Archives par mot-clé : employé

Tesla, déjà ciblé par une attaque au rançongiciel

Selon une histoire qui semble tirer par les cheveux, un employé du géant américain Tesla aurait refusé le paiement d’une somme d’environ un million de dollars de la part d’un espion d’origine russe pour infecter le système informatique de l’usine Tesla basée au Nevada par un rançongiciel.

L’histoire a même été confirmée par le patron de l’entreprise américaine Elon Musk.

Cet article va aussi vous intéresser : Le Covid-19 et les tentatives de phishing

L’usine de l’entreprise américaine de véhicules intelligents Tesla a donc été ciblés par des potentiels cybercriminels. La détermination du pirate informatique s’est exprimé par l’énorme somme d’argent qu’il a proposé à un employé de l’usine pour commettre son forfait. L’histoire ressemble beaucoup plus à un feuilleton d’espionnage qu’un véritable problème de cybersécurité. Pourtant, le 22 août dernier, précisément en Californie en Los Angeles, un ressortissant russe du nom de Egor Igorevich Kryuchkov se faisait arrêter par la police fédérale américaine, le FBI. À sa charge, les accusations de conspiration contre l’usine Tesla.

Ce dernier serait venu aux États-Unis grâce à un visa de tourisme. Mais au lieu de ça donnait à cette activité proprement dit, il a tout simplement tenté de soudoyer un employé de l’entreprise américaine basée au Nevada. La somme de 1 million de dollars une très grande somme a été proposée. L’objectif était de soudoyer l’employé pour que ce dernier injecte un programme malveillant dans le système de la société. Un rançongiciel pour être plus précis.

Interrogé sur la question, le fondateur et le dirigeant de Tesla, Elon Musk signifiait : « C’était une attaque sérieuse Effectivement, dans le plan de M. Kryuchkov, l’implantation du ransomware devait être couverte par une attaque DDoS contre l’usine Gigafactory. Et ainsi leurrer les équipes IT de Tesla. ».

Selon les informations disponibles sur le sujet, le ressortissants Russe, aurait réussi à entrer en contact avec les employés de Tesla à travers WhatsApp. C’est suite à cela qu’il a eu la première rencontre précisément le 1er août. D’autres rencontres ont eu lieu le 2 et le 3 août. Les rencontres en milieu lors d’un voyage au lac Taho avec d’autres employés de l’usine. L’espion lui aurait alors révélé ces plans, ensuite lui donner un téléphone jetable, en lui demandant de le garder sous mode avion jusqu’à ce que les fonds soient finalement transférés. En échange de cela, l’individu demande à l’employé d’insérer une clé USB contenant un virus informatique dans le système, ou de cliquer sur un lien corrompu permettant d’infecter ainsi le réseau par rançongiciel. « En échange de cette rétribution, le salarié devait soit introduire le ransomware par un clé USB ou en cliquant sur une pièce attachée dans un email, mais aussi fournir des informations en amont sur le réseau de Tesla pour affiner la charge. » pouvait on lire dans la presse a ce sujet.

Selon l’acte d’accusation « une discussion entre Egor Igorevich Kryuchkov et le collaborateur de Tesla a été enregistrée où le ressortissant russe se vantait d’avoir participé à deux projets similaires. ». Selon le pirate informatique, les entreprises ont tendance à négocier les rançons. Quelle est la même lors de l’enregistrement l’exemple d’une d’entre elles qui aurait accepté de payer 4 millions de dollars en guise de rançon au lieu des 6 millions demandé au préalable. Le rapport a été établi automatiquement entre l’affaire qui a impliqué l’entreprise Carlson Wagonlit Travel, qui est jusqu’à présent soupçonné d’avoir versé 4,5 millions de dollars en guise de rançon.

Le pirate informatique selon la presse pourrait être lié à un gang célèbre dans le domaine utilisant un rançongiciel du nom de Ragnar Locker, ce même rançongiciel qui aurait dû être utilisé contre Tesla en passant par son collaborateur. L’acte d’accusation exige une allant de 5 ans de prison et une amende de 250 000 dollars

Une situation de plus qui démontre la détermination des opérateurs des programmes de rançonnage de réussir le coup, quitte à procéder de manière physique et même soudoyer des personnes les plus proche de ces systèmes en l’occurrence les employés. C’est d’ailleurs pour ça que l’on dit aux autres que les logiciels de protection ne peuvent jamais suffire pour assurer la sécurité des réseaux le système. Mettre l’accent sur la formation est la sensibilisation des employés en effet un pan clé à ne pas négliger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les employés qui prévoit de quitter leur emploi sont constitués de 60 % des causes des incidents de cybersécurité

Selon une étude menée par une entreprise spécialisée dans le développement des plateformes d’analyses de sécurité et de gestion des opérations fondées sur l’apprentissage automatique et des données sensibles, securite2Securonix, les employés qui sont susceptibles d’être la cause de fuite de données sont généralement ceux qui sont sur le point de quitter leur emploi. Le rapport de la société qui a été publié la semaine dernière sur ses employés « à risque de fuite », qui sont constitués comme l’une des menaces internes à prendre le plus au sérieux.

Cet article va aussi vous intéresser : Quand les employés reconnaissent ne pas toujours respectés les règles

Pourquoi les employés qui sont sur le point de démissionner sont considérés comme ceux qui sont à risque ? Simplement parce qu’ils ont tendance à modifier leur comportement lorsque la période de leur départ s’approche. Il était observé ce genre d’altitude entre 2 mois et 2 semaines avant la réalisation de l’attaque informatique et le départ de l’individu concerné.

Dans l’organisation des entreprises, les employés et même souvent les sous-traitants ont accès à certaines parties du système informatique. Et Max et qui peut lui permettre de causer d’énormes dommages, utiliser des informations confidentielles ou sensibles, ou encore être la cause intentionnelle ou non intentionnelle d’une faille de sécurité. Et cela en téléchargeant ou en utilisant des ressources de l’entreprise à travers des services non homologués et sans autorisation. C’est exactement ce qui est arrivé à l’entreprise de cybersécurité Trend Micro, ou un employé véreux s’est permis de détourner certaines données appartenant à la clientèle de la société de sécurité dans le but de les vendre ou de s’en servir dans des actes d’escroquerie ciblée.

De ce fait il a été mentionné dans le rapport susmentionné que 60 % des incidents en matière de cybersécurité, ainsi que la très grande partie de fuite de données subies par des entreprises sont généralement dus à des employés « à risque de fuite » que ce soit directement ou indirectement. Pour mener à bien son étude, la société de cybersécurité a analysé près de 300 incidents de sécurité, observer dans les secteurs totalement différents, dont les finances, la technologie, l’information, le pharmaceutique, les télécoms, la fabrication et les services de distribution et la santé.

Voici ce qui a été recensé :

– 62 % des incidents de sécurité sont généralement liés à des exfiltrations de données ;

– 19 % porte sur de l’abus de privilège ;

– 9,5 % concerne le cyberespionnage ;

– 5,1 % provient des actes de sabotages d’infrastructures ;

– 3,8 % concerne le contournement des contrôles des technologies de l’information ;

– Moins de 1 % sont liés au partage de comptes.

« Le plus grand nombre d’incidents d’exfiltration de données a été observé dans les sociétés pharmaceutiques, suivi de très près par les organismes financiers. La propriété intellectuelle continue d’être de grande valeur pour l’État-nation et l’espionnage des entreprises, étant donné les gains monétaires et l’accélération de la duplication des médicaments sur le marché », souligne Securonix.

L’étude a démontré que dans le secteur industriel, les incidents informatiques internes sont causés généralement par des employés. Dans 80 % de ces cas. Les employés tentent de partir avec des informations sensibles de l’entreprise.

Parmi la méthode les plus utilisées pour faire sortir des données sensibles des systèmes de l’entreprise, nous pouvons citer :

– Le transfert vers un service de messagerie privée d’une information d’entreprise. Ce qui constitue 43,75% des cas ;

– L’usage excessif des privilèges liés à la collaboration service cloud qui compose 10,71 % ;

– L’agrégation de données et les téléchargements qui constituent 10 % des modes d’exfiltration ;

– L’utilisation d’équipement de stockage amovibles non autorisés et/ou non cryptés (8,93 %) ;

– L’espionnage via des outils tel que SharePoint (8,04 %) ;

– La visite de sites externes sans précaution (6,25 %) ;

– Des courriers électroniques envoyés vers des domaines non professionnels (3,57 %) ;

– Des courriels envoyés vers les entreprises concurrentes (2,68 %).

« L’exfiltration des données par e-mail reste la méthode de fuite numéro 1, suivie du cloud et les téléchargements, qui continuent d’être un angle mort pour de nombreuses organisations. Nous prévoyons qu’il y aura une augmentation des tentatives et des incidents d’exfiltration basés sur le cloud en 2021 alors que l’adoption du cloud continue de grandir », note Securonix. La société de cybersécurité ajoutera pas la suite : « Les comparateurs de logique en union avec l’algorithme de rareté relative sont utilisés pour détecter une première fois un nombre d’utilisateurs envoyant des e-mails vers un compte de messagerie inconnu non-professionnel ou vers un domaine de messagerie concurrent, indiquant ainsi une tentative d’exfiltration de données néfaste ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les employés reconnaissent ne pas toujours respectés les règles

« La grande difficulté avec le télétravail, c’est de bien séparer l’environnement professionnel de celui du personnel. » : indique Baptiste Robert à propos du télétravail.

Une grande partie des collaborateurs qui aujourd’hui travaillent à distance on nettement reconnu prendre des fois « des raccourcis en télétravail ». L’une des raisons qui pourrait expliquer se laisser aller et ce défaut de discipline dans certaines conditions, est cette explication donnée par Baptiste Robert, expert en cybersécurité.

Cet article va aussi vous intéresser : Doit-on craindre la fin du télétravail et le retour en entreprise

L’environnement domestique influence grandement la concentration et le respect des règles nécessaires pour une cybersécurité optimale de travail correct. De ce fait, avec la distraction présente constamment dans le domicile, et le stress de devoir rendre des travaux à un délai précis pousse souvent le télétravailleur, à passer outre certaines mesures de sécurité. Pour ainsi dire, tous les ingrédients sont réunis pour faciliter ce manquement. « La moitié des employés prennent des raccourcis en matière de cybersécurité lorsqu’ils travaillent à domicile, ce qui pourrait exposer leur organisation à des cyberattaques ou à des violations de données. » écrivait Danny Palmer, journaliste IT.

Rappelons que depuis que le coronavirus est devenue une pandémie, de nombreux bouleversements ont été observés au niveau de plusieurs secteurs. Le domaine professionnel n’y a pas échappé. Car, la cause des différentes mesures de confinements, conséquence directe de la pandémie, beaucoup d’entreprises ont dû basculer en télétravail. Une transition qui n’a pas très souvent respecté les règles de sécurité essentielles pour protéger sur le long terme les systèmes informatiques des entreprises. Conséquences directes, les collaborateurs qui travaillent à distance prennent trop de risques lorsqu’ils sont en ligne. Beaucoup plus que lorsqu’ils étaient encore au bureau. Cela se comprend par le fait, que dans un environnement professionnel, l’équipe de la sécurité informatique veille au grain, ce qui fait défaut malheureusement lors du télétravail.

Les spécialistes de la sécurité informatique de la société Tessian, un fournisseur de solutions de cybersécurité ont mené une étude sur la question. Dans le rapport de cette analyse intitulé « The State of Data Loss Report », il fut révélé que 52% des travailleurs à distance ont tendance à croire qu’ils ne craignent rien lorsqu’ils prennent certaine liberté à domicile, que l’utilisation de logiciels courants, souvent peu sécurisés pour partager des fichiers à caractère confidentiel, au lieu de penser à utiliser des moyens plus fiables et professionnels. Toutefois, les chercheurs de Tessian ont observé que les employés ne le faisaient pas délibérément. Mais qu’ils étaient plutôt distraits par l’environnement domestique dans lequel ils sont obligés de travailler.

Le rapport des chercheurs met en évidence 4 raisons principales de ce défaut de discipline.

1- Les appareils utilisés sont généralement des terminaux appartements aux employés qui avaient l’habitude de les utiliser dans des situations personnelles. C’est ce qui explique pourquoi c’est si difficile pour ces derniers de ne pas utiliser son appareil pour visiter les réseaux sociaux, télécharger des applications ou des vidéos, ou toutes autres actions qui sont susceptibles de l’exposer aux cybercriminels. Une exposition qui aurait pu être évité ou réduite avait dans certains cas fournir le matériel de travail.

2- La liberté hors du cadre de l’entreprise est une des raisons aussi à évoquer. En effet, les employés en télétravail sont moins contrôlés par les équipes de sécurité de l’entreprise. Le fait de ne pas se sentir surveiller, favorise clairement certains laisser aller.

3- Les distractions domestiques influencent grandement le respect des actes de sécurité. Cela peut-être l’organisation même technique du travail, la garde des enfants, les interactions sociales avec les voisins, les colocataires ou la famille dans son ensemble.

4- La pression. Plusieurs employés ont signifié être sous pression lors du télétravail. Pour tourner efficacement et accomplir leurs tâches, ces derniers ont estimé que la politique de sécurité qui leur sont imposés présentent souvent des obstacles qui ralentissent leurs rendements. À ce propos, le Président Directeur Général de la société de cybersécurité, Tim Salder, observait : « Les gens feront des économies sur les meilleures pratiques de sécurité lorsqu’ils travaillent à distance et trouveront des solutions de contournement si les politiques de sécurité perturbent leur productivité dans ces nouvelles conditions de travail ». Cependant un contour de moi dans les effets peuvent s’avérer désastreux à moyen et long terme. « il suffit d’un courriel mal adressé, d’un fichier de données mal stocké ou d’un mot de passe faible pour qu’une entreprise soit confrontée à une grave violation de données » déclarait Tim Salder.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le déconfinement : les spécialistes se préparent pour le retour des employés dans les bureaux

Depuis près de 2 semaines, l’on assiste à une vague de déconfinement un peu partout.

Le travail reprend peu un peu en fonction des secteurs, et les employés commence à retourner au bureau après presque 2 mois de télétravail. Une transition qui est suivi de près par plusieurs spécialistes de la cybersécurité. En effet, durant cette période où le travail à distance était devenu un standard, il a été observé une vague d’actes de cybermalveillance, qui n’a cessé de croître de plus en plus. Les pirates informatiques n’ont jamais été autant prolixes.

C’est ce qui fait peur le plus aux experts de la cybersécurité, qui savent une réalité qui faisais tâche depuis un moment. Le télétravail a exposé encore plus les entreprises. Si durant la période de confinement les systèmes informatiques des entreprises étaient constamment en danger, le déconfinement annonce pour ceux qui savent observer, une nouvelle crise au niveau de la cybersécurité.

Cet article va aussi vous intéresser : 3 conseils pour un déconfinement en toute sécurité

Le danger que représente le retour des employés au sein les entreprises puise en prélude sa source lors de la transition vers le travail à distance. Une transition qui a été précipitée et organisée sans véritablement d’assurances. « Il a fallu se débrouiller et faire avec les moyens du bord. Pour beaucoup d’entreprises, c’était un peu marche ou crève. Difficile de les blâmer. » Notait Bastien Robert, expert de la Cybersécurité. Tout a été organisé de manière brusque. Ne laissant pas beaucoup de temps à certaines entreprises pour se préparer. En effet, « La plupart des entreprises ne disposaient pas d’outil en interne, avant le début de la pandémie. Elles se sont donc rabattues sur la solution la plus populaire, à la fois simple à utiliser pour les collaborateurs et qui fonctionne bien. En l’occurrence, Zoom. », explique notre expert en cybersécurité. Gérôme Billois, expert en sécurité informatique chez Wavestone. Ce spécialiste en sécurité indique à cet effet : « Dans la plupart, la pratique du télétravail se fait encore à l’ancienne. ».

En second lieu, la manière dont le travail à distance s’est déroulé a été de nature à exposer, non seulement les utilisateurs des services numériques directs c’est-à-dire les employés, mais aussi, les systèmes de leur entreprise. Notons que pour des particuliers, la discipline sur le plan informatique n’est pas aussi aisée à appréhender. Si au sein de l’entreprise il existe un certain environnement favorisant le respect de certaines règles d’usage en matière d’hygiène numérique, une fois à domicile, il est très facile de les négliger. Le Directeur Général d’Orange, Michel Van Den Berghe rappelait : « Dans l’entreprise, vous êtes comme dans un château fort. Mais lorsque vous êtes à la maison, le niveau de protection est tout de suite beaucoup moins élevé ». Par ailleurs, « La grande difficulté avec le télétravail, c’est de bien séparer l’environnement professionnel de celui du personnel », indique Baptiste Robert. « Sur un ordinateur configuré par l’entreprise, les droits d’administration sont limités, ce qui empêche d’y installer n’importe quoi. Sur un ordinateur personnel, l’utilisateur dispose d’un champ d’action plus large, ce qui le rend plus vulnérables aux tentatives de piratage », ajoute-il. Cette manière créer un amalgame entre l’environnement domestique et l’environnement professionnel, facilite la tâche aux cybercriminels. Il est clair que la connexion internet à domicile sont clairement moins protégés voire ne le sont pas du tout. Dans quel contexte, un simple programme malveillant, serait susceptible de causer des dégâts qu’un logiciel conçu spécialement pour s’attaquer à un système plus robuste. Il serait alors facile pour les cybermalveillants, de placer sur les terminaux utilisés par les télétravailleurs, des programmes dormants, dont l’objectif est clairement de s’en prendre au système de l’entreprise.

Par conséquent, les équipes IT devront mettre en œuvre tout un système, pour favoriser un retour assez maîtrisé des collaborateurs au sein des entreprises. Car c’est par eux que le risque viendra sûrement. Gérôme Billois notait de fait : « Les équipes en charge de la protection du parc informatique ont été un peu plus aveugles que d’habitude. Avec le déconfinement, les services vont avoir à gérer un retour d’ordinateurs, parfois jusqu’à plusieurs milliers, qui ont pu être exposés à peu près tout et n’importe quoi durant des semaines. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si les employés devenaient des chevaux de Troie ?

Dans le domaine de la cybersécurité, par ricochet de la cybercriminalité, un cheval de Troie avec un logiciel malveillant.

Ce logiciel se cache dans le système informatique ciblé en prenant la forme d’une application normale et légitime. Et cela permet à ses éditeurs de siphonner des informations sur les terminaux des propriétaires du système.

Cet article va aussi vous intéresser : Comment utiliser un cheval de Troie ?

Avec le déconfinement qui s’annonce peu à peu, les employés retourneront ainsi au bureau. Pour ceux qui étaient déployés en télétravail. Il faudra rétablir une connexion afin de pouvoir transférer les informations et dossiers professionnels, souvent confidentiels, produits ou gérés durant le confinement vers le système informatique de l’entreprise. Et cela ne se fera pas sans risque. Car il faut l’avouer, les cybercriminels attendent ce moment avec impatience.

Comme le dit l’adage, « un mal peut en cacher un autre ». Dans notre contexte on dira qu’un virus peut en cacher un autre. En effet, si le confinement a favorisé l’explosion de la cybermalveillance sur tous les plans, il y a une chose qui n’est pas suffisamment débattue par les spécialistes de la cybersécurité. Le déconfinement. Si nous prenons en compte le fait que les cybermalveillances ont été plus que prolixes durant la période du télétravail généralisé à cause du confinement, nous devons savoir une chose très importante, que peu d’experts en sécurité nierons : toutes les attaques informatiques ou actions en cybermalveillance ne se sont pas encore manifester de manière visible. En d’autres termes, il est fort probable, que les pirates informatiques n’aient pas encore déclenché certaines procédures qu’ils ont déjà initié. Des procédures qui ont été initié en ciblant les télétravailleurs en particulier. Pas dans le but de dérober des informations ou de saboter le travail à distance, mais des procédures particulières qui visent à infecter les terminaux utilisés par ces travailleurs à distance.

Il est clair que l’objectif final des cybercriminels ne sont pas les télétravailleurs en eux même, mais les systèmes informatiques de leurs entreprises. « Les équipes en charge de la protection du parc informatique ont été un peu plus aveugles que d’habitude. Avec le déconfinement, les services vont avoir à gérer un retour d’ordinateurs, parfois jusqu’à plusieurs milliers, qui ont pu être exposés à peu près tout et n’importe quoi durant des semaines » averti Gérôme Billois, un expert en cybersécurité. Une inquiétude qui est partagée. Michel Van Den Berghe, le directeur général d’Orange mettait en évidence cet aspect. « Notre crainte, c’est qu’au moment du retour sur site, des codes malveillants s’exécutent, en s’apercevant que l’ordinateur n’est plus connecté à un réseau domestique mais à celui de l’entreprise. ».

En clair, l’idée ici est d’utiliser pour les cybercriminels, les collaborateurs des différentes entreprises comme des chevaux de Troie. Certains spécialistes prennent au sérieux cette menace. Et l’inquiétude se fait presque sentir. « Lorsqu’on est un cybercriminel ou un criminel tout court, la moindre opportunité est bonne à prendre pour tenter de se faire de l’argent. A cause de la crise sanitaire, les entreprises ont dû se mettre de manière contrainte et forcée à fonctionner en télétravail, ce qui crée de fait une opportunité pour les pirates » explique Baptiste Robert, un spécialiste de la cyberdéfense.

Doit-on craindre une nouvelle pandémie ? Mais cette fois-ci virtuelle ? C’est ce qui laisse transparaître en tenant compte des avis des différents experts. Le déploiement un peu précipité du travail à distance, a créé un cadre assez propice pour la mise en place d’une campagne post-confinement qui fera plus de dégâts. Concernant la discipline des employés en entreprise, en imaginant les possibles laisser-aller au domicile, il est tout simplement plausible qu’une réalité pareil se forme. Effectivement, le cadre professionnel présente plus de sécurité sur le plan matériel que sur le plan technique. Au sein de l’entreprise, l’erreur humaine peut être vite rattrapé. Mais dans un cadre personnel comme au domicile, plusieurs réalités ce déclare. « Dans l’entreprise, vous êtes comme dans un château fort. Mais lorsque vous êtes à la maison, le niveau de protection est tout de suite beaucoup moins élevé » notait Michel Van Den Berghe.

En définitive, la place de l’employé lors du retour doit être pris avec sérieux et discipline. Les équipes IT devront se démener pour que la prophétie du déconfinement soit faussée. Et pour cela, le contrôle rigoureux des collaborateurs au bureau est le premier checkpoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage