Archives par mot-clé : cybercriminalité

Menaces informatiques : il faut s’attendre toujours à une crise beaucoup plus complexe et systémiques

La cybercriminalité est en hausse.

Tous les spécialistes en la matière le confirment et se prépare notamment à une grande crise.

Cet article va aussi vous intéresser : Sécurité informatique : des sex-toys pourraient actuellement être ciblés par une vague de cybercriminalité

Une crise qui semble ne pas inquiéter tout le monde au même degré. Particulièrement monsieur Guillaume Poupard, le premier responsable de l’agence nationale de sécurité des systèmes d’information, qui est l’autorité administrative indépendante en charge de la cyberdéfense des organismes publics et privés.

En effet le directeur de l’agence de cyberdéfense affirmant être optimiste. Selon ce dernier, dans la mesure où les entreprises et les organisations qu’elles soient privées ou publiques, gouvernementales, ou non gouvernementales, « prennent conscience que tout le monde est attaqué et investissent dans leur cybersécurité en considérant qu’il s’agit désormais d’une « dépense vitale », alors il est possible de stopper dans les cinq prochaines années l’explosion actuelle des cyberattaques », qui connaissent une hausse de près de 60 % au regard de l’année 2021, après avoir multiplié par 4 son impact durant l’année dernière.

En face d’une révolution numérique persistante est nécessaire, la cybersécurité s’impose alors comme l’un des piliers de cette évolution.

En effet, « La conséquence de cette industrialisation de la cybercriminalité est l’explosion du nombre d’attaques », rappelle Guillaume Poupard.

Par ailleurs, le premier responsable de l’agence nationale de cybersécurité française met en évidence une réalité évidente et inquiétante. Il s’agit de la professionnalisation des actes de cybercriminalité. Les pirates informatiques cherchent à se faire le maximum d’argent. Pour cela, ils s’organisent mieux et deviennent plus dangereux.

« Cela ne fait que s’aggraver car la cybercriminalité se professionnalise depuis quelques années, avec pour principal objectif l’appât du gain par des réseaux organisés qui agissent comme de véritables entreprises. De fait, les attaques sont de plus en plus nombreuses et bien ficelées. Les cybercriminels ont mis en place un modèle économique du « ransomware as à service » (RaaS) qui est redoutablement efficace. Avec le RaaS, n’importe quel escroc sans compétence informatique peut devenir un cybercriminel. Les logiciels de rançon sont commercialisés clé en main sur le darkweb. Il y a des personnes qui développent les attaques, d’autres qui les vendent et d’autres qui les exécutent. », note Guillaume Poupard.

« La conséquence de cette industrialisation de la cybercriminalité est l’explosion du nombre d’attaques. Entre le premier semestre 2020 et le premier semestre 2021, l’Anssi évalue la progression à +60% ! C’est donc une véritable catastrophe économique. Si on est de nature optimiste, on peut remarquer que la progression ralentit car c’était pire l’an dernier à la même époque, mais objectivement la situation est mauvaise. D’autant plus que les autres menaces, celles qui ne sont pas visibles, continuent de se développer. », ajoute le patron de l’Anssi.

À côté de la cybercriminalité classique, on peut remarquer le développement de d’autres actes malveillants quelques l’espionnage. L’espionnage contre les entreprises pour dérober leur secrets commerciaux et leur propriété intellectuelle. L’espionnage dirigé contre les organismes publics pour le vol de secret d’état. Et la dernière forme l’espionnage de masse qui vise à récolter des informations sur des particuliers. Dans ce contexte la cybercriminalité devient stratégique.

« Cette cyberguerre existe depuis longtemps mais elle se renforce. Ces hackers mènent des campagnes de plus en plus complexes et massives, ils ont des moyens quasi-illimités et agissent dans le cadre d’un affrontement géopolitique entre les grandes puissances de ce monde. C’est la nouvelle guerre froide, mais dans le cyberespace. L’Anssi trouve des traces de ces réseaux partout. », déclare monsieur Guillaume Poupard.

Par ailleurs le patron de l’agence nationale de sécurité des systèmes d’information et si station le fait de distinguer la cybercriminalité initiée par des états de la Cybercriminalité classique, gérée par des pirates informatiques indépendants.

Pour ce dernier, il n’est pas très compliqué de réduire les attaques informatiques classiques.

Il faudra juste que chacun joue le rôle qui lui a été assigné il respecte les règles en matière de cybersécurité. C’est généralement la négligence qui pousse les pirates informatiques à réussir le coup de maître. Une meilleure organisation et de bon investissement ferons le point face à cette criminalité en ligne.

« Il ne faut pas tout attendre de l’Etat : la cybersécurité est une responsabilité individuelle. Les particuliers doivent adopter de bons réflexes sur leurs mots de passe ou la mise à jour de leurs logiciels pour éviter de se faire piéger. Les entreprises et les collectivités doivent intégrer la dimension cyber dans tous leurs projets et porter le sujet au niveau de la direction générale. La cybersécurité est une composante de la transformation numérique de l’économie et de la société. Je crois qu’on vit une vraie prise de conscience et que dans cinq ans la cybercriminalité classique aura baissé. », conclut le patron de l’Anssi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les machines industrielles de plus en plus exposées à la cybercriminalité

Malheureusement, force est de constater que beaucoup d’usines ne sont pas suffisamment bien protégées.

Elles sont fortement exposées à des attaques informatiques qui peuvent mettre en mal leur fonctionnement au quotidien. L’une des raisons qui explique autant de vulnérabilité, c’est le fait que les machines de production ainsi que les systèmes sont constamment connectés. Une situation qui a été mis en évidence par plusieurs experts lors des forums internationaux de la cybersécurité de Lille.

Cet article va aussi vous intéresser : Les entreprises industrielles face à la montée croissante de la menace informatique

« Il y a encore un parcours important à faire dans les entreprises industrielles sur la prise de conscience qu’à travers l’informatique, les automatismes, on peut leur faire beaucoup de mal », souligne Hervé Constant, le directeur informatique du gestionnaire du réseau de transport de gaz GRTGaz, une entreprise stratégique où la cybersécurité est une vertu essentielle.

Comme on le sait, pendant longtemps, les machines et les outils industriels fonctionnaient tout en étant couper du réseau informatique de l’entreprise mais aussi du monde extérieur. Avec la digitalisation des services et l’entrée de l’Industrie 4.0, les choses ont beaucoup changé. En effet, les machines sont beaucoup plus connectées, ce qui pose un véritable problème de sécurisation. Car d’une manière ou d’une autre, cet environnement n’a pas été conçu pour cela.

« Le chemin est encore long, il faut travailler pour que disparaisse une certaine culture de « l’impunité » face au risque informatique », souligne M. Constant.

On observe alors une augmentation des attaques informatiques dirigée vers les machines industrielles.

« Le nombre d’attaques que nous subissons augmente de façon très importante, en particulier via les fournisseurs » souligne Olivier Ligneul, spécialiste en charge de la sécurité de l’informatique chez EDF.

Selon le cabinet Wavestone, suite à une étude réalisée sur 40 sites industriels pour évaluer leur cybersécurité dans plusieurs domaines (énergie, manufacturière, industrie, pharmacie.), 12 % de ces infrastructures industrielles ont a été victimes d’une attaque informatiques ces 12 derniers mois. Il est bien évidemment clair que ce ne sont pas des attaques assez spectaculaires qui ont pu être initié par des État-nations, à l’instar de Stuxnet, qui est imputé aux gouvernements américains et israéliens contre le programme nucléaire israélien.

« Il y a beaucoup d’attaques non ciblées » et relativement banales, « qui visent par exemple à implanter un rançongiciel ou un mineur de cryptomonnaie », souligne Arnaud Soullié, un expert en sécurité informatique industrielle chez Wavestone.

« Les attaques industrielles sont souvent des attaques d’opportunistes habitués à cibler des réseaux d’entreprises classiques et qui en arrivent à contaminer des machines industrielles », explique de son côté Loïs Samain, un responsable de la sécurité informatique chez EDF Hydro.

Toutefois, certains spécialistes sont quand même optimistes.

« Nos interlocuteurs dans l’industrie sont sensibilisés aux questions de cybersécurité », note Arnaud Soullié. Pour lui la capacité des ingénieurs des techniciens et autres responsable de production peut être mis à niveau et être adapté à la situation.

« Ils voient bien qu’il y a un problème lorsqu’ils se rendent compte qu’ils peuvent modifier des paramètres de machine sans code secret ou mot de passe par exemple, et ils agissent lorsqu’on leur propose les outils nécessaires », ajoute ce dernier. Il soulignera par la suite : « c’est plus facile de faire de la cybersécurité dans des systèmes industriels qu’ailleurs, parce que ces systèmes évoluent moins vite: si je révise un système, ce sera valable 5 ans, 10 ans, cela va beaucoup moins vite que dans la bureautique par exemple ».

Selon cet expert, on observe dans le monde de l’Industrie : « une culture de la qualité de la production, du respect des audits » qui rendent les choses beaucoup plus faciles.

« Un jour, une attaque réussira, donc il faut s’entraîner à tous les niveaux de l’entreprise », note Thierry Trouvé, directeur général de GRTgaz,

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le gouvernement américain et plusieurs entreprises essaient de collaborer pour lutter contre la cybercriminalité

Ce mercredi dernier, le président américain, Joe Biden a réuni à la maison Blanche, en présence de ses ministres plusieurs patrons des grosses entreprises de la Tech et des sociétés américaines.

L’objet de la Réunion tournait autour de la cybersécurité suite à ces récentes vagues d’attaques informatiques que subissent les systèmes informatiques au sein du territoire américain. Parmi les participants de cette rencontre, on peut citer entre autres :

– Sundar Pichai de Google

– Andy Jassy de Amazon

– Tim Cook de Apple

– Satya Nadella de Microsoft

– le dirigeant de JPMorgan Chase,

– le dirigeant de Bank of America et d’autres sociétés et compagnies financières et d’assurance, des secteurs de fourniture d’eau, de l’électricité et du gaz.

D’une certaine manière, ces attaques informatiques ont eu pour mérite de permettre de mettre en lumière plusieurs vulnérabilités dont souffraient les systèmes informatiques touchés.

« La réalité, c’est que la plupart de nos infrastructures essentielles sont détenues et gérées par le secteur privé, et le gouvernement ne peut pas répondre à ce défi tout seul » a signifié le président américain.

« Je vous ai invités ici aujourd’hui parce que vous avez le pouvoir, la capacité et la responsabilité, je pense, d’élever le niveau en matière de cybersécurité. Nous avons beaucoup de travail. », ajoute Joe Biden.

À la fin de la rencontre, les principales sociétés de la TEC à savoir les grands leaders en matière de Cloud tel que Microsoft, Amazon et Google ont promis qu’ils allaient accroître leur investissement en matière de cybersécurité ainsi que les initiations de plusieurs programmes de formation.

Par exemple Microsoft a pour projet d’investir 20 milliards de dollars sur 5 ans dans le but d’« accélérer les efforts d’intégration de la sécurité par défaut dans les systèmes informatiques, à commencer par ceux des institutions américaines nationales et locales. », comme le précise le communiqué.

Du côté de Amazon, la promesse est de rendre beaucoup plus accessible au grand public est un ensemble de formation sur la cybersécurité, destinés principalement aux employés d’entreprises.

Du côté de Google, il est envisagé un investissement sur 5 ans À hauteur de 10 milliards de dollars américains pour « aider à sécuriser les chaînes d’approvisionnement informatiques et renforcer la sécurité des systèmes dits « open-source » (logiciels ouverts). ».

Ces derniers mois, tout le monde a pu constater de manière évidente une augmentation des attaques informatiques principalement des rançongiciels. Les violations de données deviennent de plus en plus récurrentes. Tous types d’entreprises semblent être suffisamment pourvu pour intéresser les pirates informatiques. Ces derniers ne trient plus et attaque à tout bout de champs.

L’ensemble de ces incidents de sécurité « ont créé un sentiment d’urgence » met en évidence lors d’une interview, un haut responsable de gouvernement américain, ce mardi dernier juste avant la rencontre. « Nous devons évoluer vers un système où la sécurité est assurée par défaut », ajoutait-il.

La réunion avait pour objectif principal d’identifier les vulnérabilités qui facilitent la tâche aux pirates informatiques dans leur accession illicite des systèmes informatiques, par la suite trouver un moyen de combler ses besoins en fournissant les équipements et programme informatique suffisamment solide pour empêcher cette ruée de la cybermalveillance.

« D’après vos estimations et nos calculs, environ un demi-million de postes ne sont pas pourvus dans la cybersécurité », a déclaré ce mercredi le président américain.

À titre de rappel en fin d’année 2020, une gigantesque attaque informatique, frappent de plein fouet les systèmes informatiques des États-Unis. À cause de logiciel Orion, fournie par la société américaine SolarWinds, des milliers de systèmes et réseaux informatiques à travers le monde entier se trouve vulnérables à de potentiels attaques informatiques. Ce sont généralement, des entreprises et des grandes organisations qui sont les victimes.

Durant cette situation presque désastreuse, il a été mis en évidence l’importance de la protection de 16 infrastructures et réseaux d’importance vitale, à savoir la production industrielle, la défense, l’énergie, l’alimentation…

« Nous avons rallié les pays du G7 pour prendre des mesures contre les nations qui hébergent ces criminels » a indiqué Joe Biden

« Et j’ai eu un sommet avec Vladimir Poutine où je lui ai dit clairement que nous attendions des actions de sa part aussi, parce qu’ils savent où ils sont et qui ils sont. », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les plus grands hackers de tous les temps

La cybercriminalité se popularise de plus en plus.

Les gens commencent à entendre parler de piratage informatique et à s’y intéresser. C’est pour cela dans cet article, nous allons aborder quelques pirates informatiques qui ont marqué ou qui continuent de marquer l’histoire de la cybercriminalité.

1- Kevin Poulsen

Il est connu sous le pseudonyme de Dark Dante. C’est le premier pirate informatique de l’histoire à être accusé aux États-Unis d’espionnage. L’effet remonte depuis l’année 1985, lorsque Kevin Poulsen entre dans Sun Microsystems comme un consultant en sécurité informatique pour le compte du Pentagone américain. Des années plus tard, il se rend coupable de vol d’une bande magnétique qui contenait des informations classifiées secret défense, des informations qui détaillées le plan de vol d’un exercice militaire en Caroline du Nord. Et ce n’est pas tout, cette dernière vole même des commutateurs de la compagnie téléphonique Pacific Bell dans l’objectif de mettre sur écoute la police fédérale américaine et les agents des investigations de Pacific Bell qui ont pour objectif de le traquer de l’arrêter. En 1989, il se fait finalement arrêter, et ce à cause d’une photo souvenir que le montre en train de crocheter la serrure du Pacific Bell.

Cependant l’affaire ne s’arrête pas là car avant son procès, Dark Dante réussi à prendre la fuite. Il va même au passage pirater tous les lignes d’une station de radio de la ville de Los Angeles, KIIS-FM. Les raisons de ce piratage semblent totalement dingues. En effet, son objectif était d’être le cent deuxième auditeur a appelé la radio californienne pour gagner un concours qui mettait en jeu une Porsche. Chose qu’il réussit à faire. Il se fait arrêter une seconde fois en 1991 après 17 mois de cavale, suite à une dénonciation d’un informateur des autorités.

2- Gary McKinnon

Il a commis ce qui se qualifie aujourd’hui du plus grand piratage informatique militaire de tous les temps. Une déclaration émanant du gouvernement américain. À la base, c’est un individu qui est juste un administrateur système qui a une faute passion pour l’espace. À partir de 2001, il commence à pirater plusieurs ordinateurs du Pentagone, de la NASA et de l’armée américaine. Il pirate en tout, près de 97 ordinateurs de ces structures. Son objectif était de savoir si l’armée américaine possédait des informations ou des technologies d’origine extraterrestre. Selon ce dernier, ces piratages lui ont permis de confirmer cette doute comme quoi une technologie anti gravité d’origine extraterrestre ainsi que plusieurs photos des vaisseaux spatiaux était en possession les Américains. Malheureusement pour lui la sécurité de ces institutions a réussi à remonter l’adresse IP jusqu’à le localiser. Toutes les preuves étaient sur son disque dur. Il n’a pas nié ces piratages et a immédiatement reconnu les faits. Il a été diagnostiqué est un syndrome d’asperger, ce qui lui évite de justesse l’extradition pour les États-Unis.

3- Adrian Lamo

L’histoire de ce pirate informatique est directement lié à celle de WikiLeaks, l’organisme en privé non gouvernemental créé par Julian Assange dans le but de publier des documents classifiés ou toutes autres informations pouvant mettre en évidence de la corruption des violations de droit de juin ou de l’espionnage. Il a publié une conversation privée de lui et Chelsea Manning où cette dernière affirme avoir publié elle-même la vidéo du Collateral Murder. Des images qui ont mis en évidence le mauvais traitement des civils irakiens par des soldats américains. Cette dernière avec accéder à cette vidéo depuis son poste d’Analyste militaire pour l’armée américaine. On rappelle par la suite que Adrian Lamo avec plusieurs fois été impliqué dans des affaires de justice où il était accusé de piratage informatique contre le New York Times, Microsoft ou Yahoo.

4- Kevin Mitnick

Il est le premier pirate informatique faisant partie de la liste des 10 fugitifs les plus recherchés par la police fédérale américaine.

Il a connu sur le pseudonyme de Condor. On compte plusieurs piratages informatiques dans ses exploits à savoir le piratage de plusieurs clients de Pacific Bell, de Nokia de Sun Microsystems, de Motorola ainsi que du réseau informatique du Pentagone.

C’est grâce à une trahison de son ami du nom de Lenny DiCicco, que le FBI a réussi à l’arrêter pour la toute première fois. Après avoir fait 8 mois de prison, il décide de devenir programmeur. Malheureusement il reprend ses mauvaises habitudes en exploitant de manière illégale plusieurs systèmes de données commerciales. Il réussi à échapper à nouveau au FBI qui s’était remis activement à sa recherche. Pendant 2 ans, il continue ses actes de cybermalveillance en toute impunité. Il réussit cela car il avait mis sur écoute les agents de FBI. Aujourd’hui il s’est converti en consultant en sécurité informatique et a même publié de livre.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le langage Morse et la cybercriminalité : quel rapport ?

Il est évident que lorsqu’on parle de langage morse, l’idée ne nous traverse pas de faire une allusion à la cybercriminalité.

Pourtant, Microsoft, le géant américain de l’informatique, a récemment relevé une attaque informatique qui se base sur le code Morse.

Alors qu’on se disait que ce système de communication était en voie de disparition, la cybercriminalité nous montre encore à quel point elle peut être très inventive, surtout à des niveaux où on les attend le moins. Des Cybercriminels ont utilisé ce langage codé dans une tentative de phishing comme l’a si bien détaillé Microsoft dans un billet de blog.

Cet article va aussi vous intéresser : Les piratages informatiques qui ont marqué ces 10 dernières années

Le temps que dans le courant la semaine, Microsoft s’exprimait sur la difficulté de lutter efficacement contre les pratiques des cybercriminels qui ne cessent chaque fois de se renouveler. La moyenne est de 37 jours environ pour qu’une pratique en matière de cybersécurité trop une nouvelle forme d’usage.

200 ans après le code morse est en train de renaître et être utilisé dans un contexte assez spécial. Créé en 1832 pour permettre la communication à travers la télégraphie, au 21e siècle fut progressivement abandonné en faveur de la téléphonie moderne et de l’internet. Cependant ce codage a bien des utilités dans ce monde beaucoup de trop informatique. Et cela a été démontré avec cette tentative de phishing très récemment.

Selon la société américaine, plusieurs offensives de ce genre ont été initié contre lesquels elle lutte continuellement. Des offensives qui évoluent très rapidement.

Pour réaliser cela, l’entreprise signifie qu’il faudrait « une motivation et une compétence élevées pour échapper constamment à la détection et maintenir l’opération de vol d’identifiants en cours » de la part des pirates informatiques. L’objectif n’a pas changé toutefois. Il consiste en la récupération de données importante tel que des identifiants de connexion, des adresses email, des mots de passe, des adresses IP où toutes les informations qui pourraient être des natures à facilité une cale convertit vite et de cybercriminalité. Comme quoi, les pirates informatiques ne s’appuient pas seulement sur les pratiques novatrices. Ils peuvent se servir de ce qui semble être archaïque.

Pour Microsoft, cette compagne de phishing se présente comme une menace « sophistiquée, évasive et en constante évolution ». La firme de Redmond précise même que la pièce jointe corrompues ne vaut pas l’intégralité du code en morse utilisé par les pirates informatiques. « Au lieu de cela, ils résident dans divers répertoires ouverts et sont appelés par des scripts codés », précise la firme de Redmond. Ces activités de cybercriminalité pour ressembler à un puzzle pour déterminer la diversité de méthodes employées. Lorsque les segments sont séparés, ils paraissent totalement inoffensifs et peuvent passer inaperçus. Cependant lorsqu’on est rassemblé, ils peuvent être d’une efficacité effroyable.

Une situation qui incite à rénover les différentes mises en garde à l’égard des utilisateurs de différents services informatiques. En particulier lorsqu’on reçoit un email contenant une pièce jointe provenant de correspondance inconnue. Le danger rôde toujours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage