Archives par mot-clé : cyberattaques

Intelligence artificielle : les attaques informatiques vont se multiplier

On a déjà dit à plusieurs reprises que les cyberattaques connaissaient une hausse exceptionnelle.

Par rapport aux années antérieures, les pirates informatiques continuent de se développer et rendre beaucoup plus sophistiquées leurs méthodes de cybermalveillance. Alors on s’est interrogé de savoir si cette situation va s’empirer.

Cet article va aussi vous intéresser : Cyberattaque: nul n’est à l’abri du piratage informatique

Avec le développement de nouvelles technologies telles que l’informatique quantique et l’intelligence artificielle, les spécialistes sont unanimes sur la question, les attaques informatiques vont s’amplifier et devenir beaucoup plus dangereuse.

Depuis le début de l’année 2021, on continue d’assister à une déferlante de la cybermalveillance venant de toute part. La plus importante a été celle observée en fin d’année 2020 dont les répercussions se sont faire et sentir tout au long de l’année 2021. De ce fait, nous avons l’impression que nous sommes dans une période des failles importantes de sécurité qui seraient difficiles à combler.

« Foreign Affair rappelle en effet dans ses colonnes que 2021 fut une année funeste pour les opérations de cyberdéfense américaines. L’impact des cyberattaques incontrôlées devient de plus en plus coûteux, et nombreux sont ceux qui estiment que les États-Unis devraient promptement explorer les possibilités de l’IA pour améliorer sa cyberdéfense afin de mieux protéger les fournisseurs d’infrastructures critiques, mais aussi les structures étatiques. D’autant qu’une augmentation spectaculaire des attaques de ransomwares a en outre ciblé des infrastructures aussi critiques que le « Colonial Pipeline » – qui a été fermé pendant six jours en mai, perturbant l’approvisionnement en carburant de 17 États – et a interrompu le bon fonctionnement de milliers d’écoles à travers les Etats-Unis, mais aussi d’entreprises et d’hôpitaux américains. À ce jour, il y a de surcroit peu de raisons de croire que les ennemis stratégiques des Etats-Unis ne se tourneront pas à l’avenir vers des formes d’attaques « augmentées » par le truchement de l’IA. L’Amérique est donc engagée dans cette voie d’amélioration pour s’assurer que ses moyens de défense y gagneront en efficacité. », explique Franck DeCloquement, expert-praticien en intelligence économique et stratégique, et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée – EGA, par ailleurs Membre du CEPS, de la CyberTaskforce et du Cercle K2.

Il devient assez urgent de se réorganiser. En effet, les technologies récentes et les systèmes d’exploitation sont composé de millions de lignes de code. Ce qui rend difficile le travail de recherche une vulnérabilité et détection de faille de sécurité à toutes les échelles. Mettre en place des nouvelles techniques automatisées permettant de déterminer sur une base algorithmique les feuilles de sécurité pour être d’une très grande aide. À l’instar des vérificateurs automatique de grammaire ou d’orthographe. Même s’il est invention de l’être mais pour tout réviser s’impose de manière pratique et sur de long terme.

« Ce qui ne s’est encore produit à aucune échelle, c’est l’application de techniques d’IA pour supprimer une partie de la charge de travail cognitive nécessaire, afin d’améliorer les capacités humaines existantes ou requises pour cette tâche. Car aussi impressionnantes que soient ces nouvelles applications permises par l’IA, rien ne garantit pourtant qu’il sera possible de réellement développer très rapidement des agents algorithmiques de cyberdéfense « autonomes » et « omniscients ». Des outils potentiellement puissants sur le papier se sont pourtant avérés difficiles à mettre en œuvre dans l’ensemble des taches liées à la cybersécurité : identification des menaces, protection, détection, réponse et récupération. Au lieu de cela, ils ont été appliqués plus étroitement à des tâches spécifiques, telles que la détection d’intrusion. Cependant, le potentiel qu’offrent ces technologies novatrices est trop important pour être ignoré. Tout particulièrement, l’occurrence d’une menace que pourrait causer des « cyber-agents autonomes » si elle était pleinement réalisée un jour prochain. Des agents parcourant un réseau pour y trouver des faiblesses, puis y lancer des attaques dévastatrices. Théoriquement, des pirates pourraient lancer de surcroit des milliers d’agents à la fois, causant des ravages inestimables sur les infrastructures des entreprises critiques visées, ou des opérateurs d’importance vitale. », souligne Franck DeCloquement.

De telles perspectives, il faut l’avouer restent très inquiétantes. Imaginer le déploiement des individus automatiser destinés purement à l’offensive aux matières d’attaque informatique, c’est quelque chose d’assez funeste. Car si ce genre de technologie sont difficiles à mettre en œuvre et n’existe pas encore, ce genre de développement peut s’avérer très néfaste et beaucoup plus dangereux que peut se prononcer un être humain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : nous sommes tous concernés de près ou de loin

De nos jours, la sécurité informatique occupe une place importante dans l’organisation pour professionnelle qu’individuelle.

Cette exigence soudaine puise notamment sa source dans une réalité bien sombre : la multiplication des cyberattaques. En effet, on peut dire sans se tromper que nous sommes à l’ère de la menace informatique 4.0. Une intensification jamais vu dans l’histoire du monde numérique. Cependant, tout cela n’a pas commencé inopinément. Depuis longtemps, nous savions qu’on en arrivera à ce stade. Surtout que nous sommes dans un élan de numérisation constante.

Cet article va aussi vous intéresser : Les professionnels de la cybersécurité : les héros de demain ?

En dépit de tout, notre réalité est la suivante : chaque jour, nous sommes exposés à la menace informatique. Et cela est inévitable. Le danger est permanent, voire imminents. Et on ne peut rien contre cela.

« 2020 et 2021 ont été inédites à plus d’un égard et le risque informatique n’a pas fait exception. Incendie accidentel d’un hébergeur européen qui paralyse les serveurs de nombreuses entreprises, avec des conséquences financières importantes, explosion des cyberattaques favorisées par les nouvelles pratiques du travail à distance et le déploiement éclair des transformations digitales… : c’est dans ce contexte inédit que la sécurité informatique, qui concerne autant les infrastructures que les données, est devenue un sujet prioritaire et sensible pour les entreprises et leur direction de la communication, qui se battent sur le front des contenus. », commente Antoun Sfeir, PDG d’EPressPack. « En pleine transformation digitale, les experts en relations presse et publics gèrent une quantité astronomique de données Rich Media dont ils diversifient les formats, avec pour objectif de se comporter comme des médias. Ils se dotent le plus souvent de solutions globales pour gérer de bout en bout les tâches et se tournent la plupart du temps vers des solutions Saas qui mettent à leur disposition les dernières innovations, les exonèrent des contraintes liées à la maintenance, à l’installation et à l’hébergement et leur offrent gain de temps et optimisation des coûts. », ajoute ce dernier.

En somme, l’ensemble des exigences autour des actions du numérique implique une forte dose de confiance et de fiabilité. La fiabilité dans les structures, mais aussi la fiabilité dans les personnes. « Alors avant de confier des données précieuses à un partenaire technologique sur une longue durée, mieux vaut s’assurer de sa fiabilité et de la solidité de ses infrastructures. Sans compter que les directions de communication devront convaincre leur DSI du bienfondé de leur choix, DSI dont les exigences se multiplient et les standards de sécurité se renforcent. », souligne le chef d’entreprise.

Par ailleurs, tout professionnel de l’informatique c’est qu’il faut prioriser dans toutes les actions la question de cybersécurité. Il faut aussi savoir maintenir la disponibilité de toutes les plateformes ainsi que des contenus dans l’éventualité où survient une panne ou une quelconque incident.

Selon Antoun Sfeir, un « partenaire technologique doit aussi assurer la sécurité des réseaux, en vérifiant régulièrement l’absence de failles de sécurité de la plateforme et en procédant à des tests d’intrusions réguliers. Il doit pouvoir garantir une haute disponibilité de services en mettant en place une réplication de son infrastructure avec des serveurs répartis sur plusieurs sites. Cette mesure préventive permet de basculer automatiquement le trafic en cas d’incident. ».

En parlant des éditeurs de logiciels informatiques, il n’est pas sans rappeler l’importance même de pouvoir sécurisé le produit qui le met à disposition. Plus important encore, on parlera de la sécurité des données. Les données occupent une place importante dans les enjeux de la cybersécurité. Dans la majorité des cas, une attaque informatique est initiée ou réalisée soit pour acquérir des données soit grâce à des données. Une protection adéquate de ces informations aura plus d’avantage que n’importe quel logiciel informatique installé.

« L’éditeur se doit bien sûr d’assurer la sécurité des données : mettre en place une solution de détection et de filtrage automatique des flux dangereux et des attaques informatiques, assurer la sauvegarde et la restauration des données plusieurs fois par jour et vérifier et tester régulièrement l’intégrité des sauvegardes et les processus de restauration. », précise Antoun Sfeir.

« Les plus innovants d’entre eux utilisent même les technologies comme la blockchain. Les crises réputationnelles des entreprises survenues depuis 2010 et la sophistication des technologies de falsification ont révélé l’importance de transmettre des informations infalsifiables aux parties prenantes. La blockchain constitue une solution sûre et abordable qui permet d’authentifier et de rendre incorruptibles les communiqués de presse et autres documents. En un seul clic, l’intégrité, la source et la date des communiqués sont assurées. », conclut-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le paiement des rançons : pourquoi plusieurs entreprises préfèrent cette alternative en cas de cyberattaque ?

Les entreprises doivent faire face aujourd’hui à une montée en puissance de la cybercriminalité.

Les attaques au rançongiciel se multiplient et deviennent de plus en plus précises et dangereuses. Avec le confinement et l’explosion du télétravail, la numérisation des entreprises s’est accentuée, rendant l’usage de l’outil informatique plus que nécessaire dans le développement des activités économiques. Le souci, c’est que cette numérisation favorise bien évidemment les activités de cybermalveillance. Les cybercriminels ont le vent en poupe et les entreprises sont les victimes privilégiées. C’est d’ailleurs dans ce contexte que les entreprises sont généralement invités à se préparer au pire scénario des catastrophes possibles.

Cet article va aussi vous intéresser : Doit-on se méfier des assurances Cyber

« La montée irrésistible des préjudices d’attaques informatiques s’effectue au fil des années par de brusques poussées entrecoupées de plateaux. Les récents confinements – avec les pratiques de télétravail mal sécurisé désormais inscrites dans les mœurs – ont fourni une nouvelle impulsion à cette tendance lourde, dont la persistance incite les acteurs de la sécurité à modifier leurs postures. », note Philippe Laurier, responsable du séminaire intelligence économique, École polytechnique.

« L’absence de frein à l’inflation des dégâts force à préparer des scénarios catastrophes, dont la probabilité d’occurrence s’accroît tout autant que les coûts potentiels. », ajoute le spécialiste.

Il y a 5 ans de cela, ce genre de situation ne mobilisés que quelques spécialistes en la matière. Les entreprises industrielles ou aéronautiques étaient généralement peu concernées par cette histoire.

L’explosion de la cybercriminalité a même favorisé l’éclosion et la démocratisation des assurances destinées à soutenir les organisations contre les attaques informatiques.

« L’arrivée de la 5G avec son effet multiplicateur d’objets communicants ajoutera une dimension supplémentaire aux précédents risques du tout-internet. Les remparts ou les amortisseurs traditionnels que sont les États, avec leur appareil judiciaire, et les assureurs, prennent peu à peu la mesure de leurs propres limites face à des chocs dont la magnitude possible croît plus vite que les ressources mobilisables par eux. », explique Philippe Laurier. « Ressources en hommes concernant l’État, or les experts en sécurité informatique ne sont pas multipliables à l’envi. Il serait à demander pendant combien d’années notre enseignement supérieur saurait répondre à un besoin d’accroître par exemple de 15 % annuellement les effectifs de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) pour répondre au du taux de croissance du piratage, et de ses homologues aux ministères des Armées et de l’Intérieur : une telle croissance arithmétique serait hélas insoutenable avant une décennie. Au contraire serait-elle un rythme de croisière envisageable pour les attaquants. », note derniers.

Pour ce qui en est de l’assurance cyber, les États-Unis se présentent comme le précurseur en la matière. En rappelle qu’il y a 5 ans de cela, à lui tout seul le pays constitué à 90 % du marché mondial en terme de prime à la matière. Mais les problèmes ont commencé aussi à pointer le bout de leur nez. « Tôt mature, ce banc de test a depuis révélé d’autres particularités inquiétantes car il ne s’y est pas constaté d’effet positif très notable contre l’origine du problème, que sont les failles informatiques. Somme toute s’est-il contenté de croire qu’une solution non pas aux attaques mais aux conséquences des attaques suffirait à son équilibre, en créant à cette occasion le nouveau métier de cyber assureur. Un cercle vertueux était effectivement envisageable, où l’assureur aurait émis des exigences pour imposer des standards élevés en matière de sécurisation, tant chez les entreprises voulant s’assurer que chez leurs prestataires de sécurité et surtout chez les éditeurs de logiciels : le mécanisme où davantage d’assurances aurait engendré davantage de sécurité donc moins de préjudices à indemniser, eut été gagnant, or le bilan actuel enregistre davantage d’assurances certes mais plus encore de dommages. Le compte n’y est pas, sauf à rehausser drastiquement le montant des primes. », souligne Philippe Laurier.

En clair, les gens ont commencé à devenir paresseux. Ils se sont crus protéger alors qu’il ne payait que des primes relativement basses par rapport à la menace qui s’imposait à eux soutenu souvent par la volonté des assureurs à rapidement conquérir plusieurs parts de marché. Conclusion, les victimes se trouve souvent dans des conditions à vouloir payer les rangs sont exigées par les cybercriminels pour réduire les conséquences de leur négligence en amont. L’exemple récent de Colonial Pipeline qui a du versé des millions de dollars semble justifier clairement cette position.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’augmentation des cyberattaques comme le principal défi

À l’occasion de la Journée de l’administrateur système qui sera célébrée cette année le 30 juillet, la société de Netwrix annonçait la publication de son rapport 2021 Netwrix Sysadmin.

Dans ce rapport il est question de recensement portant sur des réponses données par 732 professionnels du monde de l’informatique reparti sur les 5 continents. Ces réponses font suite à des questionnements portant sur des inquiétudes et préoccupations généralement rencontrées dans leur secteur d’activité.

Cet article va aussi vous intéresser : Le temps de réaction face à une attaque informatique

Dans son enquête qui a donné le rapport, la société s’est fondée sur la définition des principaux défis rencontrés le plus souvent par ces derniers depuis l’explosion du travail à distance. Au niveau international :

– 68 % des administrateurs système ont affirmé qu’ils sont inquiets face à monter en puissance des attaques informatiques ainsi que des violations de données

– 66 % de ces professionnels expliquent que la quantité de travail qu’ils doivent dorénavant gérer a connu aussi une hausse.

– un tiers de ses responsables à savoir 38 % soutiennent manquer d’outils pour soutenir le travail à distance et cela se constitue comme l’un des défis principaux.

En France, l’étude a permis de démontrer que :

– 86 % des administrateurs systèmes signifient que leurs défis les plus extrêmement résident de l’augmentation rapide des risques d’attaques informatiques.

– 56 pourcents de ces professionnels signifient qu’ils sont continuellement confrontés à une augmentation de la charge de travail depuis le début de la pandémie à coronavirus.

– 43 % des professionnels qui ont été interrogé mentionné le fait que leur temps de travail a connu une hausse par rapport à la période d’avant pandémie.

– 63 % d’entre eux travail dorénavant entre 40 et 51h par semaine.

– 13 % d’entre eux, comptabilise plus de 60 heures de travail par semaine.

– 14 % des administrateurs systèmes, travaillant au sein d’organisations françaises, ont affirmé que la tension de la sécurité informatique a été détournée par le travail à distance

– selon 43 % de ces professionnels, cette situation n’est pas le cas car, ils se concentrent dorénavant beaucoup plus sur la cybersécurité.

– 61 % des administrateurs système En France ont mentionné une évolution assez rapide des menaces Cyber. Ce qui constitue un problème non négligeable pour la sécurité informatique, en particulier à l’égard des travailleurs.

– 38 % des administrateurs système en France mentionne que l’une de leurs préoccupations réside dans le défaut de budget

– 37 % s’inquiète pour le manque de compétences nécessaires en matière de cybersécurité.

« Les administrateurs système jouent un rôle essentiel dans la protection des données de leur organisation. Tout au long des perturbations majeures qui ont marqué l’année 2020, ils ont fourni des efforts considérables pour maintenir l’activité des entreprises. Les équipes informatiques ont véritablement besoin d’être soutenues dans cette bataille, avec, d’une part, une sensibilisation à la protection de la vie privée auprès de chaque employé et, d’autre part, des investissements dans des outils et des ressources afin de les aider à hiérarchiser les risques et repérer les menaces sur les données sensibles tout en simplifiant leur sécurité. », commente Pierre-Louis Lussan, Responsable Pays France et Directeur Sud-Ouest Europe chez Netwrix.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La protection des ordinateurs portables contre les cyberattaques : tout part du BIOS

Le plus souvent lorsqu’on parle de sécurité informatique, on met beaucoup plus l’accent sur les applications et sur les réseaux d’entreprise.

Pourtant, il n’y a pas que l’aspect software qui peut poser problème. Le matériel doit être aussi observé de prêt. Car il peut être aussi vulnérable.  C’est d’ailleurs pour cette raison que la base de votre cybersécurité doit commencer par ça.

Cet article va aussi vous intéresser : Le système de mise à jour détournée par des pirates informatiques

De manière générale la criminalité en ligne explose. Les méthodes utilisées par les pirates informatiques deviennent chaque jour plus sophistiquées qu’avant. Avec la numérisation croissante des services et des relations humaines, nous sommes de plus en plus exposés. Que ce soit nos informations personnelles ou encore notre porte monnaie, il est clair que nous sommes à la merci des pirates informatiques. Et si nous n’arrivons pas à les protéger correctement, les conséquences peuvent être plus que dramatique. Pour les entreprises par exemple, si les clients sont affectés d’une manière ou d’une autre ou si leurs données sont violées, cela peut avoir un impact significatif sur son évolution, voir même conduire irrémédiablement vers sa faillite.

C’est pour cette raison, qu’il est important de s’investir au maximum dans la cybersécurité. Que ce soit pour des particuliers ou pour des entreprises. À ce titre, une approche beaucoup plus concrète doit être faite au niveau du matériel. En particulier du BIOS.

« Vous aurez beau investir dans les systèmes antivirus les plus sophistiqués au monde, cela ne servira à rien si le BIOS de votre ordinateur portable est compromis. Le BIOS (Basic Input/Output System, ou système élémentaire d’entrée/sortie) est le firmware qui se trouve sur une petite puce située sur la carte mère. Il s’agit du conducteur qui actionne les composants, vérifie qu’ils fonctionnent correctement, et donne au système d’exploitation l’ordre de démarrer. Sans BIOS, pas d’ordinateur. », explique Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France.

Autrement dit, tout déploiement où tout mesure de sécurité doit commencer par le BIOS. Car si ce dernier n’est pas correctement protégé, l’outil informatique concerné sera vulnérable quoi qu’il arrive. En effet, les pirates informatiques ont la possibilité d’infiltrer directement le firmware de l’ordinateur portable et avoir accès aux données qui y sont enregistrées. Dans ce cas de figure, il est assez difficile de les détecter, car les outils de protection habituels se limitent à une sécurisation superficielle, souvent incapable de pouvoir analyser des activités suspectes sur le BIOS.

« Les ordinateurs portables créés à des fins professionnelles intègrent des outils de sécurité facilitant le travail en situation de mobilité. Par exemple, la plupart des fabricants ont remplacé le BIOS standard par l’interface micrologiciel extensible unifiée (UEFI). Ce dernier est un système d’exploitation qui tourne sur le micrologiciel de l’ordinateur, et lui donne la possibilité de prendre en charge de nouvelles fonctionnalités, comme des disques durs dotés de davantage de mémoire ou des réseaux plus rapides. », indique Magali Moreau.

« Cependant, l’UEFI n’est pas aussi sécurisé que le BIOS, et ce en grande partie parce que de nombreux fabricants d’ordinateurs utilisent le même code. Cette pratique augmente le risque que des pirates introduisent des logiciels malveillants dans le système. En effet, après avoir infiltré une première machine, ils peuvent accéder à d’innombrables appareils rien qu’avec un fragment de code malveillant. », ajoute cette dernière.

Par conséquent il est plus que nécessaire de protéger le BIOS de notre ordinateur portable. Si vous pouvez utiliser des logiciels de sécurité classique, et vous devez les utiliser, il faudra mettre l’accent sur de bonnes pratiques en matière d’hygiène numérique. Par exemple, ne négliger aucune mise à jour de sécurité ou correctifs quelle que soit sa nature. Par ailleurs les utilisateurs doivent être rigoureux quant à leur choix d’ordinateur portable. Ils doivent privilégier les fabricants qui ont une certaine rigueur dans la gestion de leur sécurité du BIOS.

« Cherchez un fournisseur qui programme son propre BIOS, plutôt que de s’appuyer sur du code tiers rendant votre ordinateur vulnérable aux attaques. L’autre avantage réside dans la personnalisation. En effet, le fabricant peut offrir un accès minutieux aux composants, et prendre en charge la création de mots de passe plus longs et sécurisés (jusqu’à 50 caractères) pour une protection maximale. Le code du BIOS doit également être chiffré et sécurisé dans son format brut. De cette façon, aucun tiers ne pourra y accéder, ou le modifier pour en envoyer de fausses versions, et inciter des individus à les utiliser – compromettant ainsi leurs dispositifs. », conseille Magali Moreau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage