Archives par mot-clé : attaques informatiques

Comment appréhender la gestion des risques avant, pendant et après l’attaque informatique

On observe de plus en plus d’attaques informatiques beaucoup trop sophistiquées.

Les cybercriminels sont très bien organisés, et savent parfaitement comment prendre leur temps pour donner beaucoup plus d’impact lors de leurs opérations.  En plus de cela ils démontrent une persistance assez particulière. Ils peuvent rester inactif pendant plusieurs mois dans un système informatique juste pour attendre le moment opportun. Tout en offrant la possibilité de vendre l’accès qu’ils ont à un réseau qu’ils ont d’ailleurs réussi à infiltrer. Un accès qui est une marchandise prisée sur le Dark web.

Cet article va aussi vous intéresser : Les entreprises sont de plus en plus confrontées à des attaques sophistiquées

« Dans certains cas, l’attaque par ransomware, qui survient une fois le réseau contrôlé, peut servir à dissimuler une attaque par une autre. Nous avons observé que les campagnes de phishing ont été plus nombreuses en 2021 et souvent en lien avec l’actualité politique, économique et sociale, comme la crise sanitaire. Les attaques par ransomwares se sont industrialisées (on achète un ransomware « sur étagère » et on l’utilise), les pratiques comme le social engineering (utilisation des vrais faux-profiles pour duper les victimes) ainsi que les attaques zero-day sont également en croissance. », note Mohamed Beghdadi, Directeur Business Line SOC, Hub One

Dans une certaine mesure le fait que les attaques informatiques soient devenues plus complexes et plus diverses, favorise la prise de conscience des entreprises face aux enjeux des secteurs informatiques. Mais, beaucoup d’entreprises sont encore au stade où elles attendent généralement être victime d’une attaque informatique pour se décider à s’organiser. Leur attitude reste malheureusement trop réactive. Pourtant la cybersécurité doit d’être perçue comme une exigence tu fais appel à l’anticipation et à la prévention

« Il faut faire évoluer ce paradigme et les inciter à réaliser une cartographie précise des risques encourus pour mettre en place les process et les solutions adéquates (aligner sa posture sécurité avec ses objectifs commerciaux). », souligne Mohamed Beghdadi.

Un autre point important à soulever, la cybersécurité est perçue malheureusement par beaucoup comment quelque chose de relativement coûteuse. C’est d’ailleurs pour cette raison, les entreprises hésitent outardes à développer les moyens nécessaires pour améliorer leur protection. C’est d’ailleurs pour cela qu’il faut les conseiller et mettre l’accent sur la formation. La gouvernance cyber doit être incluse dans les méthodes d’organisation des entreprises ainsi que leur programme de développement commercial.

« Pour la plupart, elles n’ont pas encore intégré le fait que certaines cyberattaques sont d’origines étatiques et ont du mal à percevoir les enjeux géopolitiques sous-jacents qui peuvent les impacter. », remarque Mohamed Beghdadi.

« Nous partons du principe que puisque les attaques sont de plus en plus complexes et vont continuer à se multiplier, il est important pour chaque entreprise de disposer d’une brique sécuritaire solide et évolutive offrant une capacité à être agile et flexible. Cela permet, in fine, de maîtriser et de piloter la gouvernance cyber par rapport à la gouvernance commerciale. L’erreur serait d’installer uniquement des produits cyber « à la mode » qui ne correspondent pas aux besoins métiers et business de l’entreprise ni aux risques identifiés.

Au sein de Hub One, notre démarche consiste à créer du liant entre la gouvernance cyber et l’opérationnelle pour nos clients. Notre objectif est de développer la partie conseil et audit afin de nous assurer que d’un point de vue opérationnel, la solution proposée est pertinente. », souligne ce dernier.

Dans cette situation, l’approche Zero Trust. L’idée est de toujours mettre en doute toute situation pouvant être susceptible de compromettre la sécurité du système informatique. Le doute ici doit être systématique. Que ce soit à la réception d’un courriel, ou lors de l’installation d’un nouveau système informatique au programme de gestion. Car de manière certaine, le danger peut venir de partout. Principalement en interne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La lutte contre les rançongiciels et les cryptomonnaies

Les attaques informatiques se multiplient

Face à cette situation les entreprises s’inquiètent et cherchent continuellement les moyens pour limiter au maximum les conséquences néfastes que cela pourraient avoir non seulement sur leurs images mais aussi leur productivité.

Cet article va aussi vous intéresser : Malwares : vos mots de passes et cryptomonnaies en danger

Selon Auchan retail, les grosses organisations telles que les entreprises et les administrations publiques sont généralement exposées à la menace du logiciel de rançonnage.

« On est soumis à des attaques, à des incidents de sécurité et à des ransomwares », a souligné le responsable de sécurité de système d’information du géant français, Frédéric Meyer.

La stratégie de lutte pour le géant de la distribution française et de miser au maximum sur le Cloud Service Posture Management, en abrégé (CSPM). L’idée est d’utiliser cette méthode pour contrôler les accès. « Ce n’est pas parce que l’on est dans le cloud que l’on révolutionne la sécurité, ce n’est peut-être pas très innovant et disruptif, mais on est très attaché à la gestion des identités et des accès », a précisé le responsable de sécurité des systèmes d’information

Pour savoir là où il faut miser entre legacy et environnement Cloud, il faut tenir compte de l’hygiène numérique dans son grand ensemble, des correctifs de sécurité mis régulièrement place ainsi que d’une très bonne configuration peu importe la nature. « Pour protéger le cloud et le on premise, ce ne sont pas forcément les mêmes outils, il faut les combiner pour adresser l’un ou l’autre de ces environnements », prévient de ce fait Frédéric Meyer.

Pour revenir au fait, on peut mentionner les attaques informatiques qui ont secoué la collectivité de Toulouse vers la fin de l’année 2019. La localité toulousaine a même été frappée par un cryptolocker. Une situation est intervenue en avril 2020. Les institutions informatiques de la collectivité ont été pris d’assaut par un rançongiciel qui est une variante du célèbre Mamba. « Nous n’avons pas un SI totalement mutualisé avec les 37 communes mais on leur offre des services notamment une plateforme SIG et d’autres outils. Ce qui a été le plus délicat à gérer c’est d’apprendre par voie de presse la cyberattaque et non pas par la commune elle-même. On a agi rapidement sur le SI en bloquant un certain nombre d’accès et en s’assurant que les comptes des agents n’aient pas été compromis, ce qui aurait pu engendrer une propagation au reste du SI », a décrit Grégory Bouet, le responsable de sécurité de système d’information de la mairie de Toulouse.

« Nous avons été attaqués mais nous sommes tous attaqués. La plupart du temps, on a réagi de manière très rapide : si une machine est affectée par un virus ou un ransomware, des mécanismes d’automatisation sont mis en place avec du confinement machine. C’est extrêmement important pour ne pas que cela se propage », témoigne Zakaria Hadj, le responsable de sécurité des systèmes d’information de PRO BTP, qui est une organisation qui a pour but de protéger les acquis sociaux des professionnels du secteur du BTP.

Pour Olivier Gosselin, le directeur adjoint en charge de la sécurité des systèmes d’information du conseil départemental du Vaucluse, interrogé sur la mise en place du plan Cybersécurité annoncé par le président de la République, la meilleure manière d’accroître la protection des systèmes informatiques sur le territoire français et d’externaliser l’ensemble du programme et des institutions impliquées. « Le gros intérêt en développant les CERT régionaux est d’accroître la réponse aux incidents, mais aussi les appels à projets et parcours avancés intéressants pour les RSSI des collectivités comme nous », a réagi ce dernier.

Par ailleurs le spécialiste en sécurité informatique met l’accent sur la procédure de détection ainsi que l’équipement nécessaire.

« Comme beaucoup de structures, nous avons été dans le passé en mode bastion pour une protection périmétrique, aujourd’hui on est en phase transitoire avec le déploiement d’un outil d’UBA pour de l’analyse comportementale au niveau des utilisateurs et un SIEM pour gérer les événements et indicateurs de sécurité ce qui a été très utile en phase de télétravail », note Olivier Gosselin.

Interrogé sur les bonnes pratiques en la matière, le responsable de sécurité de système d’information d’Airbus Oneweb, mais c’est Yohan Bauzil déclare : « Il faut agir de façon structurée sinon on est vite submergé. En gestion de crise, on a énormément d’informations qui arrivent et il faut de la structuration ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le Canada ciblés par des millions d’attaques informatiques par jour

Selon plusieurs experts en sécurité informatique, le Canada est la cible de millions d’attaques informatiques chaque jour.

Malgré cette situation, le pays tout entier reste toujours en retard en matière d’adoption d’outils nécessaire pour faire face à cette vague de cybercriminalité grandissante.

Cet article va aussi vous intéresser : 100 % des adultes au Canada leurs données personnelles piratées

La plupart des attaques informatiques subies par les organisations canadiennes sont généralement des tests initiés par des cybercriminels dans le but de déterminer le périmètre de leur champ d’action pour de futures attaques d’ampleur comme l’explique Michel Juneau-Katsuya, l’ex-officier du Service canadien du renseignement de sécurité comme les réseaux électriques ou de distribution d’eau potable.

« C’est le même principe qu’à l’époque où des avions de chasse soviétiques survolaient l’Arctique canadien pour évaluer le temps que prendraient nos chasseurs pour les rejoindre », explique l’ancien membre de la gendarmerie Royale du Canada ainsi que du service canadien du renseignement de sécurité.

Il ajoute par ailleurs que le Canada fait partie des pays les plus espionner des pays composant le G7. La raison qui pourrait expliquer cette situation est sans nul doute la présence de grandes entreprises et de centre de recherche qui développe de nouvelles connaissances dans plusieurs domaines en particulier dans l’industrie de pointe comme l’intelligence artificielle ou encore l’armement. C’est le constat qui est fait par Frédéric Gagnon, le premier responsable de l’Observatoire des conflits multidimensionnelle de la chaire Raoul Dandurand

« Pour ces États, le vol de données représente une façon rapide et économique de stimuler leur économie », note le politologue. Ce dernier n’hésite pas à mettre en avant ce qu’il appelle une proportion importante d’opérations de déstabilisation et de désinformation

« Pendant que les États visés se démènent à rétablir leur situation intérieure, ils ne s’occupent pas des visées expansionnistes d’un pays comme la Russie », déclare à ce propos M. Juneau-Katsuya.

Le fait que le Canada fasse partie de certaines grandes organisations internationales telles que l’OTAN, le NORAD le G7 ou encore l’organisation de l’aviation civile internationale sans oublier l’Agence mondiale antidopage accro à son importance est son intérêt vis-à-vis de la cybercriminalité en particulier si elle est adossée à un État-nation.

« Nous avons nos secrets, mais on possède aussi ceux de nos alliés », décrit Michel Juneau-Katsuya.

Cependant, le Canada est toujours en retard quant à l’adoption des mesures nécessaires pour se protéger comme l’explique l’ex officier de service canadien du renseignement de sécurité. La conséquence immédiate de cette lenteur est la perte par année de milliards de dollars.

Pour certains spécialistes tel que Steve Waterhouse, le gouvernement canadien ainsi que les autorités publiques ignorent totalement la menace informatique ainsi que les conséquences qui peuvent en découler.

« Prenez l’exemple de la plateforme “Clic Santé” au Québec. Ça tient avec de la tape et de la broche », déclare ce dernier.

Officier du ministère de la Défense expliquer que, malgré le fait que la plate-forme fonctionne correctement, elle n’assure pas une protection suffisante pour les données personnelles des citoyens. Tout simplement parce que les fonctionnaires qui sont derrière cette plate-forme aucune idée de ce qu’il faut déployer en matière de sécurité informatique.

Malgré toutes ces critiques, on ne va pas nier que des initiatives sont en train de voir le jour peu à peu. C’est d’ailleurs c’est qui est mis en évidence par Frédéric Gagnon. Son observatoire a pu observer près de 52 de incidents informatiques qui revêtaient des aspects diplomatiques pouvant être causés par des institutions étrangères et ce, depuis 2011

« Le Canada vient de créer le Centre canadien pour la cybersécurité », souligne celui ci, signifiant que cette initiative s’impose dorénavant.

Mais il ne faut pas se leurrer car la route vers une cybersécurité importante et satisfaisante est encore longue et cela est confirmé par Michel juneau-katsuya. Les enjeux de la cybersécurité doivent être mieux appréhender par le Canada

« En plein pic de la crise diplomatique entre le Canada et la Chine en raison de l’arrestation des deux Michael [Michael Kovrig et Michael Spavor], le ministère des Affaires étrangères, qui est impliqué en première ligne dans la gestion de cette crise, est allé donner un contrat de plus de 8 millions de dollars à une firme chinoise qui fait des appareils de surveillance […] pour sécuriser nos consulats et nos ambassades », se désole ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : une opportunité pourrait bien se cacher derrière l’augmentation des attaques informatiques

VMware a procédé récemment à une étude portant sur l’impact des attaques informatiques et autres incidents liés à l’informatique sur l’organisation des entreprises.

Le récent rapport à détaillé de manière précise la manière dont les équipes répondent face à certaines problématiques de sécurité.

Cet article va aussi vous intéresser : L’augmentation des attaques informatiques a favoriser l’accroissement des capacités des équipes informatiques

De l’analyse il a été d’abord observé par la société dans son rapport que les entreprises en continuent de manquer de clarté dans leur manière de gérer les incidents de sécurité malgré leur multiplication.

– 97 % des personnes qui ont été interrogées reconnu avoir subi une attaque informatique ces 12 derniers mois

– 82 % des attaques ont été de violation de manière substantielle du contenu des systèmes informatiques visés

– Selon 74 % des personnes qui ont répondu au questionnaire, ils ont avoué redouter que surviennent un incident de sécurité les mois prochains

– 38 % des répondants ont signifié avoir mis à jour leur politique de sécurité informatique ainsi que leur approche de la cybersécurité moderne face aux risques grandissants.

L’étude a mis en évidence ce phénomène qui était déjà observé depuis très longtemps. L’augmentation des attaques basées sur les logiciels de rançon sans oublier le télétravail qui de manière concrète a rendu beaucoup plus vaste la surface l’attaque des cybercriminels. À ce propos :

– 81 % de personnes qui ont été interrogé soit la majorité travaillant depuis leur domicile ont confirmé avoir observé une augmentation des cyberattaques.

– 89 % des interrogés signifier que les attaques informatiques sont devenues beaucoup plus sophistiquées.

– La fréquence des attaques informatiques qui a ciblé les services cloud est la plus présente.

– 17 % des attaques observés ciblent les applications tierces

– 21 pourcents de Cécile et m’attaque sont généralement des logiciels de rançonnage à travers des vecteurs d’intrusions principaux

Par ailleurs l’étude a démontré que la norme dans le secteur informatique et l’ensemble des stratégies de sécurité visant les services Cloud :

– Seul 99 % des personnes interrogées, leur organisation a pour objectif d’adopter une stratégie qui est tourné vers le Cloud

– L’augmentation des surfaces d’attaque est aussi causée par les migrations massives vers le Cloud.

– Quand tu pour ça des personnes sont des enfants aussi ajouter qu’ils avaient l’intention d’augmenter l’ensemble du processeur pour accroître leur sécurité, que ce soit au niveau des infrastructures qu’au niveau des applications.

En outre, les responsables de sécurité des systèmes d’information présente comme leur principale préoccupation les workloads et les applications. Pour cela, 84 % d’entre eux qu’il avait pour objectif d’accroître leur visibilité sur les données les applications afin de pouvoir anticiper les menaces informatiques. 80% des responsables de sécurité des systèmes d’information précise que leurs dirigeants se préoccupent dorénavant de la question sécuritaire de sorte à hésiter à lancer de nouvelles applications sur le marché.

« Enfin, la pandémie et l’adoption soudaine du télétravail ont indubitablement changé le paysage des menaces, obligeant les équipes de sécurité à faire évoluer leurs stratégies de cybersécurité et à garder une longueur d’avance sur les cybercriminels. Parmi leurs priorités pour l’année à venir, les entreprises devront accroître leur visibilité sur l’ensemble des workloads et points de terminaison, faire face à la recrudescence des rançongiciels, assurer leur sécurité sous forme de service distribué, et adopter une approche de sécurité intrinsèque tournée vers le Cloud. », lit-on dans le rapport de VMware.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les attaques informatiques : source de chaos

Durant une assise de la commission des affaires européennes du sénat, le patron de l’agence nationale de sécurité des systèmes d’information, monsieur Guillaume Poupard déclare : « Les attaques informatiques peuvent créer le chaos ».

Celui-ci a profité de la situation pour dresser un état des lieux des cyberattaques qui touchent les infrastructures les plus sensibles. « J’ai en permanence une quarantaine d’opérations ouvertes », détaille ce dernier. « On ne sera jamais assez ambitieux parce que nous sommes face à des menaces qui sont extrêmement fortes ».

Cet article va aussi vous intéresser : Le piratage informatique est-il un métier passionnant ?

Pour ce qu’il en est des attaques informatiques, 3 types de menaces ont été identifiées. D’abord, on parle de la grande criminalité : « c’est ce qu’on voit beaucoup en ce moment, des groupes criminels qui cherchent à rançonner des victimes, parfois des hôpitaux, ça paraît complètement fou mais c’est comme ça. A l’ANSSI, j’ai en permanence une quarantaine d’opérations ouvertes », note le patron de l’ANSSI. Par la suite on met en évidence les menacer billets à l’espionnage.  « Les menaces de nature quasi militaires ». « Par le biais des attaques informatiques, on peut obtenir des effets militaires, de destruction, qui peuvent créer le chaos, le blocage d’une nation toute entière […] On peut couper le courant, empoisonner l’eau, couper les transports », explique la Guillaume Poupard.

L’Agence nationale de sécurité des systèmes des formations a été créée en 2009. Sa fonction principale est beaucoup plus défensive. Elle est chargée d’assister de venir en aide aux structures victimes d’attaques informatiques sur les territoires français. Elle doit prêter attention exceptionnellement à un ensemble d’organes classé dans la catégorie « d’opérateurs d’importance vitale ». À cause de leur statut particulier, ces organismes ont l’obligation de l’appliquer de l’ensemble des règles de sécurité établi par l’Agence nationale de sécurité des systèmes d’information. Ils sont aussi soumis au contrôle de l’agence gouvernementale. « Au moment où je vous parle on est en train de désigner 113 centres hospitaliers, opérateurs de services essentiels au sens de la directive NIS qui viennent s’ajouter aux 13 opérateurs d’importance vitale qui sont des grands CHU », précise le patron de l’agence gouvernementale.

Au-delà de tout ceci, il a été mis sur la table la question de souveraineté numérique. « C’est la question majeure : Est-ce que ces offres de cloud sont soumises ou non au droit non européen ? Est-ce qu’on tolère que dans une offre de cloud certifiée par l’Europe au niveau le plus élevé, un Etat non européen puisse piocher dans ses données ? Je suis convaincu que ce serait une erreur fondamentale », précise Guillaume Poupard.

Interrogé sur la question déchiffrement et l’utilisation de protocole HTTPS, le patron de l’agence nationale de sécurité des systèmes d’information s’est opposé au bannissement ou de chiffrement. Il déclare à cet effet : « Je ne veux pas faire de polémiques, mais il faut éviter les mauvaises solutions […] le chiffrement est une technologie qui est là pour aider. Sans chiffrement on ne peut pas faire de cybersécurité […] Le fait de dire que le chiffrement empêche les services de renseignements de faire leur travail d’enquête donc il faut supprimer le chiffrement, c’est quelque chose qui me fait bondir, ce n’est pas efficace ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage