Archives par mot-clé : cyberattaques

Le paiement des rançons : pourquoi plusieurs entreprises préfèrent cette alternative en cas de cyberattaque ?

Les entreprises doivent faire face aujourd’hui à une montée en puissance de la cybercriminalité.

Les attaques au rançongiciel se multiplient et deviennent de plus en plus précises et dangereuses. Avec le confinement et l’explosion du télétravail, la numérisation des entreprises s’est accentuée, rendant l’usage de l’outil informatique plus que nécessaire dans le développement des activités économiques. Le souci, c’est que cette numérisation favorise bien évidemment les activités de cybermalveillance. Les cybercriminels ont le vent en poupe et les entreprises sont les victimes privilégiées. C’est d’ailleurs dans ce contexte que les entreprises sont généralement invités à se préparer au pire scénario des catastrophes possibles.

Cet article va aussi vous intéresser : Doit-on se méfier des assurances Cyber

« La montée irrésistible des préjudices d’attaques informatiques s’effectue au fil des années par de brusques poussées entrecoupées de plateaux. Les récents confinements – avec les pratiques de télétravail mal sécurisé désormais inscrites dans les mœurs – ont fourni une nouvelle impulsion à cette tendance lourde, dont la persistance incite les acteurs de la sécurité à modifier leurs postures. », note Philippe Laurier, responsable du séminaire intelligence économique, École polytechnique.

« L’absence de frein à l’inflation des dégâts force à préparer des scénarios catastrophes, dont la probabilité d’occurrence s’accroît tout autant que les coûts potentiels. », ajoute le spécialiste.

Il y a 5 ans de cela, ce genre de situation ne mobilisés que quelques spécialistes en la matière. Les entreprises industrielles ou aéronautiques étaient généralement peu concernées par cette histoire.

L’explosion de la cybercriminalité a même favorisé l’éclosion et la démocratisation des assurances destinées à soutenir les organisations contre les attaques informatiques.

« L’arrivée de la 5G avec son effet multiplicateur d’objets communicants ajoutera une dimension supplémentaire aux précédents risques du tout-internet. Les remparts ou les amortisseurs traditionnels que sont les États, avec leur appareil judiciaire, et les assureurs, prennent peu à peu la mesure de leurs propres limites face à des chocs dont la magnitude possible croît plus vite que les ressources mobilisables par eux. », explique Philippe Laurier. « Ressources en hommes concernant l’État, or les experts en sécurité informatique ne sont pas multipliables à l’envi. Il serait à demander pendant combien d’années notre enseignement supérieur saurait répondre à un besoin d’accroître par exemple de 15 % annuellement les effectifs de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) pour répondre au du taux de croissance du piratage, et de ses homologues aux ministères des Armées et de l’Intérieur : une telle croissance arithmétique serait hélas insoutenable avant une décennie. Au contraire serait-elle un rythme de croisière envisageable pour les attaquants. », note derniers.

Pour ce qui en est de l’assurance cyber, les États-Unis se présentent comme le précurseur en la matière. En rappelle qu’il y a 5 ans de cela, à lui tout seul le pays constitué à 90 % du marché mondial en terme de prime à la matière. Mais les problèmes ont commencé aussi à pointer le bout de leur nez. « Tôt mature, ce banc de test a depuis révélé d’autres particularités inquiétantes car il ne s’y est pas constaté d’effet positif très notable contre l’origine du problème, que sont les failles informatiques. Somme toute s’est-il contenté de croire qu’une solution non pas aux attaques mais aux conséquences des attaques suffirait à son équilibre, en créant à cette occasion le nouveau métier de cyber assureur. Un cercle vertueux était effectivement envisageable, où l’assureur aurait émis des exigences pour imposer des standards élevés en matière de sécurisation, tant chez les entreprises voulant s’assurer que chez leurs prestataires de sécurité et surtout chez les éditeurs de logiciels : le mécanisme où davantage d’assurances aurait engendré davantage de sécurité donc moins de préjudices à indemniser, eut été gagnant, or le bilan actuel enregistre davantage d’assurances certes mais plus encore de dommages. Le compte n’y est pas, sauf à rehausser drastiquement le montant des primes. », souligne Philippe Laurier.

En clair, les gens ont commencé à devenir paresseux. Ils se sont crus protéger alors qu’il ne payait que des primes relativement basses par rapport à la menace qui s’imposait à eux soutenu souvent par la volonté des assureurs à rapidement conquérir plusieurs parts de marché. Conclusion, les victimes se trouve souvent dans des conditions à vouloir payer les rangs sont exigées par les cybercriminels pour réduire les conséquences de leur négligence en amont. L’exemple récent de Colonial Pipeline qui a du versé des millions de dollars semble justifier clairement cette position.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’augmentation des cyberattaques comme le principal défi

À l’occasion de la Journée de l’administrateur système qui sera célébrée cette année le 30 juillet, la société de Netwrix annonçait la publication de son rapport 2021 Netwrix Sysadmin.

Dans ce rapport il est question de recensement portant sur des réponses données par 732 professionnels du monde de l’informatique reparti sur les 5 continents. Ces réponses font suite à des questionnements portant sur des inquiétudes et préoccupations généralement rencontrées dans leur secteur d’activité.

Cet article va aussi vous intéresser : Le temps de réaction face à une attaque informatique

Dans son enquête qui a donné le rapport, la société s’est fondée sur la définition des principaux défis rencontrés le plus souvent par ces derniers depuis l’explosion du travail à distance. Au niveau international :

– 68 % des administrateurs système ont affirmé qu’ils sont inquiets face à monter en puissance des attaques informatiques ainsi que des violations de données…

– 66 % de ces professionnels expliquent que la quantité de travail qu’ils doivent dorénavant gérer a connu aussi une hausse.

– un tiers de ses responsables à savoir 38 % soutiennent manquer d’outils pour soutenir le travail à distance et cela se constitue comme l’un des défis principaux.

En France, l’étude a permis de démontrer que :

– 86 % des administrateurs systèmes signifient que leurs défis les plus extrêmement résident de l’augmentation rapide des risques d’attaquer informatique.

– 56 pourcents de ces professionnels signifient qu’ils sont continuellement confrontés à une augmentation de la charge de travail depuis le début de la pandémie à coronavirus.

– 43 % des professionnels qui ont été interrogé mentionné le fait que leur temps de travail a connu une hausse par rapport à la période d’avant pandémie.

– 63 % d’entre eux travail dorénavant entre 40 et 51h par semaine.

– 13 % d’entre eux, comptabilise plus de 60 heures de travail par semaine.

– 14 % des administrateurs systèmes, travaillant au sein d’organisations françaises, ont affirmé que la tension de la sécurité informatique a été détournée par le travail à distance

– selon 43 % de ces professionnels, cette situation n’est pas le cas car, ils se concentrent dorénavant beaucoup plus sur la cybersécurité.

– 61 % des administrateurs système En France ont mentionné une évolution assez rapide des menaces Cyber. Ce qui constitue un problème non négligeable pour la sécurité informatique, en particulier à l’égard des travailleurs.

– 38 % des administrateurs système en France mentionne que l’une de leurs préoccupations réside dans le défaut de budget

– 37 % s’inquiète pour le manque de compétences nécessaires en matière de cybersécurité.

« Les administrateurs système jouent un rôle essentiel dans la protection des données de leur organisation. Tout au long des perturbations majeures qui ont marqué l’année 2020, ils ont fourni des efforts considérables pour maintenir l’activité des entreprises. Les équipes informatiques ont véritablement besoin d’être soutenues dans cette bataille, avec, d’une part, une sensibilisation à la protection de la vie privée auprès de chaque employé et, d’autre part, des investissements dans des outils et des ressources afin de les aider à hiérarchiser les risques et repérer les menaces sur les données sensibles tout en simplifiant leur sécurité. », commente Pierre-Louis Lussan, Responsable Pays France et Directeur Sud-Ouest Europe chez Netwrix.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La protection des ordinateurs portables contre les cyberattaques : tout part du BIOS

Le plus souvent lorsqu’on parle de sécurité informatique, on met beaucoup plus l’accent sur les applications et sur les réseaux d’entreprise.

Pourtant, il n’y a pas que l’aspect software qui peut poser problème. Le matériel doit être aussi observé de prêt. Car il peut être aussi vulnérable.  C’est d’ailleurs pour cette raison que la base de votre cybersécurité doit commencer par ça.

Cet article va aussi vous intéresser : Le système de mise à jour détournée par des pirates informatiques

De manière générale la criminalité en ligne explose. Les méthodes utilisées par les pirates informatiques deviennent chaque jour plus sophistiquées qu’avant. Avec la numérisation croissante des services et des relations humaines, nous sommes de plus en plus exposés. Que ce soit nos informations personnelles ou encore notre porte monnaie, il est clair que nous sommes à la merci des pirates informatiques. Et si nous n’arrivons pas à les protéger correctement, les conséquences peuvent être plus que dramatique. Pour les entreprises par exemple, si les clients sont affectés d’une manière ou d’une autre ou si leurs données sont violées, cela peut avoir un impact significatif sur son évolution, voir même conduire irrémédiablement vers sa faillite.

C’est pour cette raison, qu’il est important de s’investir au maximum dans la cybersécurité. Que ce soit pour des particuliers ou pour des entreprises. À ce titre, une approche beaucoup plus concrète doit être faite au niveau du matériel. En particulier du BIOS.

« Vous aurez beau investir dans les systèmes antivirus les plus sophistiqués au monde, cela ne servira à rien si le BIOS de votre ordinateur portable est compromis. Le BIOS (Basic Input/Output System, ou système élémentaire d’entrée/sortie) est le firmware qui se trouve sur une petite puce située sur la carte mère. Il s’agit du conducteur qui actionne les composants, vérifie qu’ils fonctionnent correctement, et donne au système d’exploitation l’ordre de démarrer. Sans BIOS, pas d’ordinateur. », explique Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France.

Autrement dit, tout déploiement où tout mesure de sécurité doit commencer par le BIOS. Car si ce dernier n’est pas correctement protégé, l’outil informatique concerné sera vulnérable quoi qu’il arrive. En effet, les pirates informatiques ont la possibilité d’infiltrer directement le firmware de l’ordinateur portable et avoir accès aux données qui y sont enregistrées. Dans ce cas de figure, il est assez difficile de les détecter, car les outils de protection habituels se limitent à une sécurisation superficielle, souvent incapable de pouvoir analyser des activités suspectes sur le BIOS.

« Les ordinateurs portables créés à des fins professionnelles intègrent des outils de sécurité facilitant le travail en situation de mobilité. Par exemple, la plupart des fabricants ont remplacé le BIOS standard par l’interface micrologiciel extensible unifiée (UEFI). Ce dernier est un système d’exploitation qui tourne sur le micrologiciel de l’ordinateur, et lui donne la possibilité de prendre en charge de nouvelles fonctionnalités, comme des disques durs dotés de davantage de mémoire ou des réseaux plus rapides. », indique Magali Moreau.

« Cependant, l’UEFI n’est pas aussi sécurisé que le BIOS, et ce en grande partie parce que de nombreux fabricants d’ordinateurs utilisent le même code. Cette pratique augmente le risque que des pirates introduisent des logiciels malveillants dans le système. En effet, après avoir infiltré une première machine, ils peuvent accéder à d’innombrables appareils rien qu’avec un fragment de code malveillant. », ajoute cette dernière.

Par conséquent il est plus que nécessaire de protéger le BIOS de notre ordinateur portable. Si vous pouvez utiliser des logiciels de sécurité classique, et vous devez les utiliser, il faudra mettre l’accent sur de bonnes pratiques en matière d’hygiène numérique. Par exemple, ne négliger aucune mise à jour de sécurité ou correctifs quelle que soit sa nature. Par ailleurs les utilisateurs doivent être rigoureux quant à leur choix d’ordinateur portable. Ils doivent privilégier les fabricants qui ont une certaine rigueur dans la gestion de leur sécurité du BIOS.

« Cherchez un fournisseur qui programme son propre BIOS, plutôt que de s’appuyer sur du code tiers rendant votre ordinateur vulnérable aux attaques. L’autre avantage réside dans la personnalisation. En effet, le fabricant peut offrir un accès minutieux aux composants, et prendre en charge la création de mots de passe plus longs et sécurisés (jusqu’à 50 caractères) pour une protection maximale. Le code du BIOS doit également être chiffré et sécurisé dans son format brut. De cette façon, aucun tiers ne pourra y accéder, ou le modifier pour en envoyer de fausses versions, et inciter des individus à les utiliser – compromettant ainsi leurs dispositifs. », conseille Magali Moreau.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cyberattaques : la Chine dans le viseur des États-Unis et de ses alliés

Depuis un certain moment, les États-Unis sont en proie à une vague de cybercriminalité sans précédent.

Les organisations américaines qu’elles soient publiques ou privées sont constamment criblées par des attaques informatiques de tout genre et généralement de grande ampleur. Récemment avec l’attaque informatique subie par le serveur de Microsoft Exchange, les choses prennent une envergure assez considérable.

Cet article va aussi vous intéresser : Les États-Unis se sont eux-mêmes exposés à des risques informatiques en conservant des armes cybernétiques

À titre de rappels, l’attaque subie par le service de messagerie de Microsoft a affecté près de 60.000 serveurs informatiques à travers le monde. Mais cette situation est en passe de bouleverser les relations de tension qui existaient bien avant entre les États-Unis et la Chine.

Le lundi dernier, le gouvernement Américain a pointé officiellement du doigt la Chine d’être à la base de cette vague de cybercriminalité. Cette accusation fait front à une entente entre les États-Unis l’Union européenne et l’OTAN. L’attaque contre Microsoft Exchange aurait alors été causée par le gouvernement Chinois.

Plan d’une interview accordée à l’Agence Française de presse, le secrétaire d’État américain Anthony Blinken déclare que l’État chinois à « un comportement irresponsable, perturbateur et déstabilisant dans le cyberespace, ce qui représente une menace majeure pour l’économie et la sécurité » des Etats-Unis et de ses alliés et partenaires. De façon pratique, si à plusieurs reprises la Russie a été pointée du doigt par des attaques informatiques précédemment, c’est la toute première fois que la Chine est accusée officiellement par le gouvernement américain. Mais ce qui sort de l’ordinaire c’est que cette accusation n’est pas unilatérale. En effet plusieurs états avis aux États-Unis en ont fait de même lors de la déclaration concertée ce lundi dernier. En plus de l’État américain, s’ajoute le Royaume-Uni, le Canada, l’Union européenne, l’Australie et la Nouvelle-Zélande. Ces différences d’état de manière simultanée ont communiqué sur les activités jugées malveillantes de la Chine non l’espace cybernétique. Tous ses états quand on cuisine publiquement la Chine d’être à l’origine de l’attaque dirigée contre Microsoft. Parmi les 60 000 systèmes informatiques qui ont été touchés par la cyberattaque, on compte celui de l’autorité bancaire européenne. Les opérateurs derrière cette attaque de masse seraient selon les accusations un groupe de pirates informatiques chinois du nom de « Hafnium ». L’attaque serait alors basée sur une faille de sécurité de type Zero day.

« Ces comportements irresponsables et préjudiciables ont entraîné des risques pour la sécurité et des pertes économiques importantes pour nos institutions et nos entreprises privées », a déclaré le Conseil européen dans un communiqué de presse. L’institution européenne ajoute notamment que 2 attaques informatiques auraient été menées « à des fins de vol de propriété intellectuelle et d’espionnage » contre des organisations politiques et même des établissements gouvernementaux basé en Europe.

Dans la foulée, les autorités judiciaires américaines avaient déclaré la condamnation de 4 pirates informatiques chinois durant le mois de mai dernier. Ces derniers avaient été accusés pour avoir pirater des systèmes d’information appartenant à des établissements universitaires, à des gouvernements ou encore à des entreprises privées basée en Amérique où ailleurs dans le monde.

Depuis la présidence de Donald Trump à la tête des États-Unis, les relations entre la Chine et les Américains n’ont pas été au beau fixe. Cette situation vient aggraver la tension qui existe déjà. La venue de Joe Biden à la tête du gouvernement américain ne change pas pour autant relation tumultueuse, même si lors de récentes discours, Antony Blinken mentionnait l’importance des renforcements de lien entre les États-Unis et ses alliés contre la Chine. « La Chine ne peut ignorer notre poids combiné », avait-il signifié.

« Ces accusations paraissent ainsi illustrer la bonne mise en œuvre de la « tactique Biden ». Il s’agit de la première prise de position de l’Otan sur les activités informatiques de la Chine depuis sa création : un signe probable de la réussite de la nouvelle diplomatie américaine, qui avait promis un réinvestissement de l’organisation militaire. », commente, Ciara Boulman, un journaliste de l’AFP

De son côté la Chine à travers son porte-parole du ministère des affaires étrangères, Zhao Lijian, toutes ces accusations sont sans fondement. Pour le gouvernement chinois, le principal acteur de toutes ces cyberattaques dans le monde entier n’est autre que les États-Unis. D’ailleurs la Chine invitait, un ensemble de pays à rejoindre son initiative « Global Initiative on Data Security », qui consiste à construire un espace cybernétique « sûr, ouvert et coopératif, si les inquiétudes (des pays concernés) sont authentiquement fondées ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La société Kaseya pourrait être le point de lance d’une campagne de cyberattaques aux logiciels de rançons

C’est une société qui fournit beaucoup d’outils de gestion informatique avec nombreuses entreprises.

La société américaine Kaseya aurait été frappée le vendredi dernier par une attaque informatique de type rançongiciels. En effet suite à la divulgation de la cyberattaque, il a été observé plusieurs demandes de rançons auprès des clients de la société.

Cet article va aussi vous intéresser : Quand les membres du groupe opérateur du célèbre rançongiciel Clop se font arrêter

Selon les déclarations de cette dernière, l’attaque informatique qui a touché son système informatique était assez mineure car elle n’a affecté qu’un « très petit pourcentage de ses clients utilisant le logiciel VSA, actuellement estimé à moins de 40 dans le monde ».

Pourtant de son côté, entreprise spécialisée dans la sécurité informatique du nom de huntress Labs, a signifié un peu plus tôt dans la journée que plus de 200 entreprises aura été affecté par l’attaque basée sur le rançongiciel. Ce qui constitue un chiffre non négligeable.

À titre de rappel, il faut signifier que le logiciel de rançon, appeler aussi ransomware au rançongiciel en français programme malveillant utilise pour exploiter des failles de sécurité dans le but de prendre en otage le système informatique ciblé. Lorsque le système est ainsi touché, les pirates informatiques derrière cette opération demande le paiement d’une rançon pour transmettre la clé de déchiffrement.

La découverte de la taxe informatique a été lorsque l’entreprise a fait cas d’un incident sur son logiciel de gestion VSA, le vendredi dernier sur toute la côte est des États-Unis. La découverte a été une chance car cela était juste avant le weekend prolongé avec le lundi férié. Par précaution, la société a immédiatement fermé l’ensemble des serveurs qui fait des dits au client dans l’utilisation des services à distance à travers le logiciel corrompu était nécessaire. L’idée était de bannir ton risque possible. De plus Kaseya a « immédiatement prévenu ses clients avec son logiciel sur site par courriel, notice au sein du logiciel et par téléphone de fermer les serveurs liés au VSA afin qu’ils ne soient pas compromis », comme elle indique elle-même.

« Nous pensons avoir identifié la source de la vulnérabilité et préparons un correctif », souligne celle ci.

La société est basée en Floride précisément à Miami.  Elle a pour spécialité la fourniture de services informatiques pour les petites et moyennes entreprises. Cela comprend principalement le logiciel VSA, qui est utilisé pour gérer les réseaux de serveur d’imprimante et d’ordinateur à partir une seule source. La société fournirait ses outils informatiques à près de 40 000 clients à travers le monde. C’est d’ailleurs pour cette raison que Huntress Labs a déclaré que « environ 200 entreprises ont été cryptées ».

« Sur la base des modèles informatiques, des notes de rançongiciel et de l’URL (l’adresse internet utilisée) TOR, nous pensons fermement qu’un affilié au groupe de hackeurs connu sous le nom de Revel ou Sodinokibi est à l’origine de ces intrusions », souligne la société de sécurité informatique, Huntress Labs sur le forum Reddit.

On rappelle qu’en début du mois de juin, la police fédérale américaine FBI avec déjà attribué en se met en groupe de pirates informatiques la cyberattaque qui a touché le géant de la viande mondial JBS. Une cyberattaque qui a paralysé les activités de la société en Australie et en Amérique du Nord.

En outre, il faut préciser que les États-Unis sont ciblés par plusieurs attaques informatiques. De grandes entreprises, des petites et moyennes sociétés, des collectivités locales, sont tous ciblées et sans exception. On peut citer entre autres Colonial Pipeline.

La majorité des cyberattaques sont généralement attribuées à des pirates informatiques qui seraient basés en Russie et ces derniers aurait d’une certaine manière ou d’une autre l’encouragement ou le soutien du gouvernement russe.

Selon l’agence américaine de la cybersécurité des infrastructures, la CISA, des enquêtes aurait été entamé pour déterminer dans quelle mesure la société éditrice du logiciel VSA, ainsi que ses multiples fournisseurs auraient été d’une manière ou d’une autre touché par une attaque de type rançongiciels. Dans ce contexte, elle « encourage les entreprises à suivre les conseils de Kaseya, notamment en suivant immédiatement leur procédure pour fermer les serveurs » liés au logiciel VSA de la société Kaseya.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage