Archives par mot-clé : cyberattaque

Cyberattaque: nul n’est à l’abri du piratage informatique

Récemment la commune de Rolle a été victime d’une attaque informatique qui a secoué l’actualité.

Si ce n’est pas quelque chose d’inédit, il n’en demeure pas moins que ce genre d’incident appelle beaucoup trop de réaction de part et d’autre. Pour certains spécialistes en l’occurrence le directeur de la sécurité de l’état de Vaud, Marc Barbezat, il ne faut pas considérer l’attaque informatique subie par la commune comme « une maladie honteuse ». Ce dernier recommande alors une forte vigilance et une meilleure hygiène du numérique au quotidien.

Cet article va aussi vous intéresser : Cybersécurité : les villes Françaises à l’épreuve des attaques informatiques

Pour rappeler les faits, signifions que les pirates informatiques avaient attaqué la commune de Vaud, Rolle dans la nuit du 29 au dimanche 30 mai. Un mode opératoire assez classique comme nous l’avons plusieurs fois vu au cours de l’année.

Pour le spécialiste en charge de la sécurité de l’état de Vaud, la commune ne doit pas être stigmatisé pour avoir subi une attaque informatique assez courante alors même que cette situation n’était pas isolée.

Pour Marc Barbezat, il faudrait assurer un renforcement dans la collaboration entre les différentes institutions de chaque localité de l’État. L’idée est de s’unir pour lutter ensemble contre la cybercriminalité.

Selon le directeur de la sécurité numérique à la direction du numérique et des systèmes d’information, l’attaque informatique subie par la commune de Rolle n’a rien de surprenant. Les cybersrisques ne sont pas nouveaux. Ils font partie de notre quotidien numérique. Ils sont omniprésents ». Pour Marc Barbezat, c’est un moyen de rappeler à quel point il est important de maintenir à long terme de bonnes pratiques d’hygiène en matière de numérique

En effet, on apercevra alors dans les prochains mois à venir une amélioration dans la manière de gérer les systèmes informatiques et de se préparer aux attaques. « Il faut le voir comme une piqûre de rappel sur l’importance d’une bonne cyberhygiène », Que ce soit au niveau du privé comme au niveau du public, note ce dernier.

En d’autres termes, la sécurité informatique réside dans des simples réflexes de vie numérique que l’on doit adopter tous les jours. Par exemple, s’assurer que ces logiciels et systèmes informatiques ou d’exploitation sont à jour de manière conforme, vérifier l’effectivité des sauvegardes externes. Adopter et mettre en place des méthodes d’authentification assez fortes. S’assurer que les courriels à caractère douteux ne puissent pas circuler dans les réseaux de messagerie interne. Ne pas ouvrir les pièces jointes n’importe comment dans n’importe quel courriel reçu.

« Le vecteur et les schémas d’attaques, par internet, par courriel, etc, sont connus. Ils n’ont pas vraiment changé. Ce qui a changé en revanche, c’est le perfectionnement, la spécialisation, la professionnalisation et l’industrialisation des cybercriminels. Ils sont capables d’une meilleure exploitation de la moindre vulnérabilité ou faille d’un système informatique », explique ce dernier.

Il faudra se rendre compte que les pirates informatiques pour rien au monde ne vont laisser passer ce marché juste que leur offre la cybercriminalité. Ce combat sera donc perpétuel ou celui qui fera la moindre erreur est celui qui assumera les conséquences.

De plus, « subir une attaque n’est pas une maladie honteuse. Etre victime d’une cyberattaque ne rime pas obligatoirement avec une mauvaise gestion informatique », avait mentionné Marc Barbezat, car aujourd’hui il suffit juste d’exploiter une faille de sécurité qui n’est même pas connu des services ou des spécialistes en charge de la gestion du système informatique pour que toute une infrastructure soit soumise à la fougue des pirates.

Et il faut le mentionner d’autres villes vont être ciblé par des pirates informatiques. C’est une évidence même. Le plus souvent les pirates informatiques qui réussissent à infecter et à infiltrer le système informatique d’une commune ne sont pas les mêmes qui exploitent les données récoltées.

« Les données des citoyens seront utilisées dans le darknet par d’autres personnes. Peut-être que les données de quelqu’un seront utilisées pour des crédits, peut-être pour un autre criminel », avait signifié dans une interview publiée ce lundi dans le média Le Temps, le groupe de pirates informatiques derrière l’attaque de Rolle qui se fait appeler « Vice Society ». « Nous ne nous en soucions pas. C’est le problème de Rolle », avait ajouté ces derniers.

Selon sa pirate informatique, lorsqu’ils attaquent une organisation, ils volent les données contenues dans leur système informatique, pour ensuite les publier si ces données sont suffisamment intéressantes sur d’autres plateformes de cybercrimes. « Nous ne vendons pas de documents, nous gagnons de l’argent d’une autre manière », précise les pirates informatiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Qui doit être responsable de la sécurité ?

On le dit tous les jours les cyberattaques se multiplient.

Les méthodes évoluent. Les pirates informatiques semblant de ne plus avoir d’obstacle. Au sein des organisations en particulier les entreprises, malheureusement il n’a pas encore été défini de manière claire et précise qui sera responsable de la sécurité informatique. D’un côté, les directeurs de systèmes d’information, de l’autre, le responsable de sécurité de système informatique et encore le responsable réseau.

Cet article va aussi vous intéresser : Cybersécurité : les employés surchargés du secteur peuvent être des vulnérabilités

Ce qu’on peut retenir, c’est qu’avant tout la gestion de la sécurité était une affaire de réseau de manière globale. Avant d’ouvrir un port sur le réseau d’une entreprise on se permettait de le sécuriser grâce à des parfums ou tout autre méthode de protection. Cependant, avec l’évolution des entreprises ainsi que du contexte de la menace informatique, les enjeux en matière de sécurité vont se trouver et totalement bouleverser. En effet les attaques informatiques deviennent plus nombreuses, et les collaborateurs de plus en plus exposés et très sensibles à cette problématique.

« Dans ce cadre, la sécurité informatique a évolué et les entreprises ont dû ajouter à leur dispositif des strates de contrôles supplémentaires, mettre en place des mesures de sécurité spécifiques aux processus de l’entreprise, aux projets… », s’exprime Tangi Le Boucher, expert sécurité au sein d’Enioka Consulting. « Et là, encore, la problématique de gestion de la sécurité consiste à sécuriser le réseau de l’entreprise plus finement. Plus de complexité implique des responsabilités réparties. « Avec la complexification des SI des entreprises, la cybersécurité, elle aussi, a dû se réinventer dans l’entreprise. », ajoute ce dernier.

Aujourd’hui, la notion de sécurité il fait appel à plusieurs catégorisations de spécialité. Ce n’est plus quelque chose de simple et toute personne composant l’entreprise à d’une manière ou d’une autre son sens de responsabilité.

« Face à cette complexification grandissante, même si historiquement la cybersécurité d’une entreprise était fortement portée par le réseau, aujourd’hui celle-ci se doit d’être plus uniformément répartie entre les différents responsables IT. Ce qui peut nécessiter de la part des entreprises de faire évoluer leur organisation vers une vision et un pilotage plus global de la cybersécurité. », note Tangi Le Boucher. « En effet, selon les exigences de sécurité, qu’elles soient déterminées par l’entreprise ou réglementairement, selon aussi les compétences, les appétences et la « culture » sécurité des équipes IT, il peut être nécessaire pour l’entreprise de diluer de façon plus ou moins importante les responsabilités « sécurité » entre la mise en œuvre des mesures de sécurité et les différents niveaux de contrôles de leur bonne mise en œuvre. Par exemple, si l’on prend le secteur de la banque, la cybersécurité ne peut se penser qu’en termes de responsabilités partagées : sécurité du réseau, mise en œuvre des mesures, contrôles de la bonne mise en œuvre des mesures, contrôles des contrôles… », ajoute ce dernier.

De plus, une entreprise évolue de plus en plus par rapport aux objectifs qu’elle s’est fixée. Et c’est toute une réglementation qui s’en trouvent bouleversé ou modifié.

« Une dilution de la responsabilité « sécurité », oui, mais dans la transparence Aujourd’hui, ce que l’on peut observer sur cette problématique est que, quelle que soit la taille de l’entreprise, les responsabilités doivent être partagées. Et c’est d’autant plus vrai pour les PME qui ne peuvent pas disposer d’équipes « King Size » de sécurité. Il va être donc très important de bien répartir les tâches et les responsabilités. Concrètement, la sécurité reste une affaire de risques à couvrir mais elle dépend aussi de la culture « sécurité » de l’entreprise. », note le spécialiste.

Aujourd’hui, on peut le dire sans crainte, l’une des solutions pour ce qui concerne la responsabilité en matière de sécurité est la dilution. Pour ce faire, il faudrait que les charges soient réparties de manière claires et précises. Dès le départ tous les acteurs qui interviennent dans le développement du système informatique ou dans son utilisation et c’est que ça modification sachent parfaitement le rôle qu’ils doivent jouer. « Une fois cela mise en place précisément, chacun sait ce qu’il a à faire et son champ d’intervention est précis et respecté des autres responsables sécurité. Ce qui n’empêche bien évidemment pas la collaboration entre les différentes équipes. », conclu Tangi Le Boucher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cyberattaques : faut-il combien de temps pour les pirates informatiques pour s’infiltrer et déployer un rançongiciels dans un système informatique

Pour toute franchise, la lutte contre la cybercriminalité et la sécurité informatique de notre côté est une question de temps et de promptitude.

Il suffit de quelques minutes de retard pour que les conséquences soient plus dramatiques qu’on ne pourrait l’imaginer. Selon une étude réalisée par la Société Britannique de cybersécurité Sophos, les pirates informatiques peuvent rester en moyenne non dissimulé dans un système informatique pendant environ 11 jours avant d’initier leur cyberattaque ou d’être détectés. Que ce soit dans le cadre d’une attaque au rançongiciel ou tout autre acte de cybermalveillance, 11 jours est amplement suffisant pour le pirate informatique afin d’agir comme bon leur semble.

Cet article va aussi vous intéresser : Les entreprises sont de plus en plus confrontées à des attaques sophistiquées

Selon l’étude fournie par la société britannique, 81 % des incidents informatiques liés à la sécurité qui ont exigé un délai court pour les cybercriminels ont été essentiellement des rançongiciels. Pourtant le délai court des attaques informatiques signifie dans un certain sens que l’acte de cybermalveillance est assez perturbateur des données.

« Pour replacer les choses dans leur contexte, 11 jours offrent potentiellement aux attaquants environ 264 heures pour des activités malveillantes, comme par exemple le mouvement latéral, la reconnaissance, le dumping d’informations d’identification, l’exfiltration de données, etc. Si l’on considère que certaines de ces activités ne prennent que quelques minutes ou quelques heures à mettre en œuvre, 11 jours offrent aux attaquants beaucoup de temps pour faire des dégâts », peut-on lire dans le rapport de la Société Britannique intitulé « Active Adversary Playbook 2021 ».

Heureusement que la majorité des attaques informatiques que la société Sophos a eu à traiter sont généralement des attaques fondées sur des logiciels de rançons. Au-delà du sempiternel rançongiciels, nous avons :

– les chevaux de Troie bancaires

– les vols de donner les minages de crypto monnaie

– l’utilisation de logiciel de test de pénétration ou encore les effaceurs de données.

L’étude a prouvé que l’utilisation très répandue des attaquants du protocole de bureau à distance c’est-à-dire le RDP pour Remote Desktop Protocol représente 30 % des attaques.

À ce sujet les spécialistes de la Société Britannique précisent dans leur rapport : « Le RDP a joué un rôle dans 90 % des attaques. Toutefois, la manière dont les attaquants ont utilisé le RDP mérite d’être soulignée. Dans les incidents impliquant le RDP, il n’a été utilisé pour un accès externe que dans 4 % des cas. Environ un quart (28 %) des attaques ont montré que les attaquants utilisaient le RDP à la fois pour l’accès externe et le mouvement interne, tandis que dans 41 % des cas, le RDP était utilisé uniquement pour le mouvement latéral interne au sein du réseau », notent les chercheurs de Sophos.

Le phishing quant à lui représente 12 % des points d’entrée des cybercriminels. Les autres formes d’attaque informatique représentent 69 %.

Pour conclure, la cybersécurité est beaucoup plus une question de temps. 11 jours en moyenne pour que des puissent détruire toute une vie de travail.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le temps de réaction face à une attaque informatique

En 2020, on a pu observer de manière objective l’explosion des cyberattaques.

Les pirates informatiques ont dû user de plusieurs moyens pour opérer et déployer leurs logiciels malveillants. Que ce soit des attaques se basant sur des failles de sécurité ou encore des intrusions dans les dispositifs de réseau VPN, ou d’attaque de serveur d’accès à distance ou de serveur de transfert de fichiers, les cybercriminels n’ont pas manqué d’imagination. Face à cette recrudescence de la malveillance en ligne et de l’importance qui se pose face à la protection cybernétique, La rapidité avec laquelle les responsables de sécurité informatique réagissent joue un rôle très important dans la lutte contre la cybercriminalité.

Cet article va aussi vous intéresser : Ce qu’il faut retenir comme leçon pour 2020 dans le domaine de la cybersécurité

« Le 6 mai 1954, le Britannique Roger Bannister surprenait le monde en devenant le premier athlète à courir un mile en moins de 4 minutes. Cet exploit ouvrait la voie et allait être suivi par de nombreux nouveaux records que le monde du sport pensait impossible à battre. À l’instar de Roger Bannister dans le domaine sportif, en informatique, les cyberattaques évoluent au rythme des innovations et viennent bousculer notre définition du « possible », Yaki Faitelson, Co-fondateur et PDG de Varonis, par ailleurs responsable de la direction, de la direction stratégique et de l’exécution de l’entreprise.

Toujours l’année dernière, le monde informatique a été confronté à une attaque sans précédent. 18 000 organisations à travers le monde entier ont été frappé de plein fouet par une cyberattaque, parmi lesquels on a compté plusieurs agences fédérales américaine du gouvernement. L’attaque d’une telle ampleur a été possible après avoir piraté mes système informatique d’une entreprise Texane de nom de Solarwind. Les organismes touchés utilisaient tous en commun un logiciel fourni par la société en question, le logiciel de gestion Orion. Les Cybercriminels avaient réussi alors à y insérer des programmes malveillants. Selon plusieurs experts de la sécurité informatique, il serait littéralement impossible de dire avec précision quels sont les organisations qui ont été touchées par Malwares des pirates informatiques.

Les semaines qui ont suivi, c’était au tour de près de 3000 entreprises à travers le monde qui sont touchées par une vague de cyber piratage au serveur de Microsoft exchange. Selon les spécialistes, que ce soit dans le cadre de Solarwind ou celui de Microsoft exchange, Les cyberattaques ont sûrement été du fait de pirates informatiques qui travaillaient pour le compte d’un Etat Nation.

« Les deux attaques survenues coup sur coup, étaient en réalité liées, puisque les pirates à l’origine de l’attaque contre la chaîne d’approvisionnement de la société SolarWinds se seraient servis de leur accès pour consulter le code source d’Exchange chez Microsoft, et ainsi rechercher des vulnérabilités, avec le résultat que l’on connaît désormais (les 4 failles zero-day “Proxylon”). », explique le cofondateur de Varonis. « Notre sécurité collective repose sur une série d’interdépendances

Les chaînes d’attaque, qui n’étaient autrefois que de la théorie, sont devenues une réalité. SolarWinds était en quelque sorte le « Roger Bannister des cyberattaques » : une fois le premier record battu, nul doute que d’autres suivront. », ajoute le spécialiste.

De plus avec le développement des cryptomonnaies, il devient beaucoup plus facile aussi des criminels de pouvoir monétiser leur des actions de malveillance.

Pour dire vrai, les pirates informatiques demeurent beaucoup plus dynamiques et toujours en avance sur les spécialistes de la sécurité informatique.

« Leur stratégie consiste à tenter de forcer les serrures de la moindre porte ou fenêtre (à de multiples reprises) jusqu’à ce qu’ils trouvent un moyen d’entrer. Il n’est donc pas exagéré de partir du principe que tout système vulnérable connecté à Internet a déjà été compromis. Le moindre système Internet fonctionnant avec une connexion, vulnérable ou non, fait probablement l’objet d’une attaque dite « de force brute » en ce moment même (Les attaquants tentent d’innombrables combinaisons de noms d’utilisateur et de mots de passe jusqu’à en trouver une qui fonctionne). », décrit Yaki Faitelson.

En définitive, la coordination, la promptitude est si que la discipline sont des éléments essentiels pour faire barrage contre des cybercriminels toujours beaucoup plus dynamiques, réalistes et concrets. Une organisation sérieuse on se pose pour que nos organismes publics au quand-même privés puissent se défendre contre cette déferlante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

DarkSide : qui se cache derrière la cyberattaque du pipeline Américain

En début d’année, il a été mis en évidence les super attaques qui a touché de plein fouet un oléoduc américain.

Selon les informations qui ont circulé sur le sujet, cette attaque informatique sur le fait d’un groupe de cybercriminels connu sous la dénomination de DarkSide. Ledit groupe de pirates informatiques serait très organisé secouant sur le passage la diplomatie américaine.

Cet article va aussi vous intéresser : Colonial Pipeline Co

Pour mener l’enquête, c’est la police fédérale américaine, à savoir le FBI qui a été mis sur le coup. Mais quelles sont les informations véritables qui circulent sur ce groupe de cybercriminels.

On retient en premier lieu que le groupe DarkSide serait, le coupable de l’attaque informatique qui a touché un des plus grands opérateurs d’oléoducs aux États-Unis à savoir Colonial Pipeline. Le nom du groupe a été porté à l’attention générale depuis l’année dernière lors d’une cigarette attaque qui a fait de gros titres.

On retient tout simplement qu’ils sont spécialisés dans les attaques de type rançongiciels. De plus, il s’attaque aussi aux moyennes et grandes entreprises. Il peut arriver dans certains cas qu’il existe des rançons qui s’élèvent à hauteur de milliers de dollars américains ou même de millions de dollars. Bien évidemment à la pratique et classique. La rançon contre la clé de déchiffrement. Bien évidemment ils volent de temps en temps les données confidentielles qu’ils peuvent monnayer de leurs victimes.

Leurs activités se localisent généralement dans les pays occidentaux. Et souvent ils n’hésitent pas à menacer de divulguer des données si les rançons ne sont pas versées.

« Nous sommes nouveaux sur le marché, mais cela ne signifie pas que nous n’avons aucune expérience et que nous venons de nulle part », avait signifié DarkSide.

À première vue, ce groupe de pirates informatiques fonctionne comme une entreprise. Il savait exactement comment opérer et comment causer le maximum de dégât.

De plus nos pirates informatiques sont claires sur leurs intentions et ne cherchent pas à atermoyer dessus. « Notre objectif est de faire de l’argent, pas créer de problèmes à la société. ».

Selon le directeur général de la société de sécurité Informatique, Cybereason : « Ils sont nouveaux mais très organisés. Par ailleurs, les pirates ont aussi le souci de transmettre leur savoir : ils proposent une formation destinée aux affiliés. Ces derniers reçoivent une boîte à outils contenant le logiciel, un modèle de courriel de demande de rançon et une formation sur la manière de mener les attaques ».

Par ailleurs, on soupçonne les pirates informatiques du groupe DarkSide d’être affiliés à la Russie. Dans un tweet, un spécialiste en sécurité informatique du nom de, Dmitri Alperovitch, par ailleurs le fondateur de la société CrowdStrike déclare : « Nous pensons qu’il opère (et peut-être est protégé) par la Russie ». Pour avancer de tel argument, le spécialiste affirme avoir observé que les logiciels malveillants du groupe de cybercriminels ne fonctionnent pas sur les ordinateurs qui fonctionnent dans des langues d’Europe de l’Est ou en russe. Cette situation a été confirmé par Brett Callow, un autre spécialiste de la cybersécurité de chez Emsisoft. « DarkSide ne s’attaque pas à la Russie. Il vérifie la langue utilisée par le système et, s’il s’agit du russe, il se ferme sans paralyser la machine ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage