Archives par mot-clé : conséquences

Le télétravail et ses conséquences immédiates sur la sécurité informatique des organisations en Tunisie

Depuis que le télétravail est devenu un modèle de collaboration officiellement admis dans le secteur professionnel, il a été observé une hausse des attaques informatiques dirigée contre les entreprises et les organisations publiques.

Bien évidemment les raisons de cette coïncidence sont nettes et précises. Par exemple qui dit télétravail dit recours massif à des solutions numériques. Qui des solutions numériques de risque de piratage informatique. Si avant les pirates informatiques avec une assise bien définie, dorénavant, les portes d’entrée se sont multipliés pour eux.

Cet article va aussi vous intéresser : La cybersécurité à l’épreuve du télétravail et le retour des employés au bureau

Selon plusieurs analyses, l’année 2020 a été une année très prolixe pour la cybercriminalité. Le nombre d’attaques observées était totalement inédit. Le taux d’augmentation de la cybermalveillance était sans précédent par rapport aux années antérieures. Plus de 2000 incidents ont été déclarés ou détecter seulement au Maroc. L’équipe de l’organisme en public chargé de lutter contre la cybercriminalité a déclaré avoir traité 330 demandes des incidents. Parmi les types d’attaques les plus récurrentes, il a été observé en premier lieu le phishing, les attaques par déni de service, les tentatives d’extorsion, et bien évidemment les attaques basées sur des rançongiciels. Par rapport à 2019, les actes de cybermalveillance ont connu une hausse de 3 fois plus. Pour l’année 2020, l’utilisation massive des solutions technologiques est la principale cause de cette situation. « L’année 2020 était caractérisée par de longues périodes de confinement. Il y a eu un recours très important au travail à distance » déclare a précisé un analyste de l’ANSI dans une déclaration presse très récemment.

On peut aussi imputer à la grande évolution des outils technologiques, la multiplication est l’évolution des cyberattaques. En effet il est évident que plus les outils informatiques évoluent, plus les cyberattaques aussi. « L’utilisation des technologies est devenue de plus en plus fréquente et généralisée dans toutes les institutions et entreprises. Ce qui va inciter les hackers à pénétrer leurs systèmes d’information », a expliqué le responsable de l’ANSI tunisien.

Le défi à l’heure de superviser au mieux l’espace cybernétique. C’est d’ailleurs l’un des objectifs principaux des organismes publics. « On est appelé à superviser tout l’espace cybernétique tunisien mais il nous manque une certaine visibilité par rapport à la globalité du cyberespace. Actuellement, on surveille 70% dudit espace », note le responsable. « Pour remédier aux insuffisances, l’ANSI a mis en place des Cert (Computer Emergency Response Team), qui sont chargés de la veille dans des secteurs spécifiques. Ce sont des centres d’alerte et de réaction aux attaques informatiques, destinés généralement aux entreprises et/ou aux administrations. Au moins, la coordination avec les Cert nous permettra d’avoir une visibilité par rapport au secteur privé, notamment bancaire, social outre le secteur de la santé. On sera capable, à partir de l’année prochaine, de donner des statistiques à l’échelle nationale qui couvrent tout le territoire » a ajouté ce dernier.

Le défi est donc de taille. Dans cette lutte perpétuelle toutes les forces doivent être mobilisées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les conséquences d’une cyberattaque dans un système industriel

Aujourd’hui la question de la cybersécurité est très délicate.

En effet, les actes de cybermalveillance se multiplient. Les pirates informatiques semblent avoir beaucoup plus d’entrain.  En plus de cela, le terrain leur est très favorable. En effet, la numérisation se fait des plus en plus croissante. Les entreprises et les organisations continuent de s’organiser autour des solutions numériques pour améliorer leur compétitivité mais aussi leur efficacité.

Cet article va aussi vous intéresser : La sécurité des réseaux industriels de plus en plus complexe

Parmi tant d’autres une autre interrogation voire inquiétude interpelle. La sécurité informatique des industries.

« Les douze derniers mois ont été marqués par une recrudescence jamais vue des attaques de rançongiciels (voir ici), y compris dans la sphère industrielle. La cybersécurité des systèmes industriels (« Operational Technology ») constitue à la fois un domaine différent de la cybersécurité de l’informatique dite généraliste (« Information Technology ») – en même temps qu’on y retrouve nombre de ses problématiques. », signifie Guy-Philippe Goldstein , chercheur et consultant en matière de cybersécurité, par ailleurs contributeur au journal académique de l’Institute for National Security Studies à Tel Aviv et Conseiller stratégique pour le fonds venture capital ExponCapital. Il intervient aussi à l’école de guerre économique.

En somme, on peut résumer que les systèmes informatiques industrielle sont généralement moins matures en terme de prévention des menaces cyber.

« La pandémie COVID-19. a eu un impact énorme sur les ransomwares ciblant les organisations industrielles et leur technologie opérationnelle (OT). Une des raisons de fond, c’est la vitesse à laquelle les réseaux se sont ouverts. Cette rapidité n’a pas toujours permis d’introduire les mesures de sécurité adaptées.  Et il n’a pas fallu longtemps aux cybercriminels pour en profiter. », explique lors d’une interview, Danny Bren, ancien responsable de la sécurité informatique de l’armée israélienne, par ailleurs le fondateur d’Otorio, un cabinet israélo-autrichien spécialisé sur la sécurité informatique des systèmes industriels. « Cependant, dès 2019, nous avons constaté une augmentation exponentielle des attaques de ransomwares OT / IT.  Plusieurs facteurs expliquent cette tendance. D’une part, la course à la numérisation et à l’automatisation (également appelée industrie 4.0). D’autre part, la convergence IT-OT (note : la plus grande communication entre les systèmes industriels et l’informatique dite généraliste). De plus, les réseaux OT se sont développés différemment des réseaux informatiques et ont été plus lents à s’ouvrir à Internet. », continue l’expert.

En outre, il a été précisé et observé par plusieurs spécialistes de la cybersécurité que les réseaux industriels favorisaient assez facilement les attaques informatiques. Et pour cause il manque de maturité du secteur des « OT ». « Alors que la cybersécurité informatique est assez mature, la sécurité OT ne se développe vraiment que maintenant. Le réseau « OT » offre donc une cible facile pour les cybercriminels. D’autant que les entreprises industrielles sont plus sensibles aux attaques de ransomwares en raison de leur impact direct sur la capacité de l’entreprise à gagner de l’argent. Lorsqu’une ligne de production est arrêtée, il n’y a pas de « sauvegarde » pour restaurer les opérations. Il faut remettre les systèmes entièrement « en ligne ». Cela rend les entreprises industrielles plus susceptibles de payer une rançon élevée – et les attaquants le savent bien. Enfin les criminels sont plus sophistiqués. Nous avons à faire à une cybercriminalité organisée, qui utilise des outils avancés qui jusqu’à récemment n’étaient souvent disponible qu’auprès des acteurs États-nations », souligne Danny Bren.

Avec l’accentuation de l’utilisation des outils de collaboration à distance, les systèmes informatiques à travers le monde sont devenus beaucoup plus vulnérables. Dans le cadre des réseaux industriels, cela peut ça présenter comme un véritable problème. Un problème qui n’est pas sans solution comme l’explique l’ancien chef de la sécurité de l’armée israélienne : « La maintenance à distance est devenue fondamentale. Cependant les organisations industrielles doivent avoir un contrôle total sur tous les accès à leur environnement de production, sous peine de « donner les clés » pour leurs opérations les plus sensibles à leurs sous-traitants. Il faut donc, entre autre, utiliser des outils pour surveiller, auditer et contrôler les connections des outils d’accès à distance ; vérifier que ces outils sont eux-mêmes bien mises à jour, en utilisant par exemple des bases de vulnérabilités comme B&R Vulnerability ou mB Connect Vulnerability ; continuer à vérifier la qualité de cybersécurité des sous-traitants, en particulier en n’oubliant pas qu’un fournisseur sans vulnérabilités connus n’est pas forcément sûr – ou bien que les machines d’une tierce partie…peuvent comporter des pièces d’une quatrième partie ! ».

Du côté des responsabilités, les cadres dirigeants des entreprises en sont souvent pointés du doigt. Selon une étude fournie par Gartner, 75 % des PDG risque d’être personnellement mes responsables résident de sécurité informatique d’ici l’année 2024. Une réalité qui laisse entrevoir plusieurs problèmes qu’il faut résoudre dès maintenant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

SolarWinds : Négligences et conséquences

L’attaque de l’entreprise Texane SolarWinds entre dans la catégorie des cyberattaques qui auront marqué la décennie.

Pourtant, depuis qu’elle a été portée à la connaissance du grand public, cette attaque informatique aurait peut-être évitée selon plusieurs observations. En effet, la société aurait été plusieurs fois alertée sur des vulnérabilités des années auparavant. L’on a même découvert qu’il y avait eu déjà une autre attaque informatique qui a précédé cette dernière.

On peut retenir que la négligence aurait été observé du côté de la société américaine, une négligence qui a facilité l’attaque informatique de son logiciel Orion.

Cet article va aussi vous intéresser : 3 points à retenir de l’attaque de SolarWinds

L’analyse du programme malveillant qui a infecté le logiciel de surveillance de réseau fourni par SolarWinds a permis de démontrer que ce malware se déplace très rapidement. Ce qui cause manifestement l’augmentation des nombres de victimes touchées par cette vague de cyberattaques. Parce que tous les jours nous découvrons une nouvelle victime ou une nouvelle facette de cette attaque informatique. « Le niveau d’infection et l’impact sur les systèmes du gouvernement américain sont particulièrement préoccupants. Pour rappel, une porte dérobée a été découverte dans le logiciel de surveillance et de gestion IT SolarWinds Orion. » explique Andy Patrizio, IDG

Par ailleurs, récemment un groupe de pirates informatiques ont mis en ligne un site baptisé SolarLeaks. Selon ces derniers, via cette plate-forme, il sera possible à tout intéressé de pouvoir avoir accès à des données provenant du piratage informatique initié depuis l’attaque de SolarWinds. Parmi les données qui peuvent être monétiser dans ces conditions, le code source de Microsoft ou encore de Cisco. Le prix pourrait varier dans les environs de 600 000 dollars. Les pirates commercialisent aussi à travers leurs plateformes les outils de la société de cybersécurité, FireEye, en particulier ceux de RedTeam montant pouvant s’élever jusqu’à 50 000.

L’ensemble de données qui a été récoltée lors de l’attaque informatique de SolarWinds et des entreprises associées sont vendu à peu près un million de dollars. Pourtant certains y voient un cyberfake.

En tenant compte de l’aspect du piratage, plusieurs spécialistes à la sécurité informatique ne croient pas à cette vente de données.

 « Cisco est au courant de l’existence de ce site Web et n’a aucune preuve pour le moment d’un vol de propriété intellectuelle lié à des événements récents. Nous nous engageons à faire preuve de transparence et si nous trouvons des informations dont nos clients doivent avoir connaissance, nous les partagerons via nos canaux », déclarait la société américaine, Cisco.

Pourquoi cela semble si irréaliste selon certains experts ? tout simplement parce que pour un million de dollars, il est possible d’accéder à des données dans la valeur dépasse largement des centaines de millions de dollars. Trop beau pour être vrai alors.

Des recherches ont démontré que le nom de domaine du site censé faciliter la vente de données à été enregistré sur le registar NLLA, une plate-forme utilisée beaucoup plus par des cybercriminels russes dont Cozy Bear et Fancy Bear.

Suite à la désactivation de leurs contacts ProntonMail, les cybercriminels donnent des instructions à de potentiels clients : « nos adresses e-mail principales et de sauvegarde ont été fermées. Nous comprenons que vous souhaitez plus d’informations, mais nous ne pouvons pas donner d’informations gratuitement. Ce serait une insulte à nos acheteurs de confiance. Cependant, nous pouvons fournir des exemples de données (pour toutes les fuites + bonus) comme preuve de propriété. Comme nous ne considérons que des partenaires sérieux, voici comment nous traiterons les demandes : Envoyez exactement 100 XMR à l’adresse ci-dessous, ajoutez un identifiant de paiement avec votre adresse e-mail afin que nous puissions vous recontacter. Vous devez encoder votre adresse e-mail sous forme de données de 32 octets dans l’identifiant de paiement ». Écrivent t-il sur leur site.

Pour accéder à un extrait des données récupérées lors de l’une des plus grandes attaques informatiques de la décennie, il faudra débourser au moins 16 000 dollars. Même si les autorités et les entreprises concernées mettent en avant la théorie de l’arnaque.

« Bien que le site soit toujours considéré par beaucoup comme une arnaque, Microsoft a étrangement commencé à détecter l’archive cryptée contenant prétendument leur code source comme HackTool: Win32 / Solardump.A et HackTool: Win32 / Solardump.B », explique-le media Bleeping Computer à ce sujet. « Pour compliquer les choses, une copie de site SolarLeak a été créée avec le même contenu de site Web, mais une adresse Monero différente ». Ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les tests de sécurité peuvent-ils avoir des conséquences sur le casier judiciaire ?

Même si cela est rare, il peut arriver que des professionnels de la cybersécurité soient arrêtés pour avoir effectuer des tests pour le compte de l’État Américain.

Parmi tant d’autres prenons l’exemple de certains spécialistes de la société Coalfire, qui suite à un accord conclu avec la SCA (State Court Administration) pour réaliser des tests de sécurité au niveau des systèmes informatiques du palais de justice du comté de Dallas dans l’Iowa, ont été arrêté à minuit précisément pour être mis derrière les barreaux. Une chose inattendue qui soulève certaines questions.

Tout commence exactement durant le mois de septembre 2019. Le directeur de la société spécialisée dans la sécurité informatique, Coalfire, du nom de Gary Demercurio, par ailleurs expert en cybersécurité ainsi qu’un autre consultant du nom de Justin Wynn, ont décidé de mener des tests de sécurité sur le système du tribunal. Ce genre de test se fait appeler « test d’intrusion », parce qu’il consiste à tenter de s’introduire dans un système informatique dans le but de déceler les vulnérabilités potentielles et les corriger avant que des personnes mal intentionnées ne les découvres et ne les utilisent à des fins malveillantes. Ce genre de test et très courant dans le domaine des organisations privées en particulier les entreprises. Et parfois, c’est durant des programmes de prime de bug que cela est le plus perceptible.

Et comme on le sait durant les tests d’intrusion, il est nécessaire d’inclure des éléments physiques, comme accéder à des bureaux ou procéder par l’ingénierie sociale, c’est-à-dire trouver des stratagèmes pour manipuler des personnes des noms des informations importantes reliées aux accès aux systèmes d’informations. Et cela peut mettre en évidence plusieurs failles provenant du comportement même des personnes travaillant dans l’organisation concernée. Et bien sûr cela fut le cas lors du test d’intrusion du tribunal de l’Iowa.

Pour le test d’intrusion, les spécialistes comme le convenaient les termes du contrat qui ont été conclu entre les autorités de l’Iowa et l’entreprise de cybersécurité, tout devrait démarrer tard dans la nuit pour essayer de faire en sorte que tout se passe dans des conditions réelles. Comme on le sait généralement les cybercriminels ont tendance à attaquer la nuit. Avant le début du test, la société de cybersécurité « a passé en revue le champ d’application, bâtiment par bâtiment » pour être sûr que la communication entre elle et les autorités soit au beau fixe, en ce qui concerne l’accès au bâtiment qui devrait être ciblé où être évité.

On se référant au terme du contrat, la société avait l’autorisation d’utiliser la technique de l’ingénierie sociale, se faisant passer pour le personnel deux sœur à avoir accès à certaines zones qui étaient censées être restreintes au niveau de l’accès. Et cela à condition que les systèmes d’alarmes ne soient pas endommagé d’une quelconque manière.

« Le temps de réaction (des forces de l’ordre) a été le plus rapide que nous n’ayons jamais vu, littéralement trois minutes » a souligné M. Wynn après le test effectué dans la nuit du lundi ou mardi.

Après l’intervention des forces de l’ordre, tout allait bien jusqu’à l’arrivée du shérif du comté de Dallas tu Chad Léonard.

Les experts de la société de cybersécurité ont été arrêté et emprisonné pendant près de 20h. Après, ils ont été conduit au palais de justice ou le juge ne s’est pas retenu de les sermonner. La caution pour leur liberté a été fixé à hauteur de 50 000 dollars par personne. Une caution qui est à l’origine fixé à 7 000 dollars, a été augmenté suite aux argumentaires visant à faire croire que les spécialistes de Coalfire pourraient s’échapper. Toute la protestation n’a pas changé quoi que ce soit dans la décision du juge.

Ils furent donc accusés de cambriolage et de possession de matériel de cambriolage. Ces accusations ont été retenues à laquelle a été ajoutée la violation de propriété. Suite à une discussion entre le PDG de la société de sécurité et le shérif du comté de Dallas, ce qui a pris des mois, les accusations sur finalement abandonnées.

« Le shérif du comté de Dallas avait l’intention de protéger les citoyens du comté de Dallas et de l’État de l’Iowa en assurant l’intégrité du tribunal du comté de Dallas. »  A communiqué Coalfire dans une déclaration officielle. « Il était également dans l’intention de Coalfire d’aider à protéger les citoyens de l’État de l’Iowa, en testant la sécurité des informations conservées par le pouvoir judiciaire, conformément à un contrat avec le SCA ».

Et cependant la mésaventure n’a pas manqué de laisser des traces. En effet Demercurio et Wynn ne sont pas sorti indemne de tout ce processus car dans leur casier judiciaire, une mention de délit a été gravé. C’est qui pourrait malheureusement entacher leur carrière dans le futur. C’est pour cette raison, que ces derniers recommandent généralement aux sociétés de test d’intrusion de toujours laisser des traces de leurs échanges entre eux et les organisations qui les emploient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les vols de données et les conséquences directes sur la protection des utilisateurs

À cause de l’épidémie du coronavirus, des milliers de collaborateurs ont dû basculer vers le travail à distance.

Un bouleversement qui va mettre un peu à peu à nue les failles de sécurité. Avec le télétravail qui est devenu aujourd’hui quelque chose de standard à cause des mesures de distanciation et de confinement, les systèmes informatiques des entreprises de plus en plus exposés. Alors la question de la protection des données personnelles, et la confidentialité des informations de nature professionnelle deviennent quelque chose d’actualité voir essentielle.

Les cybercriminels, fidèles à leurs habitudes ont tenté de profiter de cette crise sanitaire mondiale. Ils le tentent toujours d’ailleurs.  Cela n’a pas manqué de se faire remarquer avec une recrudescence non négligeable des actes de cybermalveillance de toutes sortes. D’un côté, on dénombre des vols de données personnelles et de l’autre, des attaques au rançongiciel et par déni de services. Les arnaques en ligne se sont fondés exclusivement ou en majorité sur des techniques de vente lié au gel hydroalcoolique, encore aux masques de protections, par le biais du sempiternel hameçonnage, qui prend la tête des actions de cybermalveillance les plus réalisées ou tentées durant ces 6 derniers mois. Mais cela était pour les particuliers. Mais pas que. D’un autre côté, les grandes entreprises ont été les plus sensible durant cette période et continuent de l’être malgré tout. « Parmi elles, on peut compter les laboratoires pharmaceutiques, les hôpitaux ou encore les sociétés de l’agroalimentaire. Sont concernées par ces vols les données sensibles qu’elles soient financières, bancaires, de production ou encore les données personnelles des usagers ou patients. » indique le directeur des affaires juridiques de la Société générale, Dominique Bourrinet.

À titre d’exemple, nous pouvons citer le cas de l’Assistance publique-Hôpitaux de Paris (AP-HP) qui a vu le 22 mars, plusieurs de ses serveurs mis hors service suite à une attaque informatique. C’était une attaque par déni de service. Les cybercriminels ont pris d’assaut les serveurs de l’organisation sanitaire à travers des centaines de requêtes inutiles de sorte à saturer le réseau. Ainsi experts de la sécurité informatique ont observé une augmentation de près de 25 % des attaques en ligne. L’adoption massive des systèmes de travail à distance n’y est pas étrangère. En effet entre le 1er et le 23 mars 2020, la société spécialiste en cybersécurité barracuda Networks à enregistrer une augmentation de 667 % des tentatives d’attaques informatiques sur la base de phishing. Et bien sûr, la thématique la plus utilisée durant ces tentatives était le coronavirus où d’autres déclinaisons y afférant.

L’une des raisons qui expliquent l’augmentation exceptionnelle des actes de cybermalveillance ou les tentatives d’attaques informatiques est l’utilisation de matériels à l’origine d’usage domestique pour des travaux professionnels. Effectivement, toutes les entreprises n’ont pas équipé leurs télétravailleurs, leur laissant souvent le choix de s’équiper de leurs outils personnels. Des outils qui malheureusement ne correspondaient pas au besoin de sécurité et de confidentialité. C’est ce problème d’équipement qui est la cause de la majorité des attaques informatiques. Les cybercriminels arrivent facilement à accéder à des réseaux professionnels en se servant tout simplement de l’employé comme cheval de Troie.

Sur la question, toutes les directions sont le pied de guerre. Des directions générales aux directions juridiques via les directions de sécurité informatique, tous avec intérêt inquiétude et vigilance. « Nous avons veillé à ce que les consignes en matière de cyber-sécurité très strictes soient respectées : pas d’impression, pas de transfert en dehors du réseau informatique sauf accord ou procédure spéciale », déclare Dominique Bourrinet. « Ici, tout était rodé en amont de la survenance de la crise sanitaire. Mais, tout au début de la période de confinement, certaines entreprises ont été contraintes d’organiser dans l’urgence le travail à distance d’une partie de leurs salariés. Elles ont donc fait des concessions sur la sécurité et ont permis, dans certains cas, l’utilisation d’équipements personnels, non sans conséquences sur les données personnelles et celles de l’entreprise. ». Une réalité qui est reconnue par presque tous les experts de la sécurité. La précipitation dans l’organisation du télétravail et d’autres activités à distance à causer beaucoup plus de dégâts, que les attaques orchestrées par les cybercriminels. Les failles de sécurité sont devenues prégnantes, ce qui est nature à faciliter des actes de cybermalveillance à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage