration des processus et de la culture. », ajoute ce dernier.

De plus, L’un des projets des autorités italiennes est de faire en sorte de combler le plus rapidement possible le déficit en terme de compétences dans le secteur de la sécurité informatique.

« Ces dernières années, les universités italiennes ont commencé à proposer des masters en cybersécurité. Cependant, les diplômés ont du mal à être embauchés, car il y a très peu de postes de débutants proposés » note Tommaso De Zan, chercheur au sein de l’université d’Oxford.

« La première chose à faire est de produire un instantané de la pénurie actuelle de compétences en cybersécurité en Italie. Une fois cela fait, une stratégie d’amélioration doit être mise en place, et les résultats obtenus doivent faire l’objet d’un suivi permanent », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : le géant américain Microsoft continue de subir les revers de l’attaque de SolarWinds

La société de Redmond n’a pas fini d’en pâtir depuis que SolarWinds a été touché de plein fouet par une attaque fourbe mais efficace.

En effet selon les récentes informations qui circulent sur le sujet, Microsoft continue d’être toujours ciblé par le groupe Nobelium, l’équipe de cybercriminels derrière la le célèbre piratage informatique de la société Texane. Comme nous le savons en plus de Microsoft, des milliers d’organisation à travers le monde ont été aussi de touchées de plein fouet. Parmi ces organisations on compte 9 agences fédérales américaines.

Cet article va aussi vous intéresser : Attaque informatique contre SolarWinds : un stagiaire pointé du doigt pour fuite de mot de passe

Récemment, Microsoft indiqué dans une déclaration publique qu’il avait découvert dans son système informatique un « logiciel malveillant voleur d’informations » sur un appareil informatique utilisé par l’un ses agents d’assistances. Selon la déclaration de Microsoft, cet agent d’assistance avait accès « informations de base sur les comptes d’un petit nombre de nos clients ».

 « L’attaquant a utilisé ces informations, dans certains cas, pour lancer des attaques très ciblées dans le cadre d’une campagne plus large. Nous avons réagi rapidement, supprimé l’accès et sécurisé l’appareil », explique l’entreprise américaine.

« L’enquête est en cours, mais nous pouvons confirmer que nos agents d’assistance sont configurés avec l’ensemble minimal de permissions requises, dans le cadre de notre approche Zero Trust, aux informations des clients. Nous notifions tous les clients impactés et nous les soutenons pour que leurs comptes restent sécurisés. », ajoute elle dans sa déclaration.

La société de Redmond recommande alors l’utilisation du mode d’authentification à multiples facteurs ainsi que de l’établissement des architectures de type Zero Trust pour une meilleure protection des infrastructures informatiques.

Par ailleurs Microsoft avait informé sur le fait que le groupe de pirate informatique avait initié une compagne de phishing en usurpant l’identité de l’organisation USAID.  Cette campagne de piratage informatique réussissait car ces derniers avait pris le contrôle du compte de l’organisation, sur une plate-forme de marketing par courrier électronique Constant Contact. Cette campagne de phishing ciblait principalement près de 3 000 comptes qui sont tous liés à des agences du gouvernement américains ou européennes, à des think tank, à des organisations non gouvernementales et à des consultants privés. La firme de Redmond a précisé qu’elle continue d’observer des « attaques de type password spraying et par force brute ».

« Cette activité récente a été infructueuse dans la plupart des cas, et la majorité des cibles n’ont pas été compromises avec succès – nous avons connaissance de trois entités compromises à ce jour », précise le géant américain. « Tous les clients été compromis ou ciblés sont contactés par le biais de notre processus de notification des attaques par un groupe soutenu par un gouvernement. ».

Dans un second article publié par Microsoft ce vendredi, la société américaine reconnaissait qu’un logiciel malveillant, précisément un pilote avait réussi à contourner les protections qui ont été déployés par cette dernière de sorte à ce que ces programmes le reconnaissent.

« L’activité de l’attaquant se limite au secteur des jeux, en particulier en Chine, et ne semble pas viser les environnements d’entreprise. Nous ne l’attribuons pas à un groupe soutenu par un gouvernement pour le moment », déclare la firme de Redmond. « Son objectif est d’utiliser le pilote pour usurper la géolocalisation, afin de tromper le système et jouer de n’importe où. Le malware permet d’obtenir un avantage dans les jeux et éventuellement d’exploiter d’autres joueurs, en compromettant leurs comptes grâce à des outils courants comme les enregistreurs de frappe. », ajoute-elle.

Après l’observation de cet incident, Microsoft a pris l’engagement d’affiner au mieux ces politiques et ses processus de validation ainsi que de signatures. Il affirme avec force que ces applications malveillantes seront bel et bien bloquées par ses applications de défense.

Si Microsoft a surnommé le programme malveillant de « pilote », celui qui l’a découvert, à savoir Karsten Hahn de la firme G Data, lui le qualifie plutôt de Netfilter, en quelque sorte un « rootkit ». « Au moment où nous écrivons ces lignes, nous ne savons toujours pas comment le pilote a pu passer le processus de signature », note ce dernier.

Selon le chercheur, c’est grâce à une enquête réalisée dans Virustotal qu’il a été possible de trouver des échantillons de signature qui remontait depuis le mois de mars. Selon lui le programme informatique dont il est question ici dispose d’un mécanisme lui permettant de faire des mises à jour, après qu’il ait pu être en contact avec une adresse IP particulière. Alors il est en mesure d’installer un certificat racine et déployer des mises à jour.

Microsoft de son côté a signifié que pour que une attaque informatique puisse fonctionner grâce à ce programme malveillant, il faudra nécessairement que les cybercriminels puissent disposer de privilège d’administrateur. Ce n’est qu’ainsi, qu’il peut alors mettre à jour l’ensemble des clés de registre et installer les pilotes nécessaires.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les rançongiciels prolifèrent

Selon les informations qui circulent, la société américaine Colonial Pipeline aurait finalement accepté de payer la rançon exigée par les cybercriminels qui ont pris d’assaut leur système informatique.

Un titre de rappel, signifions la société américaine a été piratée par les cybercriminels du groupe DarkSide.

Malheureusement payer les rançons n’est pas quelque chose exclusive Colonial Pipeline. Beaucoup trop d’entreprise le font.

Cet article va aussi vous intéresser : Rançongiciels : les systèmes informatiques Canadiens sont vulnérables

Colonial Pipeline aurait payé une rançon de 5 millions de dollars pour reprendre le contrôle de son oléoduc, piraté par les hackers du groupe DarkSide. En Suisse aussi, des entreprises paient pour récupérer leurs données. Témoignage

« C’est un établissement financier basé à Genève. Il s’est fait attaquer par des pirates informatiques. Et nous nous préparons à leur payer une rançon », explique le directeur d’une société genevoise du nom de ZENdata, présente dans le secteur de la sécurité informatique. L’entreprise va donc céder au chantage des cybercriminels. Exactement comme l’Américain coloniale pipeline qui aurait versé durant cette semaine, l’énorme somme de 5 millions de dollars aux cybercriminels pour qu’ils puissent libérer son système informatique.

Malheureusement ce sont des exemples qui démontrent honnêtement que la cybercriminalité est en train de proliférer et gagner du terrain.

Du côté de l’entreprise américaine, clairement sont et que l’objectif était tout simplement de restaurer son système informatique dans le cadre de la relance des activités de l’oléoduc. Cela à n’importe quel prix. Selon les informations qui circulent dans plusieurs médias américains, les pirates informatiques n’ont pas hésité à fournir la clé de déchiffrement lorsque l’entreprise a finalement cédé à payer la rançon exigée. Pourtant du côté de la police fédérale américaine, il ne fallait pas payer cette somme exigée car il allait être de nature à encourager les pirates informatiques à continuer dans leur lancée. Mais du côté de la responsable chargée de la sécurité informatique de la maison Blanche, Anne Neuberger, le point de vue est assez nuancé : « Nous reconnaissons cependant que les entreprises sont souvent dans une position difficile si leurs données sont cryptées et qu’elles n’ont pas de sauvegardes et ne peuvent pas les récupérer ».

De son côté, le spécialiste de la cybersécurité Stephen Meyer affirme : « Les pirates de DarkSide – ou leurs sous-traitants –, suspectés par Washington d’être proches de Moscou, ont donc réussi leur coup. Ils ont montré qu’ils étaient des criminels fiables, en déverrouillant l’accès aux ordinateurs après versement de la rançon. Le paiement des rançons renforce les hackers. Cela valide le fait que leur approche est bonne. Et cela leur fournit des fonds pour faire de la recherche et du développement et recruter des talents. » à l’instar d’une entreprise en normal.

Quand la société Genevoise a été interrogée sur les raisons qui la motive à payer la rançon des Cybercriminels, « C’est un calcul assez simple à faire, affirme le spécialiste en cybersécurité. L’établissement financier a estimé que payer une rançon serait plus rapide et beaucoup moins coûteux que d’accepter la perte de données, car le pirate a réussi à détruire les sauvegardes. C’est regrettable, mais c’est ainsi: il est souvent plus rationnel de payer. », le responsable chargé des négociations avec les cybercriminels. Les pirates informatiques auraient exigé au départ le versement de la somme de 50 000 francs. Suite à des négociations, ces derniers se sont contentés de la somme de 15 000 francs. Le risque était assez énorme mais selon Steven Meyer, « Ils nous ont prouvé leur « bonne foi » en nous redonnant, pour l’exemple, l’accès à deux fichiers, les hackers ont tout intérêt à se montrer fiables s’ils veulent recevoir l’argent. ».

Comme dans de nombreux cas, Les transactions de ce genre sont effectuées en crypto monnaie. Pour assurer le maximum d’anonymat possible. « Cette entreprise n’est de loin pas un cas isolé. Ces derniers mois, plusieurs entreprises suisses nous ont contactés après que leurs systèmes ont été paralysés par des ransomwares. Et dans certains cas, les sociétés ont choisi de payer, parfois des montants plus importants, de plusieurs dizaines de milliers de francs », signifie Steven Meyer.

Suite à un récent rapport publié par le Centre national pour la cybersécurité liste dans les entreprises frappées par les cybercriminels au cours de l’année, Le porte-parole du centre déclare « Comme pour presque toutes les cyberattaques, les attaques par ransomware se produisent par vagues. De manière générale, on peut dire que les cyberattaques accompagnées de demandes d’extorsion, y compris les attaques par ransomware, ont augmenté ces dernières années ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’évolution du Cloud au regard difficulté

L’un des secteurs informatiques qui ne cesse de surprendre par sa croissance est belle et bien celui du Cloud.

La croissance se poursuit. Pourtant de ce côté ils subissent encore plusieurs difficultés qui ne sont toujours pas résolues. Parmi lesquels la sécurité informatique.

Avec la migration vers le Cloud, les organisations privées en l’occurrence les entreprises veulent bénéficier de beaucoup plus d’avantages commerciaux ainsi que deux techniques et davantage financier. Pourtant la migration ne s’est pas faite, ne se fait pas sans risque.

Cet article va aussi vous intéresser : Cloud et Sécurité informatique: une nécessité d’améliorer la protection des infrastructures cloud

Dans un récent rapport fourni par la société Lemongrass, spécialiste de la migration Cloud, 77 % des responsables en matière de système d’information affirme que ce qui les motive beaucoup plus à migrer vers les structures Cloud et la volonté de sécuriser les données et c’est que de faciliter les accès à ces mêmes données tout en réalisant bien sûr des économies.

Les principales raisons sont donc l’optimisation des ressources de stockage et l’accélération de la transformation numérique. En outre, 78 % des responsables informatiques interrogés ont signifié que les systèmes de gestion informatique sont des applications patrimoines qui sont beaucoup plus destinées à migrer vers le Cloud. 49 % de ces spécialistes mettent en avant la question de sécurité pour expliquer leur migration. Pour 39 % le commerce électronique en est la cause principale.

Selon le rapport des spécialistes de la migration :

– 59 pourcents des répondants ont affirmé que la sécurité informatique et la conformité sont les défis principaux de la migration ;

– Pour 43 % d’entre eux, le problème de temps elle est née défi de taille. Les migrations sont très longues

– 39 % des répondants mettent en avant les coûts qu’ils estiment être trop élevés ;

– Quand à 33 % des professionnels, le défi le plus important et le manque de compétences en interne.

Pour en revenir au cours de la migration vers le Cloud, 69 % ont estimé que ce sont des coûts qui varient entre 100 000 et 250 000 dollars. Pour 57 pourcents, il peut parfois arriver que les budgets soient totalement inférieurs à ces coûts.

« Les résultats de l’enquête sont très cohérents avec les commentaires que nous recevons de nos clients », explique Vince Lubsey, directeur technique chez Lemongrass. « Les entreprises sont impatientes de récolter les bénéfices de la migration des systèmes existants vers le cloud. Elles savent qu’il y a des défis à relever, mais les avantages l’emportent largement sur les obstacles. La clé du succès réside dans le respect des meilleures pratiques, une formation adéquate et la gestion du temps. Il est également utile de bénéficier des conseils d’un partenaire expérimenté pour créer le modèle d’exploitation cloud requis. » ajoute ce dernier.

Les 3 points clés qu’on peut retenir de cette migration vers le Cloud se présente comme suit :

– S’accorder du temps selon la réponse de 54 % des professionnels interrogés ;

– Budgétiser en accordant suffisamment de moyens financiers et de ressources humaines selon 52 % des personnes interrogées ;

– Se fournir en compétences et en personnel qualifié en tenant compte de la réponse de 52 % de répondant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : pour se protéger, il ne faut pas s’isoler

Aujourd’hui tout le monde a sûrement remarqué un fait assez important.

Les attaques informatiques se multiplient de plus en plus. Cela dans une situation où l’utilisation des services numériques a littéralement explosé. Face à cette augmentation brusque de la cyber menace, les organisations se trouvant dans une situation ou la résilience informatique s’impose simplement à eux. Ce n’est plus un choix, ni un luxe.

Cet article va aussi vous intéresser : Les questions de sécurité et l’apprentissage en ligne

Pour relever le défi de la cyber résilience, travailler de manière isolée ne peut pas permettre de résoudre la problématique.

« … il est possible d’atteindre le niveau de ­protection nécessaire avec un stack de cybersécurité basé sur une approche holistique. » explique alors par Michael Ulrich Gestionnaire principal du développement des affaires chez DataStore AG. « Le passage accéléré au télétravail consécutif au coronavirus et la délocalisation des infrastructures et des applications vers le cloud ont ouvert de nouvelles possibilités d’attaque pour les cybercriminels. De sorte que le nombre d’attaques a augmentée massivement et qu’il se maintiendra sans doute à un niveau élevé. Les entreprises sont ainsi mises au défi d’améliorer leurs défenses et leur résilience. Les données, les processus métiers, les systèmes et les infrastructures réseau sont les « joyaux de la couronne » de l’entreprise et sont donc au cœur de la sécurité de l’information. Une chose est claire: une sécurité globale ne saurait être réalisée avec une seule solution. A l’inverse, un concept de cybersécurité exploitant de manière optimale les solutions les plus adaptées à l’entreprise, peut certainement y parvenir. », Souligne notre expert.

Cependant, comment s’y prendre pour construire un stack de sécurité informatique complet ?

Il est clair que pour cela il y a plusieurs conditions à remplir. La première résidence dans l’analyse et la conceptualisation de la protection de l’entreprise. Comme on le sait, chaque entreprise a ses exigences propres et une ou des situations sur laquelle ou lesquelles se base l’ensemble de son activité. Par rapport à cela, la logique voudrait que soit définie dans un contexte bien exhaustif, les aspects auxquels il faut accorder plus de soins en terme de sécurité informatique. C’est alors que devient important le concept de la protection adaptée. Bien sûr pour cette étape, il faudrait sans hésiter faire appel à des personnes compétentes. Généralement à des intervenants extérieurs

Pour la deuxième phase il faudra miser sur la sélection du portefeuille. Pour répondre efficacement à cette problématique, il faudra alors se poser les bonnes questions telles que « Lesquelles répondent le mieux aux défis individuels de l’entreprise? Il faut privilégier les solutions innovantes de fabricants spécialisés dans la cybersécurité et qui développent continuellement leurs solutions pour couvrir les tendances actuelles. », explique Michael Ulrich.

Concernant la troisième étape, il faudra nouer des partenariats solides avec des prestataires de services très fiables. En effet, il est rare que les entreprises fassent des analyses ainsi la sélection de leur portefeuille sans faire appel à une aide extérieure. Cela concerne aussi la réalisation des différents projets « qui nécessite des prestataires de services appropriés, c’est-à-dire des revendeurs et des intégrateurs, dotés des compétences adéquates, coordonnés et alignés les unes avec les autres. A l’instar de fournisseurs reconnus et expérimentés d’opérations de sécurité et de services SOC avec lesquels il est possible de développer un partenariat de confiance et professionnel. » nous explique DataStore AG.

Au-delà de tout ceci, il est important de faire le lien entre ses différentes phases. Pour cela, il faut être dans une situation convenable que ce soit sur le plan professionnel ou technique.

« Pour faire le lien entre ces trois étapes, il faut un « Trusted Advisor » qui sert de point de contact pour l’entreprise et pour les revendeurs et intégrateurs, et qui les réunit par le biais de son réseau et de ses partenariats pour faire émerger la meilleure solution de sécurité possible. Un conseiller qualifié, fiable et expérimenté qui connaît parfaitement les solutions et les prestataires de services peut ainsi développer l’écosystème idéal pour le projet de sécurité IT en question. C’est ainsi que l’on crée de la valeur ajoutée pour toutes les parties concernées. » conclut notre expert.

En définitive, l’isolement est un obstacle au développement d’une politique de sécurité informatique efficace. Un obstacle que l’entreprise se fixe elle-même.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage