Archives par mot-clé : explosion

Cybersécurité : l’Europe veut pister les cryptomonnaies pour lutter efficacement contre l’explosion des rançongiciels

Dans le courant de la semaine, la Commission de l’Union européenne présente des propositions de règlements qui ont pour objectif de rendre plus traçables les transferts de cryptomonnaies au sein de l’Union européenne.

Si l’objectif est de pouvoir lutter plus efficacement contre les logiciels de rançonnage en pleine explosion, les spécialistes affirmant que cela n’aura pas d’effets percutants contre ces derniers.

Cet article va aussi vous intéresser : Les ransomwares requièrent une stratégie de défense proactive

Les 8 propositions ont été présentés par le commissaire en charge des services financiers, de la stabilité financière et du marché des capitaux, Mairead McGuinness.

Le plus souvent, dans les initiatives qui tendent à définir des stratégies de lutte contre les rançongiciels, la question de la traçabilité des mon ex de graphique revient beaucoup sur la table. Donc cela n’est pas étonnant que la Commission de l’Union européenne décida de s’y intéresser. Les propositions ont donc été faites en ce sens, seulement pour lutter contre le blanchiment d’argent et aussi le financement du terrorisme en plus d’y ajouter les rançongiciels.

On est alors dans le cadre de prendre la traçabilité des transferts de cryptomonnaie.

L’une des propositions phare de la Commission de l’Union européenne portant sur la sécurité et la traçabilité des transferts des actifs sous format de monnaie cryptographiques. En d’autres termes de l’institution européenne a pour but de comprendre les entreprises et organisations privées à recueillir certaines informations portant sur les expéditions ainsi que les destinataires des transactions, par ricochet interdire toute transaction provenant de portefeuille de cryptomonnaies anonymes.

Les effets souhaités par cette exigence de traçabilité des transactions par cryptomonnaies. « À l’heure actuelle, seules certaines catégories de fournisseurs de services d’actifs de cryptomonnaies sont incluses dans le champ d’application des règles de l’UE en matière de lutte contre le blanchiment d’argent et le financement du terrorisme. Les modifications apportées aujourd’hui garantiront une traçabilité totale des transferts d’actifs de cryptomonnaies comme le bitcoin, et permettront de prévenir et de détecter leur utilisation éventuelle à des fins de blanchiment de capitaux ou de financement du terrorisme », peut comprendre dans le communiqué de la commission européenne.

« De plus, les portefeuilles anonymes d’actifs de cryptomonnaies seront interdits, appliquant pleinement les règles de l’UE », ajoute cette dernière.

Dans cette proposition il a été inclus l’idée de création d’une autorité chargé de lutter contre le blanchiment d’argent, qui aura pour rôle principal de « de coordonner les autorités nationales afin de garantir que le secteur privé applique correctement et de manière cohérente les règles de l’UE, afin de combler les failles juridiques que les criminels peuvent exploiter », comme l’explique, la commissaire responsable des services financiers, de la stabilité financière et de l’union des marchés des capitaux.

Pour l’heure, les propositions sont examinées par le parlement européen ainsi que le conseil. Si ces propositions sont adoptées, on pourrait alors s’apprendre à une entrée en vigueur d’ici 2024

Selon la vice-présidente est à ma liste principale chez le consultant Forrester Research, Martha Bennett, ces mesures démontrent clairement la volonté de l’Union européenne de « combler les lacunes des règles existantes de lutte contre le blanchiment d’argent et le financement du terrorisme ». Cependant elle met en évidence le fait que des failles de sécurité pourrait quand même subsister et les pirates informatiques vont clairement en profiter. « L’interdiction des portefeuilles anonymes d’actifs de cryptomonnaies est conforme aux dernières propositions de la Travel Rule du Groupe d’Action Financière (GAFI), et n’est donc pas une surprise », a signifié Martha Bennett. « Cependant, selon certains rapports, les portefeuilles anonymes non conservés et les portefeuilles non hébergés détenus par les utilisateurs eux-mêmes pourraient être exemptés des propositions, ce qui laisse potentiellement une échappatoire ».

La spécialiste pense que les effets de ces propositions contre la criminalité en ligne en particulier les rançongiciels ne seront pas si importants. Elle déclare que : « Tant que les cybercriminels peuvent migrer leurs monnaies (telles quelles, mélangées ou changées en une autre crypto-monnaie) vers une juridiction, ou un certain nombre de juridictions, avec moins de surveillance mais suffisamment de liquidités, des règles comme celles-ci peuvent les gêner, mais pas les bloquer ».  Elle propose de se fait de coordonnées plusieurs actions à l’échelle mondiale pour rendre difficile l’accès aux liquidités ou pour le compliqué le plus possible pour limiter le blanchiment d’argent. « Ce n’est qu’une fois un certain seuil atteint que la réglementation aura un effet dissuasif sur ces groupes criminels organisés à l’origine de la vague actuelle d’attaques », Note Mme Bennet.

« On sait que les cybercriminels utilisent des services de tumbler/mixer de bitcoins, qui mélangent les cryptomonnaies originales à d’autres microtransactions, ou à une autre crypto-monnaie, pour brouiller les pistes et dissimuler la véritable identité de l’expéditeur original. Il est probable que ces derniers auront davantage recours à ce type de services quand le cadre réglementaire entrera en vigueur », souligne de son côté, Erhan Temurkan, responsable de la sécurité de l’information pour Bink, une startup du secteur des finances.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le temps de réaction face à une attaque informatique

En 2020, on a pu observer de manière objective l’explosion des cyberattaques.

Les pirates informatiques ont dû user de plusieurs moyens pour opérer et déployer leurs logiciels malveillants. Que ce soit des attaques se basant sur des failles de sécurité ou encore des intrusions dans les dispositifs de réseau VPN, ou d’attaque de serveur d’accès à distance ou de serveur de transfert de fichiers, les cybercriminels n’ont pas manqué d’imagination. Face à cette recrudescence de la malveillance en ligne et de l’importance qui se pose face à la protection cybernétique, La rapidité avec laquelle les responsables de sécurité informatique réagissent joue un rôle très important dans la lutte contre la cybercriminalité.

Cet article va aussi vous intéresser : Ce qu’il faut retenir comme leçon pour 2020 dans le domaine de la cybersécurité

« Le 6 mai 1954, le Britannique Roger Bannister surprenait le monde en devenant le premier athlète à courir un mile en moins de 4 minutes. Cet exploit ouvrait la voie et allait être suivi par de nombreux nouveaux records que le monde du sport pensait impossible à battre. À l’instar de Roger Bannister dans le domaine sportif, en informatique, les cyberattaques évoluent au rythme des innovations et viennent bousculer notre définition du « possible », Yaki Faitelson, Co-fondateur et PDG de Varonis, par ailleurs responsable de la direction, de la direction stratégique et de l’exécution de l’entreprise.

Toujours l’année dernière, le monde informatique a été confronté à une attaque sans précédent. 18 000 organisations à travers le monde entier ont été frappé de plein fouet par une cyberattaque, parmi lesquels on a compté plusieurs agences fédérales américaine du gouvernement. L’attaque d’une telle ampleur a été possible après avoir piraté mes système informatique d’une entreprise Texane de nom de Solarwind. Les organismes touchés utilisaient tous en commun un logiciel fourni par la société en question, le logiciel de gestion Orion. Les Cybercriminels avaient réussi alors à y insérer des programmes malveillants. Selon plusieurs experts de la sécurité informatique, il serait littéralement impossible de dire avec précision quels sont les organisations qui ont été touchées par Malwares des pirates informatiques.

Les semaines qui ont suivi, c’était au tour de près de 3000 entreprises à travers le monde qui sont touchées par une vague de cyber piratage au serveur de Microsoft exchange. Selon les spécialistes, que ce soit dans le cadre de Solarwind ou celui de Microsoft exchange, Les cyberattaques ont sûrement été du fait de pirates informatiques qui travaillaient pour le compte d’un Etat Nation.

« Les deux attaques survenues coup sur coup, étaient en réalité liées, puisque les pirates à l’origine de l’attaque contre la chaîne d’approvisionnement de la société SolarWinds se seraient servis de leur accès pour consulter le code source d’Exchange chez Microsoft, et ainsi rechercher des vulnérabilités, avec le résultat que l’on connaît désormais (les 4 failles zero-day “Proxylon”). », explique le cofondateur de Varonis. « Notre sécurité collective repose sur une série d’interdépendances

Les chaînes d’attaque, qui n’étaient autrefois que de la théorie, sont devenues une réalité. SolarWinds était en quelque sorte le « Roger Bannister des cyberattaques » : une fois le premier record battu, nul doute que d’autres suivront. », ajoute le spécialiste.

De plus avec le développement des cryptomonnaies, il devient beaucoup plus facile aussi des criminels de pouvoir monétiser leur des actions de malveillance.

Pour dire vrai, les pirates informatiques demeurent beaucoup plus dynamiques et toujours en avance sur les spécialistes de la sécurité informatique.

« Leur stratégie consiste à tenter de forcer les serrures de la moindre porte ou fenêtre (à de multiples reprises) jusqu’à ce qu’ils trouvent un moyen d’entrer. Il n’est donc pas exagéré de partir du principe que tout système vulnérable connecté à Internet a déjà été compromis. Le moindre système Internet fonctionnant avec une connexion, vulnérable ou non, fait probablement l’objet d’une attaque dite « de force brute » en ce moment même (Les attaquants tentent d’innombrables combinaisons de noms d’utilisateur et de mots de passe jusqu’à en trouver une qui fonctionne). », décrit Yaki Faitelson.

En définitive, la coordination, la promptitude est si que la discipline sont des éléments essentiels pour faire barrage contre des cybercriminels toujours beaucoup plus dynamiques, réalistes et concrets. Une organisation sérieuse on se pose pour que nos organismes publics au quand-même privés puissent se défendre contre cette déferlante.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : anticiper les besoins en ressources humaines pour demain

Selon l’agence de sécurité des systèmes d’information, nous allons malheureusement assister à une explosion des attaques basées sur les logiciels de rançons.

L’autorité administrative a comptabilisé près de 128 cas qui ont été avérés alors qu’en 2019 on était seulement à 54 cas. Ce qui dénote clairement d’une accélération de la mise en pratique des menaces cyber. 

Mais la menace comme nous l’avons mentionné est déjà perceptible et presque toutes les organisations s’organisent au mieux pour la contrer.

Cet article va aussi vous intéresser : Discord : un abonnement de 9,99 € exigé comme rançon

« L’accélération des attaques par ransomware (128 traitées par l’ANSSI depuis le début de l’année contre 54 en 2019) rend urgente la mise en place d’une politique de formation afin de doter les étudiants des compétences en cybersécurité nécessaires pour relever les défis du monde post-Covid-19. De nombreux départements IT se préparent déjà à affronter les menaces cyber de demain. Dès lors, le moment est venu de veiller à ce que la prochaine génération d’experts en sécurité informatique soit formée au mieux pour satisfaire aux besoins des entreprises. Les écoles, les universités et les organismes de formation sont en première ligne pour transmettre aux étudiants un socle de compétences techniques et humaines indispensables pour répondre aux futurs défis de la cybersécurité. » souligne Dagobert Lévy, Vice-président, Sud EMEA chez Tanium.

Par ailleurs il a été observé une certaine pénurie de main d’œuvre a de qualité dans le secteur au niveau des entreprises françaises. Au-delà même de la France l’Europe aussi connaît ce manque de spécialistes en matière de cybersécurité. Cette pénurie malheureusement n’est pas sans conséquences. « La pénurie de talents en cybersécurité en Europe a de nombreuses conséquences : une surcharge de travail pour les équipes en place et une multiplication des failles de sécurité pour les entreprises n’arrivant pas à recruter. En France, ce ne sont pas moins de 8 500 offres d’emploi qui sont non pourvues dans le secteur de la cybersécurité. » explique Dagobert Lévy.

Pourtant, avec la pandémie à coronavirus, la nécessité de disposer de suffisamment de ressources pour répondre aux besoins du télétravail, tout en créant un cadre sécuritaire suffisant s’avérait alors nécessaire. Si de manière pratique disposer d’outils de dernière génération pour renforcer la sécurité informatique était nécessaire, mais avoir dans ses rangs des talents compétents pour cet aspect de l’informatique serait beaucoup plus compliqué mais aussi important. C’est alors qu’on doit accorder beaucoup d’importance aux rôles que doivent jouer les instituts de formation, les universités et les écoles. En clair, il faudrait que la sécurité informatique soit inscrite dans les différents cursus et scolaire et académique.

« Afin d’attirer les talents, un effort doit être réalisé pour davantage intégrer la cybersécurité dans le parcours scolaire. Contrairement aux générations précédentes, les étudiants d’aujourd’hui sont des digital natives et ont été élevés avec les nouvelles technologies. Leur dépendance vis-à-vis d’internet met en exergue la nécessité d’acquérir des compétences en matière de cybersécurité, tant au niveau personnel que professionnel. Les talents de demain devront maîtriser l’architecture, l’administration et la gestion des systèmes d’exploitation, ainsi qu’adopter une vision d’ensemble pour saisir les enjeux liés aux données des entreprises et à leur stockage. », note Dagobert Lévy. Il ajoute par ailleurs « De leur côté, les employeurs se doivent de recruter des jeunes diplômés aux profils variés mais aussi d’avoir recours à l’apprentissage. Ce faisant, les étudiants seraient plus à même d’acquérir une expérience professionnelle au cours de leur formation et ainsi être en capacité de choisir le métier qui leur convient le mieux, parmi l’ensemble des opportunités qu’offre la cybersécurité. Cependant, recruter n’est qu’une première étape. Aussi, les entreprises doivent mettre en place une formation continue afin de réussir à retenir ces talents. Un point également valable pour les équipes en place, car enrichir régulièrement ses compétences apparaît comme une nécessité, à l’heure où l’écosystème cyber est traversé par de profonds changements. ».

La guerre contre la cybercriminalité commence dès maintenant. Toutes les ressources doivent être mises à la disposition des organisations ainsi que des spécialistes pour faciliter leur lutte contre la cybercriminalité qui continue de gagner du terrain. Et les ressources humaines dans ce contexte sont très importantes. C’est pour cela que tout commence dans les universités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage