Archives par mot-clé : attaques informatiques

Intelligence artificielle : les attaques informatiques vont se multiplier

On a déjà dit à plusieurs reprises que les cyberattaques connaissaient une hausse exceptionnelle.

Par rapport aux années antérieures, les pirates informatiques continuent de se développer et rendre beaucoup plus sophistiquées leurs méthodes de cybermalveillance. Alors on s’est interrogé de savoir si cette situation va s’empirer.

Cet article va aussi vous intéresser : Cyberattaque: nul n’est à l’abri du piratage informatique

Avec le développement de nouvelles technologies telles que l’informatique quantique et l’intelligence artificielle, les spécialistes sont unanimes sur la question, les attaques informatiques vont s’amplifier et devenir beaucoup plus dangereuse.

Depuis le début de l’année 2021, on continue d’assister à une déferlante de la cybermalveillance venant de toute part. La plus importante a été celle observée en fin d’année 2020 dont les répercussions se sont faire et sentir tout au long de l’année 2021. De ce fait, nous avons l’impression que nous sommes dans une période des failles importantes de sécurité qui seraient difficiles à combler.

« Foreign Affair rappelle en effet dans ses colonnes que 2021 fut une année funeste pour les opérations de cyberdéfense américaines. L’impact des cyberattaques incontrôlées devient de plus en plus coûteux, et nombreux sont ceux qui estiment que les États-Unis devraient promptement explorer les possibilités de l’IA pour améliorer sa cyberdéfense afin de mieux protéger les fournisseurs d’infrastructures critiques, mais aussi les structures étatiques. D’autant qu’une augmentation spectaculaire des attaques de ransomwares a en outre ciblé des infrastructures aussi critiques que le « Colonial Pipeline » – qui a été fermé pendant six jours en mai, perturbant l’approvisionnement en carburant de 17 États – et a interrompu le bon fonctionnement de milliers d’écoles à travers les Etats-Unis, mais aussi d’entreprises et d’hôpitaux américains. À ce jour, il y a de surcroit peu de raisons de croire que les ennemis stratégiques des Etats-Unis ne se tourneront pas à l’avenir vers des formes d’attaques « augmentées » par le truchement de l’IA. L’Amérique est donc engagée dans cette voie d’amélioration pour s’assurer que ses moyens de défense y gagneront en efficacité. », explique Franck DeCloquement, expert-praticien en intelligence économique et stratégique, et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée – EGA, par ailleurs Membre du CEPS, de la CyberTaskforce et du Cercle K2.

Il devient assez urgent de se réorganiser. En effet, les technologies récentes et les systèmes d’exploitation sont composé de millions de lignes de code. Ce qui rend difficile le travail de recherche une vulnérabilité et détection de faille de sécurité à toutes les échelles. Mettre en place des nouvelles techniques automatisées permettant de déterminer sur une base algorithmique les feuilles de sécurité pour être d’une très grande aide. À l’instar des vérificateurs automatique de grammaire ou d’orthographe. Même s’il est invention de l’être mais pour tout réviser s’impose de manière pratique et sur de long terme.

« Ce qui ne s’est encore produit à aucune échelle, c’est l’application de techniques d’IA pour supprimer une partie de la charge de travail cognitive nécessaire, afin d’améliorer les capacités humaines existantes ou requises pour cette tâche. Car aussi impressionnantes que soient ces nouvelles applications permises par l’IA, rien ne garantit pourtant qu’il sera possible de réellement développer très rapidement des agents algorithmiques de cyberdéfense « autonomes » et « omniscients ». Des outils potentiellement puissants sur le papier se sont pourtant avérés difficiles à mettre en œuvre dans l’ensemble des taches liées à la cybersécurité : identification des menaces, protection, détection, réponse et récupération. Au lieu de cela, ils ont été appliqués plus étroitement à des tâches spécifiques, telles que la détection d’intrusion. Cependant, le potentiel qu’offrent ces technologies novatrices est trop important pour être ignoré. Tout particulièrement, l’occurrence d’une menace que pourrait causer des « cyber-agents autonomes » si elle était pleinement réalisée un jour prochain. Des agents parcourant un réseau pour y trouver des faiblesses, puis y lancer des attaques dévastatrices. Théoriquement, des pirates pourraient lancer de surcroit des milliers d’agents à la fois, causant des ravages inestimables sur les infrastructures des entreprises critiques visées, ou des opérateurs d’importance vitale. », souligne Franck DeCloquement.

De telles perspectives, il faut l’avouer restent très inquiétantes. Imaginer le déploiement des individus automatiser destinés purement à l’offensive aux matières d’attaque informatique, c’est quelque chose d’assez funeste. Car si ce genre de technologie sont difficiles à mettre en œuvre et n’existe pas encore, ce genre de développement peut s’avérer très néfaste et beaucoup plus dangereux que peut se prononcer un être humain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’être humain et la cybersécurité : une question d’interdépendance et de nécessité

L’année dernière, c’est-à-dire en 2020, c’est près de 91 % des organisations françaises qui ont été ciblées par des attaques informatiques.

Il a été détecté près de 5 00 000 programmes malveillants presque tous les jours. Alors qu’il y a 20 ans de cela, il n’était observé que quelques heures de ces programmes malveillants. En d’autres termes, les pratiques criminelles à travers le numérique sont en train de prendre de l’ampleur. Face à cette situation, une résistance est en train de se construire doucement. Cependant, la situation est elle appréhendée comme il se doit ?

Cet article va aussi vous intéresser : Sécurité informatique des systèmes d’entreprise : l’importance de former les collaborateurs aux bonnes pratiques de la cyber sécurité

Une chose est certaine, l’accent doit être mis à tous les niveaux sur la sensibilisation. Car il est très important de faire comprendre à toutes les utilisateurs que la nécessité l’adopter de bonnes pratiques en terme d’hygiène en numérique.

« Du début des années 2 000 jusqu’il y a 5 ans, le paradigme dans le domaine était le suivant : les organisations devaient s’équiper en sécurité périmétrique (firewall, IPS…), ajoutant au fil des ans couches sur couches. Depuis 2017, la réflexion s’est recentrée sur le facteur humain qui joue un rôle essentiel en matière de sécurité, d’autant plus que les hackers se perfectionnent constamment et parviennent presque toujours, après un temps d’adaptation, à contourner les solutions techniques mises en place. Aujourd’hui, on parle donc moins de sécurité périmétrique, pour placer l’accent sur l’humain et la gestion des identités au sein des entreprises. Sensibiliser les collaborateurs aux enjeux de sécurité fait, bien entendu, partie de ce nouveau paradigme. Mais il faut, de plus, avoir une vision claire de qui à accès à quoi au sein de la structure. C’est une question primordiale. », Hervé Liotaud, vice-président Europe du Sud de SailPoint, une entreprise spécialisée dans la gestion des identités.

C’est donc cette approche qui forme le concept de la fameuse confiance au zéro, le « Zero Trust ». Un standard qui aujourd’hui s’est popularisé de plus en plus. « Comme son nom l’indique, la philosophie du « Zero Trust » consiste à ne placer sa confiance en personne, pour n’ouvrir l’accès aux différentes parties de l’entreprise que petit à petit, via de la granularité. C’est l’exact opposé de ce qui était mis en place auparavant où les employés, sans guère de contrôles, avaient accès à quasiment tout, facilitant grandement la tâche d’éventuels attaquants. Dans sa dernière note, qui date d’avril 2021, l’ANSSI fait un focus sur le « Zero Trust » en insistant sur l’impératif que représente la gestion des identités au sein des organisations. Celle-ci concerne les entrées, les sorties, mais également les migrations internes. », note Hervé Liotaud. Il ajoute par ailleurs : « Contrairement au SSO (Single Sign-On – technologie d’authentification unique), la granularité ne se limite pas à ouvrir ou fermer la porte. Il s’agit de la mise en place d’une véritable gouvernance des identités afin de s’assurer que le collaborateur (ou le partenaire de l’entreprise) n’ait accès qu’aux applications qui le concernent dans le cadre de ses fonctions. Par exemple, le salarié d’un service RH chargé du recrutement n’a pas vocation à avoir accès au sous-serveur RH qui contient les fiches de paie. La granularité permet de s’en assurer. »

Toutefois, les efforts fournis dans le sens de la cybersécurité sont trop malheureusement compliqué par une situation imprévu mais qui s’est imposé quand même. Il s’agit du télétravail. En effet la collaboration à distance a augmenté les points d’entrée dans les réseaux et systèmes informatiques des organisations. Malheureusement, ces ouvertures ont aussi facilité les vecteurs d’attaques. Dans ce contexte, c’est tout une éducation qui doit être construite autour de ce nouvel environnement. En particulier, la promotion de certaines missions de sécurisation tel que le fool cloud native.

 « Cela permet de faire entrer l’entreprise, quel que soit son secteur d’activité, dans un cercle vertueux de « best practices » puisque les solutions sont désormais déployées en quelques mois. Chez SailPoint, nous avons des clients qui ont 1 000 utilisateurs, d’autres qui en ont 200 000. C’est dire si les échelles peuvent être différentes d’un cas à l’autre. Pour autant, nous avons des exemples où nous avons déployé nos systèmes en 3, 4 ou 5 mois, quand auparavant cela aurait pris deux ans. L’utilisation du cloud représente donc un gain de temps considérable. », souligne Hervé Liotaud.

En outre, l’intervention de l’intelligence artificielle pourra aussi apporter d’une certaine manière sa touche pour améliorer différencier l’approche cybersécurité.

« Le machine learning est d’une précieuse aide. En période de recertification, le manager, à la tête d’une équipe de 50 personnes par exemple, va vérifier l’état en matière de sécurité (autorisation des accès…). C’est une tâche qui, par essence, est extrêmement chronophage et qui, du coup, n’est pas toujours menée sérieusement. L’utilisation du machine learning va permettre d’automatiser ces tâches fastidieuses. Les salariés peuvent ainsi se recentrer sur des missions à forte valeur ajoutée. » conclut Hervé Liotaud.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les attaques informatiques n’ont jamais été autant élevées

Selon plusieurs experts, nous sommes certainement entrées dans l’ère des attaques informatiques.

En effet, il a été perçu de manière évidente que les cybers attaques ont connu une hausse assez importante. Le piratage informatique est devenu commun dans les habitudes des organismes qui sont généralement les cibles.

Cet article va aussi vous intéresser : Cybersécurité : 3 étapes pour se protéger avec une sécurité multicouche

« Dans le domaine de la sécurité informatique, nous sommes en alerte rouge, du moins dans certains domaines. Notre rapport de situation le montre très clairement », a souligné, Arne Schönbohm le président de l’Office Fédéral de la Sécurité de l’Information en Allemagne, durant d’une conférence de presse.

En Europe, on assiste à un niveau toujours plus haut de la menace informatique. Les experts disent que cette menace n’a jamais été autant élevée.

Non seulement les attaques informatiques augmentent, mais on peut sensiblement remarquer que le comportement et les activités des pirates informatiques deviennent de plus en plus organisés et sophistiqués. C’est clairement une on professionnalisation

« Dans le domaine de la sécurité informatique, nous sommes en alerte rouge, du moins dans certains domaines. Notre rapport de situation le montre très clairement », a souligné Arne Schönbohm durant la conférence de presse

« Le rapport montre une expansion significative des méthodes d’extorsion cybercriminelles connues sous le nom d’attaques par ransomware, et une augmentation spectaculaire des nouvelles variantes de logiciels malveillants — des logiciels conçus pour perturber, endommager ou obtenir un accès non autorisé à un système informatique. », ajoute ce dernier.

En Allemagne, il a été observé entre le mois de mai 2020 et celui de l’année 2021 près de 144 millions de variants par rapport aux années qu’ils ont précédé.

« Au cours de la même période, le BSI a également constaté une augmentation exponentielle des infections par bot, que les cybercriminels utilisent pour accéder à distance aux systèmes informatiques et envoyer des messages de spam ou paralyser massivement les services en ligne. », note le directeur de l’Office Allemand.

Selon le ministre allemand de l’intérieur Horst Seehofer, il faut s’attendre à une persistance de la menace informatique Ainsi que son accroissement. En effet, la numérisation ne va pas cesser. Pourtant, qui dit numérisation, dit forcément multiplication des attaques informatiques. Car les pirates auront toujours une surface plus grande pour agir.

« L’économie allemande n’est pas assez préparée contre les attaques par ransomware. Les attaques par ransomware se multiplient au sein du monde des entreprises. Dans ce contexte, force est de constater que les secteurs économique et politique d’outre-Rhin ne sont pas assez préparés contre les cyberattaques. », avait précisé dans ses colonnes Euractiv Allemagne.

On se demande alors qu’est-ce qui pourrait être la cause de cette multiplication des cyberattaques ?

Pour une fois, le problème on ne vient pas les victimes. En effet selon les spécialistes, la croissance de la menace informatique puis sa source dans la manière dont les cybercriminels fonctionnent dorénavant. Étant beaucoup mieux organisés, les pirates informatiques ont décidé de professionnaliser leur manière de fonctionner. Ils se sont organisés de sorte à établir des hiérarchies, des systèmes de sous-traitance, et bien évidemment d’une collaboration externe. C’est qui les rend beaucoup plus difficiles à appréhender, à anticiper donc dangereux.

Selon un récent rapport publié par le l’Office allemand de la sécurité de l’information « Cette professionnalisation est visible à travers la diffusion de produits de services de plus en plus sophistiqués qui sont proposés illégalement sur le dark web, entre autres. Cela conduit à une augmentation de la qualité des cyberattaques, dont l’impact devient également plus dramatique, indique le rapport. ».

Par ailleurs selon le ministre de l’Intérieur Allemand », La situation des menaces s’intensifie également en raison de la mise en réseau accrue, car les dépendances et les complexités qui en découlent entraînent des dangers considérables »,

Par ailleurs, selon le rapport de l’Office allemand : « Les vulnérabilités des produits informatiques sont également une source d’inquiétude, car les attaques contre les fournisseurs de services informatiques peuvent déclencher une réaction en chaîne ».

On a pu malheureusement observé cette situation avec la faille de sécurité de Microsoft Exchange server, qui aura servi à des pirates pour lancer des attaques.

« La force avec laquelle les attaques de ransomware en particulier secouent notre économie est inquiétante et touche les entreprises de tous les secteurs et de toutes les tailles », a déclaré Susanne Dehmel, membre de l’association numérique conseil d’administration de Bitkom.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : les failles 0 day

Dans l’univers de la cybercriminalité, la majorité des attaques informatiques sont généralement causées par l’utilisation de programmes malveillants ou de ligne de codes corrompus.

La méthode la plus commune pour répandre ses codes malveillants et le phishing. Cependant, il existe une menace qui généralement n’est pas connue par le grand public. Les failles de sécurité de type zero day. Des vulnérabilités persistantes qui continuent de causer beaucoup de problèmes. Par exemple le mois dernier, l’attaque informatique subie par l’Assistance Publique – Hôpitaux de Paris (AP-HP), avait été le fait d’une exploitation de faille de sécurité de ce genre.  De son l’organisme de santé à signifier qu’elle a porté plainte pour vol de fichier contenant des informations assez sensibles de près de 1,4 million personnes testées au Covid-19, dans la période de la moitié du mois de mai de l’année passée.

Cet article va aussi vous intéresser : Piratage de l’Assistance publique hôpitaux de Paris : une faille de sécurité de type « Zero day », en est la cause

Malheureusement ces informations qui ont été volées ont pu être mises en ligne par les pirates informatiques dans un site internet détecté comme étant hébergé en Nouvelle-Zélande. Le coupable serait selon des informations venues du média France info, un jeune informaticien de 22 ans. Ce dernier a justifié son acte signifiant que son objectif était de mettre en évidence son l’ensemble des vulnérabilités ainsi que les manquements à la sécurité de l’organisme de santé et de tout le système informatique sanitaire en France.

La particularité des failles de type zéro day réside dans le fait qu’elles ne peuvent être évitées. En effet, ce sont des Vulnérabilités de sécurité qui sont inhérentes même à la création de l’outil informatique. Ce qui a pour conséquence de ne pas pouvoir être protégées par des outils de sécurité déjà mise en place. La seule manière de lutter contre efficacement, c’est de la découvrir avant les hackers malveillants et de les corriger.

« Pour infiltrer le réseau d’AP-HP et récupérer cette base de données, cet étudiant a profité d’une faille dite « 0-day » dans un logiciel commercialisé par la société Hitachi Vantara. Ce type d’attaque consiste à exploiter une vulnérabilité dans un logiciel ou un automate avant qu’un correctif ne soit disponible ou largement déployé par l’éditeur de ce programme ou le fabricant de la machine. », explique le média France info.

Par ailleurs il faut mettre en évidence les conséquences dramatiques que peuvent causer les attaques fondées sur l’exploitation de faille de sécurité de type 0 day. En prenant en compte une réalité effrayante, c’est-à-dire que les antivirus classiques ne peuvent pas protéger contre ce problème, il y a la situation dans laquelle une attaque peut être initiée à l’insu même de l’organisme ciblé. Pour les antivirus par exemple qui sont chargés de détecter l’exécution de code malveillant, il faut mettre en évidence une situation particulière. Ces programmes de sécurité ne peuvent pas permettre de détecter des menaces qui n’ont pas été répertoriés sur la base d’une signature virale, en d’autres termes en sur l’analyse du comportement de certains systèmes ou programme qui peut porter atteinte à l’intégrité du réseau informatique protégé.

Pour les failles de type zéro day, les pirates informatiques peuvent s’infiltrer dans les réseaux informatiques, détourner les données contenues dans un ordinateur ou dans un smartphone sans même être repérés. C’est pour cela que sur le marché des vulnérabilités, ces failles sont vendues à des prix élevés. Il existe plusieurs organismes qui sont intéressés ils sont prêts à débourser des sommes énormes d’argent pour se la procurer.

En 2021, il aurait été découvert près de 60 failles de type 0 day. Ce qui constitue le double par rapport à l’année dernière.

En se référant à l’estimation actuelle, une vulnérabilité zero day peut coûter prêt de 2 500 000 dollars américains. Pour une entreprise tel que Zerodium, qui s’est spécialisée dans la commercialisation et dans l’achat des failles de 0 day les prix de ces Vulnérabilités grimpe énormément. Par rapport aux trois dernières années, les prix affichés par cette société ont connu une hausse de près de 1 150 %.

« Alors que la majorité des programmes de bug Bounty existants acceptent presque tous les types de vulnérabilités et de PoCs, mais ne paient que très peu, chez Zerodium nous nous concentrons sur les vulnérabilités à haut risque avec des exploits entièrement fonctionnels et nous payons les récompenses les plus élevées du marché (jusqu’à 2 500 000 dollars par soumission) », affirme Zerodium.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les technologies opérationnelles à l’épreuve de la cybercriminalité

En conformité avec l’explosion des actes de cybermalveillance, les professionnels remarquent que dans la même lancée, les technologies opérationnelles grandement ciblées.

Au-delà de simples aux attaques informatiques, on assiste à une multiplication des vagues de piratages et de tentatives d’intrusions dans ces systèmes. Quelle pourrait être la cause de cet intérêt ? Comment le professionnel comptent-il réagir face à cette situation ? S’il y a bel et bien une chose que nous pouvons remarquer et pointer du doigt, c’est le risque, disons plutôt le danger que cela représente. En effet, ces outils informatiques n’ont pas été conçus pour répondre à un cadre sécuritaire renforcé.

Cet article va aussi vous intéresser : La plateforme Cybermalveillance.gouv est sur la voie de l’abandon ?

De façon pratique décrivant ce qu’on entend par technologie opérationnelle. Généralement abrégé OT pour Operational Technology, c’est un ensemble de système électronique qui est composé de capteurs, des serveurs SCADA (supervisory control and data acquisition), de système de contrôle industriel et d’actionneurs… Qui sont généralement utilisé dans l’organisation et l’installation des infrastructures industrielles. Et ceux de la chaîne de production jusqu’au plus petit détail de la centrale électrique. Toute cette infrastructure est composée de sorte que les contrôles sont quasiment impossibles de manière concrète. Ce qui est bien évidemment à tendance à créer des dangers physiques pouvant porter atteinte à la vie humaine.

À la différence des services IT, les technologies opérationnelles ont été conçues pour durer. On parle d’une moyenne de vie à long de 10 ans et plus. Elles n’ont pas été construites non plus pour recevoir par exemple des mises à jour régulière. On ne parle en même pas des mesures de sécurité quelques les méthodes d’authentification où la possibilité d’installer des agents de sécurité. Des choses qui sont presque il me rend même à la constitution d’un système IT. Dans le cadre des technologies opérationnelles, il est très difficile de corriger une faille de sécurité. Dans certains cas cela est même impossible. On ne parle même pas de la possibilité de pouvoir établir de nouvelles normes de sécurité.

Alors on se pose légitimement la question de savoir si les systèmes OT sont intrinsèquement vulnérables ? À cette question, Ruedi Kubli, ingénieur commercial et responsable de l’équipe Fortinet chez BOLL, un prestataire service de sécurité déclare : « Pas forcément. Mais les réseaux OT sont traditionnellement peu segmentés – tout système peut communiquer avec n’importe qui – et le contrôle d’accès au niveau des réseaux informatiques n’est pas courant. En outre, hormis l’IP, les protocoles industriels sont également courants dans l’environnement OT, tels que Modbus, MQTT et Profibus. Les solutions de sécurité conventionnelles et les experts en sécurité informatique ne comprennent généralement pas ces protocoles. ».

« Les fabricants tels que Siemens ou ABB sont traditionnellement responsables de la sécurité des installations. Ce n’est que depuis quelques années que la cybersécurité est davantage prise en compte. Mais il y a encore des aspects problématiques. Par exemple, lors du traitement des données, telles que les données de mesure des compteurs intelligents, il est souvent difficile de savoir comment et où elles sont traitées et stockées. La classification des données comme dans l’informatique n’est pas courante. C’est précisément pour cette raison que l’OT est une cible de plus en plus visée pour les attaques – les installations ne sont pas aussi bien protégées et les cybercriminels peuvent opérer sous le radar, pour ainsi dire. », ajoute ce dernier.

Les spécialistes sont formels à ce sujet. La meilleure manière de protéger les infrastructures OT, est « La visibilité et la transparence de l’infrastructure sont parmi les plus importantes. Tous les assets doivent être connus et leurs risques identifiés. En outre, il faut un contrôle d’accès rigoureux concernant l’accès depuis l’environnement informatique et entre les systèmes OT. Une segmentation fonctionnelle et cohérente dans le réseau OT est également utile. Et encore une chose: les systèmes OT fonctionnent souvent dans des environnements difficiles en termes de température, d’humidité ou de poussière – les appareils, y compris les commutateurs de réseau, doivent être robustes et capables de résister à des conditions environnementales difficiles. », note Ruedi Kubli.

En conclusion, la technologie opérationnelle doit être objet d’une attention particulière. Les professionnels qu’ils soient du secteur industriel où informatique doivent pouvoir s’organiser pour établir un cadre sécuritaire à leur utilisation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage