Archives par mot-clé : contourner

Les utilisateurs préfèrent contourner les mesures de sécurité lorsqu’elles sont renforcées au lieu de les respecter tout simplement

Selon un rapport fourni par la société HP Wolf Security, près de 91 % des équipes de sécurité sont souvent contraintes de contourner les mesures de sécurité de leur entreprise pour faciliter la continuité des activités de celle-ci en particulier durant la période de la pandémie à coronavirus.

Le rapport dont il s’agit ici porte le titre de « Rebellions & Rejections ». Elle met en relief 2 source de données importante. D’abord, un ensemble de données issue de l’enquête à portée mondiale réalisée en ligne par la plate-forme YouGov, auprès de 8 443 employés de bureau ayant basculé en mode télétravail. Ensuite une autre enquête mondiale a réalisé auprès de 1 100 responsable informatique par Toluna.

Cet article va aussi vous intéresser : Les entreprises investissent de plus en plus pour répondre aux besoins de la sécurité informatique basée sur le « Zero Trust »

L’étude a mis en évidence que les cyber menaces qui sont en pleine augmentation, ont été la source de plusieurs tensions en interne entre les employés et les équipes de sécurité. Une tension qui est due à l’augmentation des mesures de sécurité et des contrôles.

On retient entre autres de cette enquête que :

– 37 % des employés en télétravail soit plus d’un tiers qui ont été interrogés ont noté que les mesures et politiques de sécurité présentent un caractère trop restrictif ;

– 80 % des équipes informatiques aussi mis en évidence de grandes réactions de la part des utilisateurs qui ont clairement démontré leur non appréciation des différentes mesures de contrôle imposées pour leur travail à la maison ;

– 67% des membres des équipes informatiques pour signifier qu’ils reçoivent chaque semaine des plaintes à ce sujet.

D’une certaine manière, les équipes de sécurité ont dû redoubler d’efforts pour mettre à niveau les mesures et politiques de sécurité de leurs entreprises, en particulier dans un contexte où il fallait assurer un travail à distance régulier, et beaucoup plus massif qu’avant. Pourtant :

– 48 % des collaborateurs âgés 18 à 24 ans estiment que ces mesures sont très frustrantes, plus difficile voire rendent plus compliquées la manière d’utiliser l’outil numérique. Toutefois une remarque très importante ;

– 31 % de ces derniers ont tendance à contourner les politiques de sécurité de leurs entreprises dans le but de réaliser leur tâche ;

– 48 % des employés de bureau ont affirmé que ces politiques de sécurité renforcées ont tendance à ralentir le travail et a fait perdre énormément de temps.

– au niveau des collaborateurs âgés de 18 à 24 ans c’est près de 64 % qui estiment que ces mesures de sécurité renforcée font perdre énormément de temps.

– pour 54 % des collaborateurs, ce qui est le plus important c’est le délai qu’ils doivent respecter pour réaliser un projet, la sécurité vient en se composition.

– pour 39 % de collaborateurs interrogés, ils ne sont même pas au courant de ce qui comporte leur politique de sécurité.

« Pour créer une culture de sécurité plus collaborative, nous devons éduquer les employés à propos des risques croissants de cybermalveillance (…) La sécurité doit être réévaluée en fonction des besoins de l’entreprise et du travailleur hybride », a analysé Joanna Burkey, responsable de sécurité de système d’information chez HP Inc.

Les choses ne sont pas aussi simple. En effet, il faut signifier que les équipes de sécurité ont dû déployer suffisamment de ressources pour arriver à adapter la sécurité de leur système d’information par rapport au comportement des et utilisateur dans le but de correspondre le besoin, l’ergonomie et l’exigence de sécurité informatique. C’est près de 91 % qui ont dû modifier leur politique de sécurité pour amortir l’augmentation du télétravail. 78 % ont réduit l’accès à leur site internet et à certaines applications professionnelles

« Si la sécurité est trop lourde et pèse sur les gens, ceux-ci trouveront un moyen de la contourner », souligne le responsable ai niveau mondial de la sécurité des systèmes personnels chez HP Inc, Ian Pratt. Il ajoute par ailleurs : « La sécurité doit s’intégrer autant que possible dans les schémas et les flux de travail existants, avec une technologie discrète, sécurisée par conception et intuitive pour l’utilisateur. En fin de compte, nous devons faire en sorte qu’il soit aussi facile de travailler de manière sécurisée que de travailler de manière non sécurisée, et nous pouvons y parvenir en intégrant la sécurité dans les systèmes dès le départ. »

Pour 83 % des équipes informatique, le fait de définir des politiques de sécurité d’entreprise et celui de les faire appliquer et littéralement impossible, dans un contexte où les collaborateurs on toujours du mal à différencier la vie professionnelle et leur vie privée lorsqu’ils sont en mode télétravail. Ce qui pousse les équipes de sécurité informatique, malheureusement à se décourager. En effet selon 80 % des équipes informatique et de sécurité, la cybersécurité est « une tâche ingrate » car « personne ne les écoute ». Par ailleurs 69 % des équipements informatiques affirme avoir l’impression d’être désignés par les autres collaborateurs comme étant les méchants de l’histoire à cause de leurs restrictions et leurs exigences.

« Les équipes de cybersécurité ne devraient pas avoir à porter à elles seules le poids de la sécurisation de l’entreprise », souligne Joanna Burkey. « La cybersécurité est une discipline (…) dans laquelle chacun doit s’engager. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La vente de services VPN et la répression en Chine

Les autorités chinoises ont toujours eu le vent en poupe quand il faut traquer tous ceux qui commercialisent des services VPN illégaux en continue.

Tout récemment, un fournisseur de ce genre de services a été arrêté. Une arrestation, mais non des moindres.

Cet article va aussi vous intéresser : NordVPN accroît ses mesures de sécurité

Il est illégal en Chine de commercialiser des services VPN qui ne sont pas enregistrés régulièrement près les autorités. L’accent est beaucoup plus mis sur ces logiciels qui permettent aux usagers d’Internet chinois de contourner le fameux « Great Firewall » de l’État chinois. Une recrudescence des arrestations pour ce genre de raisons n’ont fait qu’accroître depuis 2017. Selon les médias, c’est la plus grande prise des autorités chinoises en la matière depuis décembre 2017.

Un homme de 29 ans aurait été arrêté selon un rapport de police après avoir faire fortune en commercialisant des services VPN interdit selon la loi chinoise. Cet individu est reconnu sous le pseudonyme de Gao, et ce dernier apparemment exploitait le service VPN depuis 2016, service qui permettait de contourner la grande muraille numérique chinoise. Selon le rapport, le service exploité par le dénommé Gao a rapporté près de 11 millions de yuans soit 1,6 millions de dollars, avec près de 28000 clients réguliers. Ce revenu estimé provenant des activités de ce VPN illicite est nettement supérieur à celui de tous les autres fournisseurs de VPN qui ont été arrêté par les autorités chinoises du début de la traque jusqu’à ce jour. Contrairement à Gao, les autres personnes qui ont été impliqués dans ce genre de commerce illicite de logiciel VPN n’ont réussi qu’engranger seulement quelques dizaines de milliers d’euros.

Pour son cas, Gao a déjà plaider coupable et sera bien sûr condamné pour une longue peine de prison, cela est certain. On se rappelle que en septembre 2017 déjà, les autorités chinoises avec condamné un autre commerçant de logiciel VPN à 9 mois de prison. Ce dernier n’avait gagné que 2 000 dollars de son commerce. En décembre 2017, c’était le tour d’un autre individu à être condamné à cette fois-ci à 5 ans de prison pour le même forfait alors que ce dernier n’a enregistré que revenu de 120 000 dollars en louant son logiciel de VPN à 8 000 clients.

Le problème avec ce genre de commerce, c’est qu’il est au préalable exigé par les autorités chinoises que tous commerçants de solution d’accès au VPN doivent être obligatoirement enregistré auprès de celle-ci. De plus, les accès ou VPN ne doivent pas servir à commettre des activités de nature criminelle ou encore à contourner le « Great Firewall ». Cette chasse au logiciel VPN a même contraint Apple a supprimé de son Apple Store pour les mobiles vendus en Chine des dizaines de logiciels offrant les mêmes services. Tous types de programmes informatiques offrants des services similaires ont été qualifiés par les autorités chinoises « logiciels terroristes ». Cela s’explique notamment par le fait que l’État chinois veut garder un contrôle absolu sur son internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pirates informatiques chinois arrivent à contourner la double authentification

Un groupe de chinois dénommé APT 20, connu par les médias comme étant relié au gouvernement chinois, est spécialisé dans le piratage des institutions publiques et d’entreprises industrielles.

Ils sont réputés être très efficaces quant à la prise de contrôle des fournisseurs de service. Et maintenant, on découvre une nouvelle corde à leur arc. Il serait capable de contourner la fameuse authentification à double facteur.

Cet article va aussi vous intéresser : APT41, un groupe de pirates Chinois découvert

Depuis un certain moment, les spécialistes de la sécurité informatique ont annoncé qu’il existe un groupe chinois qui avait réussi où qui était capable de contourner la sécurité offerte par l’authentification à double facteur. et cela durant une vague d’attaque qui a eu lieu au cours de l’année. « Ces attaques sont attribuées au groupe APT20, traqué par l’industrie de la cybersécurité, et qui opérerait sur ordre du gouvernement chinois. » selon la société de sécurité informatique néerlandaise, Fox-IT dans son rapport publié la semaine précédente.

Le groupe de pirate a essentiellement visé des institutions gouvernementales, des fournisseurs des services dans plusieurs domaines tels que la santé, l’aviation, les finances, l’énergie, l’assurance, et même les paris.

Selon la société de sécurité informatique, les hackers chinois ont beaucoup été actifs ces dernières années. on peut remonter jusqu’en 2011 avec le premier coup de piratage du groupe. Cependant, vers les années 2016 et 2017, les cybercriminels ont cessé de faire parler d’eux, sûrement dans l’optique de changer de mode opératoire. C’est sûrement ces 2 dernières années, c’est-à-dire 2018 et 2019 que ces groupes de pirates ont été véritablement actifs sur différentes bases. La société néerlandaise de cybersécurité affirme que APT 20 se sert du serveur Web dès qu’ils ont réussi à accéder aux systèmes de leurs cibles. L’illustration a été donnée avec l’attaque de la plate-forme d’application professionnelle dénommé JBoss, qui est beaucoup adulé par les réseaux de gouvernements et d’entreprises privée. « APT20 a exploité des failles pour accéder aux serveurs, puis installé des web shells, pour ensuite se propager latéralement dans le système interne de la cible.» notait Fox-IT. Une fois leur intrusion réussi, les pirates chinois se sont automatiquement emparés des mots de passe et d’autres identifiants nécessaires pour pouvoir accéder facilement au système et s’emparer des comptes d’utilisateurs. en somme il voulait tout simplement récupérer les identifiants qui leur permettront de pouvoir accéder au VPN. De la sorte, il serait aisé pour eux d’avoir accès à des parties assez sécurisées voir imprenables de l’infrastructure de leurs victimes, dans l’ensemble, « à rester en dehors des radars ». Pour réussir ce coup de maître, ils ont préféré utiliser des logiciels déjà installés sur les différents terminaux qu’il avait réussi à pirater, en lieu et place de virus qu’ils auraient pu eux même concevoir, car cela serait risqué et il aurait pu se faire détecter.

Mais dans tout cela ce qu’il faut retenir et ce qui semble vraiment essentiel, c’est que ce groupe de pirates a réussi bel et bien à contourner l’authentification à multiples facteurs. Selon l’entreprise néerlandaise de sécurité informatique, il y aurait des preuves qui démontrent que les pirates chinois avaient réussi à se connecter à des comptes VPN qui étaient sécurisés par la famille d’authentification multiple.

Selon la théorie Fox-IT, APT 20 aurait volé un jetons logiciel à partir duquel il était possible de générer de code à validité unique, pour les aider à outrepasser les mesures de sécurité exigées par l’authentification à double facteurs. si en principe il est impossible de procéder ainsi pour contourner la double authentification, foxit essaie d’expliquer les raisons qui légitime la réussite des hackers chinois : « Le jeton est généré pour des variables spécifiques du système, mais évidemment ces variables peuvent être récupérées par l’auteur de l’attaque quand il a accès au système de la victime. (…) Pour résumer, l’auteur de l’attaque a simplement besoin de voler un jeton du logiciel RSA SecurID et de patcher une instruction pour pouvoir générer des jetons valides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage