Archives par mot-clé : cybermalveillance

La sécurité des DNS

2021 est une année qui a vu la cybercriminalité connaître une grande évolution.

On a malheureusement pu voir de nombreuses actions de cybermalveillance historiquement les plus sophistiquées. Dans ce contexte, les chefs des institutions publiques, les chefs d’entreprise ainsi que les professionnels de la cybersécurité continue de se préoccuper de l’avenir du monde cyber.

En parlant de cybersécurité, l’un des aspects qui inquiètent le plus le monde des professionnels est celui des DNS.

« Après une année de cyberattaques historiques et très médiatisées, la cybersécurité, y compris celle du DNS, est en tête des préoccupations de la plupart des chefs d’entreprise. Le travail à distance a rendu la sécurité DNS plus importante que jamais et cela ne fera que continuer de se développer. En effet, les entreprises seront de plus en plus amenées à devoir élaborer des solutions durables pour permettre à leurs salariés de travailler où qu’ils soient, le tout dans un contexte où les cybermenaces sont de plus en plus présentes et menaçantes. », explique Ronan David, Vice-président en charge du Développement commercial et marketing à EfficientIP.

On prévoit en 2022, un changement de la tendance du marché de la sécurité DNS.

D’abord : « La sécurité DNS sera essentielle dans les soins de santé, en raison de l’augmentation du recours aux consultations à distance post-covid et des préoccupations croissantes en matière de confidentialité et de sécurité » note Ronan David.

Dans le rapport publié par EfficientIP, réalisé par l’institut de recherche IDC, intitulé « 2021 Global DNS Threat Report », le secteur de la santé se présente combien de temps le domaine le plus vulnérable aux attaques informatiques. Il a été observé que 44 % des suspensions d’application est observée dans le secteur de la santé. Les dommages causés à la marque s’observent à hauteur de 31 %. Surtout, près de 23 % des organismes de santé soit prêt de bien car ont déclaré qu’ils ont été victimes de violation et de vol de données sensibles après avoir subi une attaque de type du DNS.

Comment le sait déjà le secteur de la santé depuis la pandémie à coronavirus est devenu beaucoup trop attrayant pour les cybercriminels. Cela s’explique notamment par la valeur monétaire et stratégique que peut offrir les données de santé des patients et si que des assurances qui sont généralement circulation. De plus, il a été observé que beaucoup d’établissements de santé continue d’accroître le nombre d’appareils connectés utiliser aussi même de leurs locaux. Des appareils malheureusement qui sont réputés ne pas offrir très important l’environnement sécuritaire. Ce qui rend non seulement complexe le système informatique de ces établissements, mais aussi difficile à défendre. De l’autre côté les hackers arrive très facilement à profiter de ces failles de sécurité. Pourtant avec la numérisation croissante du domaine de la santé, il faut certainement s’attendre à beaucoup plus de complexification quant à la gestion de ses réseaux dans leur ensemble. Ce qui signifie que les établissements de santé doivent mettre en tête que la sécurité informatique de de leur domaine est essentielle est primordiale s’ils veulent protéger leurs patients et c’est que leurs données personnelles. Dans cette situation, les professionnels évoquent la stratégie du Zero Trust. Une approche qui va permettre adopter une stratégie de sécurité DNS beaucoup plus intelligente.

En plus « La prise de conscience de l’enjeu stratégique du DNS continuera de croître à la suite d’attaques très médiatisées. La panne de Facebook au début du mois d’octobre 2021 a accru la sensibilisation à la sécurité DNS dans le monde entier, les DSI et les chefs d’entreprises cherchant à comprendre ce qui avait pu causer la panne. Des centaines d’articles et de blogs consacrés à cet événement ont mis en évidence le fait que tout problème de DNS empêche les utilisateurs d’accéder à des applications, des services ou des sites web essentiels, ce qui peut sérieusement affecter leur capacité à travailler ou à se connecter les uns aux autres. », explique Ronan David.

Il faut signifier que 87 % des entreprises qui ont été interrogés lors de l’étude ont reconnu avoir été victime d’attaque DNS. Ce qui montre honnêtement l’importance même de celui-ci et de l’intérêt qu’on doit lui accorder peu importe la taille de l’organisation.

« L’aspect stratégique du DNS pour les entreprises en fait une cible évidente pour les cybercriminels. L’impact d’une cyberattaque visant le DNS peut être dévastateur, de sorte que d’autres attaques très médiatisées sont probables en 2022. Les entreprises de toutes tailles dans des secteurs tels que les télécommunications, le commerce et la finance continueront à investir dans des mesures telles que le zero trust, le renseignement sur les menaces et l’analyse du trafic DNS. Elles bénéficieront ainsi d’une meilleure sécurité des réseaux et du cloud et d’une architecture de sécurité qui permettra une meilleure protection contre les cyberattaques. », note Ronan David.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ordinateur vs smartphone : Lequel est le plus vulnérable face à la cybermalveillance ?

Depuis une décennie, l’utilisation des smartphones a littéralement explosé au détriment des ordinateurs dans un certain sens.

Aujourd’hui, ces deux outils informatiques se trouvent au centre de nos consommations en matière du numérique. Dans le contexte de la cybersécurité, on s’est toujours interrogé de savoir lequel de ces deux outils informatiques est suffisamment protégé contre les programmes informatiques. Si pendant longtemps on a cru que c’était les smartphones les plus sécurisés, aujourd’hui, on assiste malheureusement à la prolifération de beaucoup plus de programmes malveillants destinés à l’encontre des smartphones. De ce fait, il devient alors légitime de s’interroger sur la sécurité des smartphones en 2021 par rapport aux ordinateurs.

Cet article va aussi vous intéresser : Sécurité informatique : comment choisir convenablement son smartphone ?

Très récemment, une étude a été réalisé par la société d’analyse, AV-TEST, pour tenter de répondre à cette interrogation de manière définitive. Selon cette dernière, ce sont les ordinateurs, fonctionnant sous le système d’exploitation Windows, qui sont les appareils informatiques les plus ciblé par les pirates informatiques. Pour quelle raison ? Tout simplement parce qu’il existe beaucoup plus de méthodes et les techniques qui permettent d’attaquer les ordinateurs, ce qui est différent pour un smartphone, dont les vecteur d’attaques restent notamment limités. Il y a aussi une autre raison à ce que les pirates informatiques privilégient beaucoup plus les ordinateurs. Il s’agit de la possibilité de pouvoir s’en prendre à un réseau informatique d’une grande organisation ou d’une entreprise. En particulier, lorsqu’il s’agit de pirate informatique qui sont sponsorisé par des États.

Cependant, cela ne veut pas dire que votre smartphone est tout au moins vulnérable. Donc vous devez faire attention à toujours rester sur vos gardes.

« On pourrait penser qu’avec l’émergence de l’utilisation des smartphones dans le monde, ces derniers deviendraient une cible privilégiée pour les attaquants. Et pourtant, le rapport 2019/2020 d’AV-TEST a conclu le contraire : au premier trimestre 2020, 83% des malwares étaient développés pour les ordinateurs sous Windows. En novembre 2021, le site AV-ATLAS indique que plus de 800 millions de malwares et applications potentiellement indésirables (PUA) existent pour le système d’exploitation de Microsoft, contre plus de 50 millions pour Android et presque 1,8 millions pour Mac. La préférence des hackers pour Windows s’explique pour plusieurs raisons : la popularité du système d’exploitation, mais aussi le nombre de vecteurs d’attaques, comme souligné par AV-TEST. Par exemple, un hacker pourra profiter sur Windows de failles issues de fabricants dont les applications sont largement plébiscitées, en plus de celles intégrées au système d’exploitation. », a expliqué récemment la société de cyber sécurité Norton, dans un billet de blog.

Si les ordinateurs Windows restent notamment les appareils informatiques les plus ciblés par la cybermalveillance, l’étude réalisée par AV TEST a aussi mis en évidence qu’ils sont les outils informatiques les mieux protégé par des logiciels antivirus contrairement au smartphone Android et aux appareils Mac.

Par ailleurs, on observe depuis un bon moment la multiplication des attaques informatiques dirigées à l’encontre des smartphones. On peut par exemple faire référence au scandale « Pegasus« , sur l’utilisation de logiciel d’espion à grande échelle. En dehors de ce programme espion célèbre, on continue de découvrir de plus en plus de logiciels malveillants qui se propagent et qui prennent au dépourvu la sécurité des smartphones.

En outre, il a plusieurs fois et demi en évidence que les programmes malveillants qui ciblent le plus les smartphones sous Android sont généralement :

– des chevaux de Troie ;

– des publicités malveillance sur navigateur ;

– les cryptolockers.

Les smartphones continuent d’être de plus en plus ciblé par les pirates informatiques. Selon une étude publiée par CheckPoint, en 2020, 97 % des entreprises sont sous le coup de la menace d’attaque informatique sur mobile, et cela au moins une fois par an au travers de leurs employés qui téléchargent des applications malveillantes sur leur smartphone au péril de la sécurité informatique. Par ailleurs, en terme de menaces, les appareils Android sont généralement beaucoup plus ciblés que les iPhones. Cela ne veut pas pour autant dire que ces derniers ne sont pas vulnérables bien au contraire. L’avantage des iPhones c’est l’impossibilité de contaminer ce smartphone à travers l’App Store, quand l’iPhone au préalable à courrier ou une modification. Pourtant sur Android par exemple, la possibilité des utilisateurs de pouvoir aller autrement des applications en dehors de Play Store favorisent la propagation des logiciels malveillants. Ce qui rend bien évidemment les utilisateurs d’Android beaucoup plus vulnérables.

« Cependant, comme susmentionnée, si les ordinateurs sous Windows sont plus menacés, ils sont également mieux protégés : il est désormais majoritairement acquis que l’utilisation d’un antivirus est nécessaire sur cette plateforme, au contraire de MacOs ou Linux. Dans tous les cas, il est pourtant nécessaire de télécharger une telle solution de sécurité pour ralentir au maximum les menaces, aussi bien sur votre téléphone ou tablette que sur votre ordinateur. », précise Norton dans son billet de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’attaque par credential stuffing

Le credential stuffing est un acte de cybermalveillance qui consiste en débourrage d’identifiant dans le but de porter atteinte à un système informatique.

Comme on le sait, un certain nombre de sites Web propose des espaces d’authentification. Ces espaces d’authentification sont sujets généralement à des attaques informatiques. Le bourrage d’identifiants est l’une des menaces le plus répandue dans ce secteur.

Cet article va aussi vous intéresser : Que savez-vous du Hijacking (détournement de session) ?

1 – Comment se manifeste cette attaque ?

Elle se réalise lorsque l’espace d’authentification proposé par un site web par exemple reçois de façon soudaine une très forte affluence avec énormément de requêtes envoyées à destination des serveurs chargés de l’authentification des clients ou des utilisateurs.

Une telle attaque informatique peut avoir pour conséquence des dégâts importants au niveau du serveur de l’entreprise ciblée. Au-delà de l’aspect informatique, cela peut occasionner aussi une mauvaise réputation et des pertes financières sévère. Concernant les personnes victimes directement c’est-à-dire les utilisateurs, ils peuvent se voir dérober et leurs données personnelles avec les usages malveillants que cela peut comporter.

2 – Comment les pirates informatiques s’y prennent pour réaliser cette attaque ?

D’abord, pour débuter leur attaque informatique les pirates informatiques doivent disposer d’une certaine quantité d’identifiants et de mot de passe. Des données qui peuvent récolter lors de précédentes violation de données ou des fuites tout simplement.

Lorsque les cybercriminels récupèrent ces informations, ils vont utiliser des robots pour tenter différents types de connexion avec les données récolter. Cette action est beaucoup plus facile lorsque le site ne dispose pas d’une méthode de vérification pour distinguer les utilisateurs humains d’un robot.

Avec cette vague de connexions aléatoires, il arrive souvent que les pirates informatiques puissent se connecter à certains comptes en ligne. Et lorsqu’il est réussissent sur ce coup, ils changent automatiquement les identifiants des comptes qu’ils ont réussi à pirater. L’utilisateur se voit alors empêcher d’accéder à son propre compte. Compte qui sera utilisé pour réaliser d’autres accéder cybermalveillance tel que des achats en ligne ou des tentatives d’escroquerie.

La différence entre le bourrage d’identifiants connu sous la dénomination de credential stuffing et l’attaque par force brute, le premier se sert donne ensemble d’identifiant présent dans un dictionnaire qui ont déjà existé ou qui existent.

3 – Comment prévenir et se protéger ?

Tout d’abord il faut comprendre comment fonctionne exactement l’attaque informatique, ensuite il faudra mettre sur pied au sein de votre organisation cellule de crise pour gérer ce genre d’incident. De plus il est recommandé de faire l’analyse régulière des journaux d’accès et de bloquer tous les flux suspects. Enfin,

« Dans le cas d’une attaque par credential stuffing, l’analyse des journaux peut, par exemple, montrer des requêtes générées de façon automatique, depuis des plages d’adresses IP suspectes, par un outil essayant d’obtenir un accès non légitime. L’utilisation d’un système de limitation (rate limiting), permet de limiter tout ou partie du volume du trafic réseau en fonction de divers éléments, comme l’IP source. Durant la phase d’attaque, la cellule peut prendre la décision de baisser la limite du flux pour les IP provenant des zones identifiées comme suspectes. La mise en place d’un CAPTCHA est également possible pour limite les flux suspects. », explique la Commission Nationale de l’Informatique et des libertés.

En fait, il est recommandé de déployer une méthode de connexion / authentification multifacteur et de mettre en place une mesure de contrôle pour déterminer si l’utilisateur qui tente de se connecter êtes un humain ou un robot. À l’instar :

– des CAPTCHA ;

– un couple identifiant et mot de passe où l’identifiant n’est pas basé sur un message texte type SMS ou l’adresse courriel de l’utilisateur ;

– une authentification biométrique ;

– un texte référence.

4- Que faire lorsqu’on est victime de credential stuffing ?

Dans la mesure où vous êtes victimes déjà de cette attaque informatique, il est recommandé entre autre :

– d’informer les utilisateurs concernés par de potentielles violations de données ;

– De notifier automatiquement l’incident informatique à la Commission Nationale de l’Informatique et des libertés ;

– la victime « peut également déposer une plainte auprès des autorités compétentes (police, gendarmerie). Il est important que le responsable de traitement dispose de toutes les informations techniques, notamment les journaux d’accès, afin de pouvoir les communiquer aux enquêteurs. », comme l’explique la CNIL sur son site internet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les technologies opérationnelles à l’épreuve de la cybercriminalité

En conformité avec l’explosion des actes de cybermalveillance, les professionnels remarquent que dans la même lancée, les technologies opérationnelles grandement ciblées.

Au-delà de simples aux attaques informatiques, on assiste à une multiplication des vagues de piratages et de tentatives d’intrusions dans ces systèmes. Quelle pourrait être la cause de cet intérêt ? Comment le professionnel comptent-il réagir face à cette situation ? S’il y a bel et bien une chose que nous pouvons remarquer et pointer du doigt, c’est le risque, disons plutôt le danger que cela représente. En effet, ces outils informatiques n’ont pas été conçus pour répondre à un cadre sécuritaire renforcé.

Cet article va aussi vous intéresser : La plateforme Cybermalveillance.gouv est sur la voie de l’abandon ?

De façon pratique décrivant ce qu’on entend par technologie opérationnelle. Généralement abrégé OT pour Operational Technology, c’est un ensemble de système électronique qui est composé de capteurs, des serveurs SCADA (supervisory control and data acquisition), de système de contrôle industriel et d’actionneurs… Qui sont généralement utilisé dans l’organisation et l’installation des infrastructures industrielles. Et ceux de la chaîne de production jusqu’au plus petit détail de la centrale électrique. Toute cette infrastructure est composée de sorte que les contrôles sont quasiment impossibles de manière concrète. Ce qui est bien évidemment à tendance à créer des dangers physiques pouvant porter atteinte à la vie humaine.

À la différence des services IT, les technologies opérationnelles ont été conçues pour durer. On parle d’une moyenne de vie à long de 10 ans et plus. Elles n’ont pas été construites non plus pour recevoir par exemple des mises à jour régulière. On ne parle en même pas des mesures de sécurité quelques les méthodes d’authentification où la possibilité d’installer des agents de sécurité. Des choses qui sont presque il me rend même à la constitution d’un système IT. Dans le cadre des technologies opérationnelles, il est très difficile de corriger une faille de sécurité. Dans certains cas cela est même impossible. On ne parle même pas de la possibilité de pouvoir établir de nouvelles normes de sécurité.

Alors on se pose légitimement la question de savoir si les systèmes OT sont intrinsèquement vulnérables ? À cette question, Ruedi Kubli, ingénieur commercial et responsable de l’équipe Fortinet chez BOLL, un prestataire service de sécurité déclare : « Pas forcément. Mais les réseaux OT sont traditionnellement peu segmentés – tout système peut communiquer avec n’importe qui – et le contrôle d’accès au niveau des réseaux informatiques n’est pas courant. En outre, hormis l’IP, les protocoles industriels sont également courants dans l’environnement OT, tels que Modbus, MQTT et Profibus. Les solutions de sécurité conventionnelles et les experts en sécurité informatique ne comprennent généralement pas ces protocoles. ».

« Les fabricants tels que Siemens ou ABB sont traditionnellement responsables de la sécurité des installations. Ce n’est que depuis quelques années que la cybersécurité est davantage prise en compte. Mais il y a encore des aspects problématiques. Par exemple, lors du traitement des données, telles que les données de mesure des compteurs intelligents, il est souvent difficile de savoir comment et où elles sont traitées et stockées. La classification des données comme dans l’informatique n’est pas courante. C’est précisément pour cette raison que l’OT est une cible de plus en plus visée pour les attaques – les installations ne sont pas aussi bien protégées et les cybercriminels peuvent opérer sous le radar, pour ainsi dire. », ajoute ce dernier.

Les spécialistes sont formels à ce sujet. La meilleure manière de protéger les infrastructures OT, est « La visibilité et la transparence de l’infrastructure sont parmi les plus importantes. Tous les assets doivent être connus et leurs risques identifiés. En outre, il faut un contrôle d’accès rigoureux concernant l’accès depuis l’environnement informatique et entre les systèmes OT. Une segmentation fonctionnelle et cohérente dans le réseau OT est également utile. Et encore une chose: les systèmes OT fonctionnent souvent dans des environnements difficiles en termes de température, d’humidité ou de poussière – les appareils, y compris les commutateurs de réseau, doivent être robustes et capables de résister à des conditions environnementales difficiles. », note Ruedi Kubli.

En conclusion, la technologie opérationnelle doit être objet d’une attention particulière. Les professionnels qu’ils soient du secteur industriel où informatique doivent pouvoir s’organiser pour établir un cadre sécuritaire à leur utilisation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : et si la numérisation post-pandémique était une aubaine pour la cybermalveillance

Comme nous le savons, la pandémie à coronavirus a été un facteur important dans la transformation numérique et son accélération tout au plus.

Seulement quelques mois, les offres en matière de service numérique des entreprises ont connu une hausse équivalent à celle de cette année d’exercices, selon une étude du cabinet McKinsey & Company. Et mieux encore, aucun signe ne permet d’affirmer que cette transformation risque de s’essouffler d’aussi tôt. Toutefois cette situation ne bénéficie pas seulement à l’organisation des entreprises et structures publiques. C’est une situation qui se présente comme une aubaine pour la cybercriminalité, qui peuvent alors manœuvrer à travers leur fameuse technique de la distraction.

Cet article va aussi vous intéresser : Les menaces informatiques de l’après pandémie à coronavirus

« Les entreprises poursuivent leurs initiatives de transformation digitale post-pandémie, aussi les équipes informatiques et de sécurité vont devoir maintenir leur attention concentrée en permanence sur ces projets de grande envergure. Comment faire en sorte que cela ne crée pas une couverture parfaite pour les cybercriminels qui ont maintenant peaufiné leurs techniques de distraction pour lancer des attaques réussies ? », soulignait alors Serge Niango, Responsable Ingénierie Commerciale chez Citrix.

Malheureusement, beaucoup d’entreprises en privilégié le basculement vers l’utilisation massive de solution numérique pour répondre à un besoin pressant, au détriment des exigences de sécurité informatique et de protection des données. Si les collaborateurs ont pu travailler à distance pendant cette période assez difficile, cela a notamment rendu beaucoup plus facile la tâche aux cybercriminels qui ont vu leur porte d’entrée s’agrandir de plus en plus. Par exemple grâce à une étude réalisée auprès de 7 500 employés de bureau, il a été démontré que 39 pourcents soit plus d’un tiers utilisent des applications qui n’étaient pas autorisés par leur équipe informatique.

« Les pirates informatiques n’ont pas tardé à exploiter non seulement ces failles de sécurité négligées, mais aussi les vulnérabilités humaines exacerbées par la pandémie. Que ce soit du fait de responsabilités familiales, de l’obligation de faire l’école à la maison ou d’autres pressions, les personnes sur-sollicitées sont beaucoup plus susceptibles de se montrer distraites et de tomber dans le piège d’un e-mail frauduleux (phishing) soigneusement conçu. Les cybercriminels en sont conscients et ont profité du stress causé par la pandémie pour jouer notamment sur les inquiétudes de chacun en matière de santé en utilisant l’appât d’un rendez-vous pour un vaccin ou des informations sur le COVID pour piéger les gens. Le Centre national pour la cybersécurité britannique a d’ailleurs révélé qu’il avait démantelé plus d’escroqueries au cours de l’année écoulée qu’au cours des trois années précédentes réunies. », explique Serge Niango.

De manière pratique les pirates informatiques ont pu pendant un an améliorer leur technique de cyberattaques. En étant conscient de l’opportunité qui leur est offerte actuellement, ils calculent et précisent de manière millimétrée leurs cibles. En particulier ceux qui se dispersent. Et cela est facilité par une transformation qui est toujours croissante avec un manque notoire de spécialistes en matière numérique.

« La transformation digitale implique l’adoption de nouvelles méthodes de travail, notamment de méthodes agiles et DevOps, ainsi que des changements dans les responsabilités organisationnelles et des attentes plus grandes de la part des entreprises, sans oublier l’intervention de consultants tout au long du processus. Parallèlement, les équipes IT doivent à la fois déployer de nouvelles technologies numériques et assurer le fonctionnement continu des systèmes existants. Pour les criminels, cela peut être une occasion parfaite et durable de continuer à utiliser la technique de distraction qu’ils ont perfectionnée tout au long de la pandémie pour s’introduire avec succès au cœur des entreprises. », précise Serge Niango. Toutefois, « Si l’ensemble de l’entreprise connaît les modes d’attaque éprouvés et est en mesure de faire remonter rapidement ses préoccupations, l’équipe informatique pourra s’appuyer sur une vigilance accrue dans tous les services. Cela permettra non seulement de réduire le risque de voir des cybercriminels profiter de la distraction d’un collaborateur pour s’immiscer dans l’entreprise, mais aussi de veiller à ce qu’un nombre ne croissant de personnes soient en mesure de repérer un comportement inhabituel susceptible de signifier une attaque. » ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage