Archives par mot-clé : attaques

Les menaces informatiques : mieux les connaître pour pouvoir lutter

Les différentes attaques informatiques qui ont récemment fait la lumière de l’actualité ont démontré qu’il existe qu’on le veuille ou non, une véritable multinationale du piratage informatique.

Alors qu’il est essentiel de connaître au mieux l’ensemble de ces tactiques ou techniques utilisées par les pirates informatiques pour s’en prendre à nos réseaux et systèmes.

Cet article va aussi vous intéresser : Vulnérabilités et menaces informatiques : principaux secteurs à risque

Dans cet article nous allons vous détailler les menaces les plus courantes et les méthodes à employer pour s’en préserver.

1- Les périphériques amovibles et les risques de contamination

Généralement c’est l’une de menace qui passe le plus inaperçue. Les périphériques amovibles sont souvent contaminés par des logiciels malveillants qui attendent juste le bon terminal pour se propager. Par périphériques externes ou amovibles, nous faisons allusion au, clés USB par exemple, aux smartphones et leurs chargeurs, cigarette électronique ou disque dur externe. On peut facilement se faire pirater par négligence de l’utilisation d’un périphérique sans prendre les mesures qu’il faut. C’est pour cela qu’il faut chaque fois faire attention et s’assurer que le périphérique ne présente aucun risque avant de l’associé à son terminal professionnel ou qui contiendrait des données sensibles. Par ailleurs il est recommandé d’utiliser un antivirus ou tout autre logiciel de sécurité de contrôler ce genre d’outils amovible.

2 – Les Webcam et les Micros

Le risque d’espionnage s’impose malheureusement. Aujourd’hui parce que tous les appareils électroniques qui se trouvent autour de nous peuvent ne permettre avec personne extérieure de collecter des informations sur notre vie privée ou professionnelles. Et c’est ce qui facilite spécialement ces actes de cybermalveillance, ce sont généralement les micros présents dans nos appareils autour de nous ou les webcams. Ce sont des outils qui sont relativement facile à pirater par les pirates informatiques et dont l’espionnage et très difficile à détecter. Le plus souvent, on s’en rend compte trop vite en retard. L’astuce dans ce cas de figure est assez simple. C’est tout simplement cacher sa webcam grâce à du ruban adhésif par exemple. Le désactiver si l’appareil que vous possédez à l’option dédiée à cet effet lorsque vous ne l’utilisez pas. Il en est pareil pour le micro. Il faudrait faire attention à ne pas autoriser à n’importe quelle application à avoir accès à votre micro ou l’appareil photo de votre smartphone ou de votre ordinateur. Aujourd’hui avec les nouveaux systèmes d’exploitation, il est possible par exemple d’accorder une autorisation unique qui se résorbe lorsque l’utilisation est achevée. Alors prenez saison de mesure car il en va de votre vie privée et aussi professionnelle dans certains cas.

3- L’hameçonnage / Le Phishing

Presque tous les utilisateurs des services numériques ont déjà été victimes soit de phishing ou d’une tentative de phishing. C’est l’acte de cybermalveillance de le plus répandue sur internet et autres domaines de l’informatique. Il consiste pour simplement envoyer un message soit par les réseaux sociaux ou par un service de messagerie court ou un email dans lequel on invite l’utilisateur à cliquer sur un lien pour accéder à un système informatique généralement corrompu géré par des pirates informatiques qui n’ont que pour objectif de collecter vos données personnelles.

Face au phishing l’attitude est très sensible à tenir. Il faut tout simplement éviter de cliquer sur les liens que vous recevez par message ou par mail. À condition que vous êtes sûr et certain de la provenance et du destinataire. Dans le cas contraire pour une raison ou pour une autre ne cliquez jamais sur des liens que vous recevez par message. Si visiter le site internet où la plate-forme mentionnée dans le message vous tient à cœur, allez-y directement sur votre navigateur et taper tout simplement dans Google les mots clés qu’il faut.

4 – Les arnaques en ligne

Il faut signifier que les pirates informatiques sont des criminels avant tout. Leurs objectifs sont de souvent profiter de la naïveté des utilisateurs des réseaux sociaux ou autres services informatiques dans le but de leur soutirer de l’argent ou toute autre information de nature sensible. Parmi les formes d’arnaque les plus populaires sur les réseaux sociaux on peut citer par exemple le « scamming ».  Qui va consister simplement à demander à une personne de faire un paiement anticipé pour l’achat d’un produit qu’il désire acquérir. Bien évidemment une fois le paiement réalisé, la personne au bout de la vigne devient automatiquement injoignable.

Vous devez faire alors très attention à votre transaction en ligne. Éviter de réaliser tous les paiements qu’elle prend à des personnes que vous vous rencontrer en ligne. Si le paiement doit se faire à distance il faudrait que la procédure corresponde à quelque chose de courant et de vérifiable.

5 – L’usurpation d’identité

Un autre aspect qui est très courant sur les réseaux sociaux ou les services de messages et numérique. Cela peut puiser sa source dans soit le piratage de compte de réseau social de la victime dans l’identité est usurpée pour convaincre un proche à effectuer une transaction financière ou à fournir des informations personnelles. Soit par la manipulation d’informations collectées sur les réseaux sociaux dans le but de réaliser une tache déterminée au nom de quelqu’un, le plus souvent illégal.

Dans le secteur professionnel, ce genre de pratique se fait appeler « l’arnaque au président ».

Pour vous protéger contre les surtensions d’identité en ligne, faites attention à vos mots de passe et à vos identifiants de sécurité. De plus il est généralement conseillé de toujours activer l’authentification à multiples facteurs ce qui accroît grandement la sécurité de votre compte. De plus lorsque vous recevez un message en ligne d’une personne que vous connaissez, avant d’exécuter l’action demandée par cette personne, prenez la peine de l’appeler pour confirmer que c’est bel et bien cette personne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques derrière à Ragnarok décident de jeter l’éponge

Il y a quelques mois de cela, le rançongiciel connu sous la dénomination Ragnarok faisait fureur et attaquait de toutes parts les systèmes informatiques.

Les pirates informatiques derrière ce programme malveillant sont en activité depuis 2019. Cependant sans crier gare, ces derniers décident subitement de cesser toute activité.

Le jeudi dernier, ces cybercriminels partagent gratuitement un outil informatique qui permettra à ses victimes où toutes victimes du rançongiciel Ragnarok de déverrouiller leurs terminaux et systèmes informatiques.

Cet article va aussi vous intéresser : Ransomware : Campari Group victime de Ragnar Locker

Si de manière claire et nette on ne peut pas deviner les réelles motivations derrière cette attitude d’autodestruction, il semblerait que plusieurs groupes de pirates informatiques ont décidé d’opérer de la même manière. On dira donc que Ragnarok fait partie des 5 groupes de rançongiciels assurer tirer de la scène de la cybercriminalité internationale parmi lesquels on compte les pirates informatiques derrière Ziggy, SynAck, Avaddon et Fonix.  Tous ces groupes de pirates informatiques ont décidé d’abandonner en laissant derrière eux des outils permettant de neutraliser l’ensemble de leurs attaques.

Selon un analyste de chez Emsisoft, Brett Callow, spécialisé dans les interventions contre les rançongiciels, Il semble étrange par rapport à de telles situations que le nombre de pirates informatiques qui décident d’abandonner ait augmenté ces derniers temps.

« Bien que ce ne soit pas sans précédent pour les gangs de faire cela, il est certainement inhabituel que tant de personnes l’aient fait, et je soupçonne que les sorties sont dues à une attention accrue de la part des forces de l’ordre. », le spécialiste. Selon ce dernier « En termes simples, ils ont eu froid aux yeux. ».

On rappelle que les pirates informatiques derrière le programme malveillant Ziggy avait déclaré de manière explicite que s’ils avaient décidé de se retirer, c’était pour éviter d’être réprimé et poursuivi par les forces de l’ordre lors d’une interview accordée à Bleeping computer.

D’un autre côté, il est évident que plusieurs groupes de pirates informatiques évitent soigneusement d’être dans le collimateur des forces de l’ordre ou des grandes puissances tel que les États-Unis. Car récemment, les cybercriminels qui ont été ciblés par les autorités américaines à cause de l’attaque de Colonial Pipeline et de JBS on subit des dégâts incontournables. Ils ont dû s’éteindre obligatoirement sans qu’ils ne s’en aperçoivent eux même. En fait notamment allusion à REvil et DarkSide. Tous deux ayant annoncé officiellement leur retrait du fait d’action menée contre eux par les autorités.

Même dans le cercle des pirates informatiques, les opérateurs de rançongiciels sont pointés du doigt et considérés comme des personnes à éviter.

Par exemple sur un forum de piratage informatique assez populaire en langue russe, les administrateurs avaient annoncé récemment que les pirates informatiques opérateurs ransomwares ne seront plus autorisés à publier ni à coordonnées leur programme de piratage. La raison s’explique par le renforcement des actions des forces de l’ordre et de l’attention qu’elles accordent dorénavant à la problématique des ransomwares.

Mais ces derniers ont trouvé une alternative pour continuer à s’organiser entre eux en utilisant des méthodes codée pour communiquer.

Mais ce genre de déclaration et des situations doivent être prises avec soin. Ils peuvent s’en servir comme méthode pour dissimuler d’autres activités.

« La pandémie de COVID-19 a nui aux personnes et aux économies du monde entier… La perturbation et la dislocation du groupe de ransomware Ragnarok sont les bienvenues. », déclare Neil Walsh, le chef du département de la cybercriminalité et de la lutte contre le blanchiment d’argent des Nations Unies, à l’Office des Nations Unies contre la drogue et le crime.

Interrogé par Daily Beast, Raj Samani, scientifique en chef de la société de sécurité McAfee, par ailleurs, fondateur de « No More Ransom », une organisation qui gère un référentiel de clés et d’applications pouvant s’appliquer à différents types de ransomware si les victimes en ont besoin, a signifié que « quelle est la conclusion de la décision car la motivation [est] peu claire pour le moment ».

« D’une manière générale, il est positif qu’il y ait un groupe de ransomware de moins à affronter, [mais] il est impératif ne pas perdre de vue le fait qu’il existe de nombreux autres groupes menaçants causant des dommages à travers le monde », déclare alors ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les ransomwares requièrent une stratégie de défense proactive

L’agence de sécurité des systèmes d’information, l’autorité indépendante administratives en France chargée de veiller à la cybersécurité des organisations de façon générale a déclaré avoir récolté en 2020 près 192 signalements d’attaques basées sur des rançongiciels.

En 2019, ces signalements étaient à hauteur de 54. On constate honnêtement que la menace a triplé en terme de volume. Ces attaques informatiques deviennent de plus en plus importantes et affectent au maximum les organisations qu’elles soient privées ou publiques. La meilleure arme aujourd’hui contre cette menace n’est rien d’autre que la prévention auprès des acteurs.

Cet article va aussi vous intéresser : Ransomwares : quand les opérateurs décident de fonctionner par appel téléphonique

« Les ransomwares : une menace bien réelle. De nombreuses entreprises sous-estiment encore les risques des attaques de ransomwares et par conséquent ne prennent pas de mesures de sécurité suffisamment efficaces. », décrit David Bolland, Directeur du Marketing Produit chez Wasabi Technologies.

Selon une étude réalisée en 2019 par YouGov, deux tiers des entreprises composées de moins de 500 employés pensent qu’elles ne seront jamais confrontées à une attaque informatique.  9 pourcents seulement parmi elles perçoive la sécurité informatique comme une en priorité. L’étude a aussi démontré qu’il y a un problème de formation et d’éducation concernant les menaces informatiques en particulier, celle reposant sur le ransomware.

Cependant, une attaque de type rançongiciels ne va pas affecter seulement les données de l’entreprise. Elle mettra en mal la productivité de celle-ci, ainsi que la confiance de ses partenaires. En particulier lorsque les données mises en jeu sont sensibles ou qu’elle se perdent définitivement. En effet selon IBM, le temps d’arrêt que les attaques informatiques, qu’elles soient dues à des rançongiciels ou de simple violation de données, ferai perdre à celui ci, en moyenne 1,52 millions de dollars par an, en terme d’activité.

« De nombreuses mesures préventives peuvent être mises en place pour anticiper le risque de ransomware : appliquer systématiquement les correctifs de sécurité, remplacer les systèmes obsolètes par des versions plus récentes, déployer et mettre à l’échelle les analyses et développer des listes blanches pour les processus et les applications. Cependant, les pirates informatiques et les experts en cybersécurité se livrent une bataille sans fin pour se surpasser l’un et l’autre. Il n’en demeure pas moins qu’un pirate déterminé, prêt à consacrer suffisamment de temps et d’énergie pour arriver à ses fins, tentera toujours de trouver la faille dans une organisation. Si l’on ajoute à cela que l’erreur est humaine et que l’on peut se laisser prendre au piège du phishing, la bataille semble perdue d’avance. Les vulnérabilités ne sont pas seulement techniques et ne le seront probablement jamais. La question des ransomwares ne se pose donc pas en termes de si mais de quand. », souligne David Bolland. « Cela signifie que l’on peut dépenser sans compter pour essayer de rendre une installation impénétrable. Mais d’un autre côté, il est possible d’obtenir un niveau de protection efficace en investissant simplement dans les sauvegardes qui deviennent une forme d’assurance. Lorsqu’elles sont bien faites, les sauvegardes peuvent permettre de contourner rapidement l’attaque en récupérant les données sauvées et rétablir ainsi les opérations commerciales. « Il vaut mieux prévenir que guérir » prend ici tout son sens. », ajoute-t-il.

Si l’éventualité d’investir massivement dans la sécurisation se présente comme une opportunité, il ne faut pas nier que miser sur les sauvegardes peuvent avoir un effet beaucoup plus bénéfique. Car lorsqu’elle est faite en bonne et due forme, l’attaque informatique aura moins d’impact car les données peuvent-être récupérées le plus promptement possibles en contournant les cybercriminels. « C’est un peu comme faire construire une maison dans une zone inondable : on peut dépenser des sommes faramineuses pour tenter de la rendre indestructible, mais parfois, il vaut mieux simplement prendre une assurance. », explique notre expert.

« Sauver les données pour sauver l’entreprise. Les pirates informatiques connaissent l’importance des sauvegardes pour contourner une attaque ransomware. Beaucoup d’entre eux ont désormais pour priorité d’accéder en premier à ces sauvegardes et les détruire avant de déployer leurs attaques. C’est pourquoi, en matière de cybersécurité, avoir une bonne stratégie de sauvegarde est indispensable. Une entreprise doit s’assurer qu’elle dispose de plusieurs sauvegardes séparées afin de réduire le risque qu’elles soient compromises. Une règle courante pour garantir que l’on dispose de sauvegardes efficaces est la règle « 3-2-1 » : Conserver trois copies de ses données, dont deux sur des supports différents, et l’une d’entre hors site. », précise David Bolland.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

S’adapter à la 5G et les menaces informatiques qui peuvent en découler

Dans un contexte ou la fameuse technologie 5G est en train d’être déployée de plus en plus, les entreprises et les organisations publiques et non gouvernementales s’exultent des avantages que pourrait apporter ce nouveau aussi en matière de télécommunication.

Les promesses en à l’égard de ce nouveau réseau sont assez grand. Cette 5e génération est censée apporter beaucoup plus que les générations précédentes. Pourtant, cette hâte qu’ont les différentes organisations et opérateurs à vouloir migrer rapidement vers la 5G sont souvent fonction d’un oubli important. Celui du risque informatique. En effet si la connectivité doit être améliorée avec la 5G, cela signifie que les menaces seront beaucoup plus pertinentes et beaucoup plus difficiles à gérer.

« Pourtant, la 5G est une arme à double tranchant, puisque les opportunités qu’elle laisse entrevoir n’ont d’égales que les cyber risques qu’elle induira sur ses utilisateurs. », s’inquiète Laura de Corral, Ingénieure de Comptes chez FM Global

Dans ce contexte on s’est interrogé alors de savoir quels pourraient être les risques que pourraient favoriser l’avènement de la 5G et comment se préparer à les affronter.

« La crise sanitaire a indéniablement entrainé une hausse de la cyber criminalité, en touchant de nombreuses entreprises, publiques ou privées. De nombreux systèmes sont d’ores et déjà soumis à une pression accrue avec le recours massif au télétravail. Un tel contexte peut laisser les entreprises vulnérables, mais fait également office de répétition générale face à l’arrivée de la 5G. », explique Laura de Corral. « Car la 5G est indissociable du cyber risque. A travers elle, les pirates peuvent en effet manipuler tout IoT par l’intermédiaire d’un centre de commande avec lequel ils peuvent prendre le contrôle de plusieurs appareils depuis un système unique. Une pratique qui, si elle réussit, peut générer des attaques par déni de service distribué (DDoS). Toute gestion centralisée pourra ainsi entraîner l’indisponibilité des systèmes et des réseaux non préparés aux grandes quantités de trafic dont les cybers attaquants pourront disposer à leur guise. », ajoute cette dernière.

« En somme, l’intensification des interconnexions réseau génèrera mécaniquement un moyen de pression potentiel pour les cybercriminels, la 5G exposant davantage de dispositifs à des attaques, qui, selon le type de dispositifs ICS gérés, peuvent causer des dommages importants. », précise l’ingénieure.

Dans ce contexte interrogeons nous. Quelles sont les stratégies que nous pouvons adopter alors face à cette situation ?

La première approche va consister à une évaluation profonde des risques et à un développement de la pro activité. Laura de Corral explique à cet effet : « les fondements d’une stratégie cyber-résilience face aux risques induits par la 5G, être assuré contre les cyber-attaques ne suffit pas. Aujourd’hui, il est également indispensable de protéger de manière proactive et préventive ses données contre les cyber-risques : c’est ce qu’on appelle la cyber-résilience. Dans ce cadre, une évaluation des risques est d’abord essentielle en vue d’identifier les risques dans les trois domaines clés suivants, avant de définir des mesures claires. ».

Parmi les mesures à adopter, en première position, le contrôle des accès. Il va concerner ici le fait d’empêcher que toute personne qui n’est pas autorisée à accéder à des données numériques ou à un espace de travail numérique puisse le faire. Pour s’assurer de cela il faudrait alors mettre en place des visites de prévention dans le but de déterminer qui pourrait bien avoir accès à tel ou tel site et comment gérer ses accès.

La seconde mesure va concerner la sécurité de l’information. « En collaboration avec le Risk Manager et le service informatique d’un client, il est ensuite essentiel d’évaluer les risques auxquels sont exposés ses données, logiciels et droits de propriété intellectuelle. Ces précieuses informations permettent de fournir une vision complète et détaillée de la qualité des risques, ainsi que le degré de résilience. », souligne Laura de Corral.

« Contrairement à une approche traditionnelle, cette stratégie globale exige une connaissance approfondie de la gestion de l’entreprise et de son paysage de risques. Elle nécessite également une hiérarchisation des risques et de leur traitement, ainsi qu’un décloisonnement des différentes entités fonctionnelles qui limitent la collaboration entre les équipes et donc la lutte contre les attaques informatiques qui n’ont que faire de ces frontières. L’objectif est de mieux impliquer les différentes équipes techniques tout en faisant de la cyber sécurité un vecteur d’innovation plutôt qu’une simple arme de dissuasion. », déclare l’experte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si la guerre était déclarée à la cybercriminalité ?

De manière objective, il a été aperçu que les attaques informatiques avaient sensiblement connu un pic.

En particulier les cyberattaques au logiciel. On peut le sentir que les pirates informatiques sont en confiance. Face à cette menace, les grandes puissances ont décidé enfin d’agir.

Cet article va aussi vous intéresser : La cyberguerre : projet, faiblesse et ambitions

Les récentes attaques informatiques subies par deux entreprises importantes que son Colonial Pipeline et géant mondial de la viande JBS ont mis en évidence à quel point les pirates informatiques avait le vent en poupe. Ils sont devenus trop dangereux, ils sont capables de causer beaucoup trop de dégâts. Ces derniers ne ciblent plus les entreprises seulement. Ils ciblent aussi les collectivités territoriales, les maisons d’assurances, les écoles ou encore les hôpitaux.

Selon les autorités des états occidentaux, les cybercriminels agiraient avec l’accord caché du gouvernement russe.

En 2020 seulement, il a été évalué la somme de 18 milliards de dollars comme étant la somme versée en guise de rançon aux pirates informatiques derrières les rançongiciels selon les chiffres fournis par Emsisoft. 2021, les victimes s’accumulent et « Le recours au rançongiciel atteint des proportions épidémiques, et faire comme si de rien n’était ne suffira pas », souligne Frank Cilluffo, un ancien conseiller à la sécurité nationale, par ailleurs directeur de l’institut McCrary pour la cybersécurité et la sécurité des infrastructures essentielles à l’université d’Auburn. « Nous devons commencer à imposer des coûts et des conséquences à cette attitude », ajoute-t-il.

« Cet empressement à adopter de nouvelles technologies sans accorder de priorité à la sécurité est à l’origine des incidents que nous observons », observe le président de l’Institut pour la technologie des infrastructures essentielles, Parham Eftekhari.

Les autorités américaines de leur côté au moins ce n’est clairement leur intention de lutter de manière intensive contre l’explosion de la cybercriminalité. Cela a d’ailleurs fait ses preuves. En effet, la semaine dernière le ministère de la justice américain déclarer publiquement avoir pu récupérer une grosse partie de la rançon versée par la société Colonial Pipeline aux Cybercriminels et démonter les réseaux utilisés par les cybercriminels pour arriver à leurs fins.

« Le recouvrement de la rançon est, évidemment, un point positif parce qu’il envoie le signal aux cybercriminels que leurs gains mal acquis ne sont pas nécessairement hors de portée des forces de police », souligne Brett Callow d’Emsisoft.

Dans une déclaration récente, les premiers responsables de la police fédérale américaine avaient mentionné qu’il a considérait les attaques au rançongiciel au même titre que des attaques terroristes. Christopher Wray affirmait qu’il considère les attaques au logiciel de rançon comme des attaques du 11 septembre.

Pour ce qui concerne l’implication de la Russie, les États-Unis aurait agi sous les radars. « Le gouvernement américain répond de manière appropriée parfois d’une manière déguisée », signifie Parham Eftekhari. « Les Etats-Unis possèdent les « meilleures capacités offensives et défensives en matière cyber sur la planète ».

En matière de sécurité informatique, se défendre est beaucoup plus complexe que cela en a l’air. Il faut prendre en compte plusieurs actions ainsi que plusieurs en réalité. À la moins que les pirates informatiques en profitent. Avec la Généralisation du télétravail les choses se sont littéralement empirées. « L’erreur humaine représente l’une des plus grandes vulnérabilités et nous avons vu que le télétravail rendait les réseaux plus vulnérables » affirme Milica, la responsable de la sécurité informatique sur le plan mondial Proofpoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage