Archives par mot-clé : faille de sécurité

Les pompes à perfusion, portent d’entrée des pirates informatiques dans le système des hôpitaux

Récemment, la société de cybersécurité McAfee a publié un rapport mettant en évidence plusieurs failles de sécurité pouvant avoir de lourdes conséquences sur la santé de patients ainsi que sur le fonctionnement de structures de santé que les hôpitaux.

Comme on a dit si souvent, les équipements utilisés dans le domaine médical et qui ont rapport avec l’informatique sont généralement susceptibles de beaucoup de vulnérabilités. Et comme si les choses en étaient pas suffisamment difficiles, les hôpitaux sont devenus des cibles privilégiées des pirates informatiques notamment depuis la pandémie à coronavirus. Depuis le début de cette année, c’est des dizaines d’hôpitaux qui ont été constamment accablés par la proie de la cybercriminalité. Tout récemment en France, c’était l’hôpital de Arles qui s’est ajouté à la liste des hôpitaux touchés de plein fouet par des rançongiciels.

Cet article va aussi vous intéresser : Les hôpitaux manquent des ressources face à la cybercriminalité

Le souci avec les équipements connectés, c’est la présence constante de faille de sécurité. Des failles de sécurités qui sont rarement corrigés par des mises à jour alors que ces équipements de même fonctionnement de manière très courante. Cette négligence est responsable de l’exposition des systèmes d’information des établissements de santé causant d’ailleurs une grande faiblesse que représentent ces équipements vis-à-vis de la cybercriminalité.

Dans le rapport de McAfee, rédigé par son équipe ATR, plusieurs failles de sécurité ont été découvertes dans deux modèles de pompes à perfusion de marque b Braun. Ce sont notamment la Infusomat Space et la SpaceStation. Des modèles énormément utilisés dans le domaine médical. On évalue en circulation chaque près de 200 millions de perfusion intraveineuse de ce genre. Ce qui constitue une cible importante et prévisible des pirates informatiques.

« Les failles permettent à des cybercriminels de mener des attaques réseau à distance et de rebondir de la pompe connectée vers d’autres équipements informatiques. Mais pire encore, les chercheurs ont montré qu’il était possible de modifier l’équipement des pompes pour qu’ils administrent des surdoses de médicaments tout en affichant sur leur écran des valeurs normales. Autant de failles qui ouvrent la voie à des ransomwares et des chantages en tous genres. », décrit le rapport de l’équipe ATR de la société américaine.

La majorité de système ayant les mêmes problèmes sont généralement fonctionnel sous le système d’exploitation Linux, reposant généralement sur un ensemble de bibliothèque open source. Pourtant, un rapport publié par Veracode avait expliqué de 80 % des bibliothèques Open Source utilisées pour abriter des logiciels d’entreprises bénéficient très rarement voire jamais de mise à jour de sécurité. Dans ce contexte, vu leur nature purement accessible, sans oublier la négligence des constructeurs, cela s’avère être très simple pour des pirates informatiques de profiter de l’aubaine et d’exploiter d’anciennes failles de sécurité. C’est malheureusement le cas ici.

Entre autres, il faut quand même noter la société à l’origine de ces perfusions b Braun a averti ses clients de cette faille de sécurité et a déjà commencé à produire le nécessaire pour remédier à la vulnérabilité. L’avertissement a été fait juste avant la publication de rapport de McAfee. Les utilisateurs de ces versions de perfusions connectées sont donc exhortés à appliquer les dernières mesures de sécurité disponible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

SolarWinds : Encore une faille de sécurité

Récemment la société américaine Microsoft a fait la découverte d’une faille de sécurité qui est actuellement exploitable par plusieurs pirates informatiques provenant de certains produits de SolarWinds, la société Texane impliquée dans la plus grande cyberattaque de tous les temps.

Les produits concernés sont notamment Serv-U Managed File Transfer Server et Secured FTP. Les correctifs de sécurité sont déjà disponibles et les personnes concernées sont vivement exhorté à l’appliquer d’urgence.

« Serv-U Managed File Transfer Server et Serv-U Secured FTP doivent impérativement être mis à jour logicielle vers Serv-U 15.2.3 HF2 dès que possible. », souligne la société Texane.

Cet article va aussi vous intéresser : Sécurité informatique : le géant américain Microsoft continue de subir les revers de l’attaque de SolarWinds

D’une manière ou d’une autre, les entreprises n’ont malheureusement pas de répit en matière de cyberattaque. Chaque mois on observe clairement une intensification des attaques informatiques. Et ces derniers mois, ils ont été plus que actifs. On a aperçu à travers la faille de sécurité de Microsoft exchange est l’attaque subie par Kaseya et les entreprises clientes. Les conséquences sont les même mais beaucoup plus important. Les demandes de rançons foisonnement. En fin d’année 2020, la faille de sécurité impliquant sur la route a été un choc pour l’univers de la cyber sécurité. Les implications de cette attaque informatique étaient sur le plan mondial une catastrophe sans exagéré.

Aujourd’hui, l’éditeur américain est au cœur d’une autre question de faille de sécurité. Cette fois-ci c’est Microsoft en qui prend le devant en découvrant la vulnérabilité.

« SolarWinds a récemment été informé par Microsoft d’une vulnérabilité de sécurité liée à Serv-U Managed File Transfer Server et Serv-U Secured FTP et a développé un correctif pour résoudre cette faille », a souligné le fournisseur américain. « Même si les recherches de Microsoft indiquent que cet exploit implique un ensemble limité et ciblé de clients et un seul groupe de cybercriminels, nos équipes conjointes se sont mobilisées pour y remédier rapidement ».

À titre de rappel il faut préciser que Serv-U Managed File Transfer Server et Secured FTP sont des outils de des transferts de fichiers de gestion et de FTP sécurisés.

« La vulnérabilité existe dans la dernière version de Serv-U 15.2.3 HF1 publiée le 5 mai 2021 et dans toutes les versions antérieures », a déclaré SolarWinds. « Un acteur malveillant qui a réussi à exploiter cette faille pourrait exécuter du code arbitraire avec des privilèges. Un attaquant pourrait alors installer des programmes et les exécuter ; afficher, modifier ou supprimer des données », ajoute la société américaine.

Pour appliquer le correctif de sécurité disponible pour Serv-U 15.2.3 HF2, les utilisateurs doivent aller sur le portail client qui est dédié à cet effet. Pour le moment il est impossible de déterminer combien de clients qui ont pu être potentiellement exposé à cette faille de sécurité. Cependant selon Microsoft qui a découvert la faille de sécurité et le procédé pour pouvoir l’exploiter, il est possible que la vulnérabilité ne concerne que des utilisateurs de faible nombre. « SolarWinds n’a pas actuellement d’estimation du nombre de clients pouvant être directement affectés par la vulnérabilité. Nous n’avons pas connaissance de l’identité des clients potentiellement concernés », a indiqué la société américaine.

Pour savoir si son environnement informatique est touché par cette vulnérabilité, la société américaine préconise de suivre trois étapes importantes dont s’assurer que la connexion SSH est bel et bien activée. Si c’est le cas à l’heure la file n’est pas exploitable.

« Des exceptions peuvent être levées pour d’autres raisons, veuillez donc collecter les journaux de log pour vous aider à déterminer votre situation », précise cependant SolarWinds.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Vos boîtes aux lettres cachent beaucoup plus de menaces que vous ne croyez

On est tous conscients aujourd’hui des dommages que pourrait causer un email malveillant qui a réussi à s’échapper des mesures de sécurité d’une organisation et qui par négligence ou malchance est ouvert.

Beaucoup de structures aujourd’hui on est des victimes d’attaques informatiques à cause d’un simple à message électronique. Face à cette situation qui présente un risque latent mais bien réels depuis longtemps, les chercheurs de la société spécialisée en sécurité informatique du nom de barracuda ont réalisé une étude sur ce phénomène. À cet effet près de 3 500 organisations ont été approchées dans le but de mieux comprendre comment pourrait se développer et impacter cette menace. Selon cette étude :

– une organisation qui comprendrait environ 1 100 utilisateurs de solutions numériques est exposée à environ 15 incidents de sécurité informatiques liés à sa messagerie par mois.

– 10 employés peuvent être touché directement par une informatique de type phishing et qui réussit toujours.

– 3 % des employés ont la mauvaise manie de cliquer sur des liens présents dans un email alors qu’ils ne savent même pas quels sont les destinataires aussi ces personnes sont fiables, comportement qui expose l’organisation entièrement à des menaces informatiques très sérieuses.

– Face aux incidents liés à des failles de sécurité et aux menaces qui peuvent survenir, les organisations ont beaucoup plus de chance de pouvoir stopper la propagation de l’attaque informatique et de réduire au maximum les dommages qui peuvent être causés.

Par ailleurs les spécialistes ont précisé qu’il existe plusieurs moyens pour les entreprises de pouvoir détecter les menaces informatiques. En cas de livraison déjà effectué, les e-mails corrompus pour être signalé par les utilisateurs pour les équipes informatiques qui de leur côté leur côté peut lancer immédiatement des procédures de chasse de menaces internes. Les organisations peuvent aussi s’appuyer sur des communautés des spécialistes en sécurité informatique pour les aider à corriger les failles de sécurité se protéger contre les attaques.

L’étude réalisée par les spécialistes de barracuda a permis aussi de mettre en évidence que la majorité des incidents qui ont été découvertes l’ont été par le biais d’enquêtes internes pour la chasse des menaces lancer par l’équipe informatique.

« Les enquêtes ont été lancées par le biais de pratiques courantes telles que la recherche dans les journaux de messages ou la recherche de mots clés ou d’expéditeurs dans le courrier déjà livré. En moyenne, les e-mails malveillants passent 83 heures dans les boîtes de réception des utilisateurs avant d’être découverts par une équipe de sécurité ou signalés par les utilisateurs finaux et finalement corrigés. Ce temps peut être considérablement raccourci grâce à une formation ciblée sur la sécurité qui améliorera la précision des attaques signalées par les utilisateurs et le déploiement d’outils de correction automatisés capables d’identifier et de corriger automatiquement les attaques, libérant ainsi du temps pour la sécurité personnelle. » note le rapport.

De son côté, Murali Urs, responsable pays – Inde de Barracuda Network déclarait suite le rapport sur la suite : « L’évolution des attaques par courrier électronique pose un risque important. Comme les pirates utilisent des techniques d’ingénierie sociale plus sophistiquées, les menaces par e-mail deviennent difficiles à détecter à la fois pour les contrôles techniques et les utilisateurs de messagerie. Il n’y a pas de solution de sécurité qui puisse empêcher 100% des attaques. De même, les utilisateurs finaux ne signalent pas toujours les e-mails suspects en raison d’un manque de formation ou d’une négligence, et lorsqu’ils le font, la précision des messages signalés est faible, ce qui entraîne un gaspillage de ressources informatiques. Sans une stratégie efficace de réponse aux incidents, les menaces peuvent souvent passer inaperçues jusqu’à ce qu’il soit trop tard. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Internet des objets : et si c’était la nouvelle faille de sécurité du secteur la santé

La sécurité du patient est essentielle, c’est d’ailleurs pour cette raison qu’il est exigé un ensemble normes au niveau du déploiement des outils d’Internet des objets.

Il a même été intégré comme exigence de démarrage des protocoles de sécurité informatique. Il a même été imposé aux fabricants objets connectés du secteur de la santé, intégrer à leur produit, des mesures de protection drastique la conception de ceux-ci.

Cet article va aussi vous intéresser : L’impact de l’Internet des objets sur la sécurité des systèmes de contrôle industriel selon Kaspersky

C’est d’ailleurs ce que soulève, Éric Houdet, Le vice-président chargé des ventes et marketing de Quarkslab : « Entrés dans les établissements de santé, les objets connectés font l’objet de réglementations et de normes drastiques en matière de sécurité du patient et de sécurité informatique. Les fabricants d’IoT de santé doivent intégrer la protection numérique dès la conception de leurs produits et utiliser des systèmes statiques et dynamiques pour se prémunir contre les cybercriminels. ».

Ces dispositions sont de bonne guerre. En effet nous sommes dans une situation où les machines connectées sont de plus en plus nombreuses dans nos hôpitaux. Elles peuvent constituer à elles seules de véritables mines pour les pirates informatiques.

« Structurée autour de deux piliers – systèmes d’information et périphériques –, l’architecture informatique des hôpitaux offre une large surface d’attaque aux cybercriminels. Mais si les objets connectés représentent un risque important comme point d’entrée des cybercriminels dans les entreprises, le talon d’Achille des établissements de santé est avant tout le système d’information. Infrastructures vieillissantes, outils de sécurité insuffisants, manque de ressources humaines spécialisées en cybersécurité… autant de paramètres qui font la joie des attaquants. Grâce à des ransomwares, ils pénètrent dans le réseau et chiffrent les données stockées sur les serveurs, paralysant leur utilisation. », explique L’expert de chez Quarkslab.

Cependant quand on observe de plus près, l’ensemble des outils connectés utilisé dans nos hôpitaux sont moins sujets à des attaques informatiques. Disons pour le moment car l’éventualité que la cybercriminalité s’y intéresse est très grande. Selon Éric Houdet : « Dotés d’une architecture différente des postes de travail, ces objets connectés n’ont pas les mêmes vulnérabilités. Les attaquer requiert des méthodes et des outils spécifiques. Par ailleurs, leur niveau de sécurité tend à être généralement plus élevé. Et pour cause. Tous ces équipements doivent répondre à des standards et des normes drastiques de sécurité des personnes, à l’instar de la directive européenne 2017/745 ou de la norme ISO14971, qui encadre la gestion des risques liés à ces dispositifs (malades comme professionnels qui opèrent l’équipement), pour recevoir l’accord de mise sur le marché. ».

Pour le moment l’ensemble de ces réglementations est assez positif. De la sorte en soumettant le constructeur d’incorporer dès la base des outils de protection, cela permet de lutter en allemand contre les risques cyber. « Le risque informatique lié à une attaque ou à un ransomware pourra être intégré dans ces analyses. Un électrocardiographe, par exemple, ne peut réaliser des mesures justes que si son système ne connaît aucun dysfonctionnement. Il est donc impératif pour les fabricants d’objets connectés médicaux d’intégrer, dès la phase de conception, la sécurité de tous les composants et briques logicielles constituant le produit final contre les attaques informatiques pouvant viser les établissements de santé. Ce principe de « Safety by design » doit aussi intégrer le « Security by design » afin de mettre en œuvre des mesures plus performantes. », note Éric Houdet

Protéger les différents outils utilisés dans le secteur de la santé relève de la nécessité. Et cela tout simplement parce que il y a des vies en jeu. Les cybercriminels ont plusieurs fois démontré que mettre en danger la vie des patients pour exiger le paiement de rançon n’est pas quelque chose qui les dérangent véritablement. Une cyberattaque peu importe son ampleur, peut avoir de lourdes conséquences.

En conclusion, on peut retenir que : « La sécurité informatique des établissements de santé est un problème complexe, qui nécessite une approche holistique de la sécurité informatique, en prenant en compte le système d’information et les périphériques médicaux. Si les objets connectés de santé ne sont pas la cible prioritaire des pirates, il est essentiel de mettre en place les garde-fous nécessaires afin que cela ne le devienne. », souligne Éric Houdet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des failles de sécurité venant du Wi-Fi met en danger des milliers de terminaux

Il a été découvert que des millions des terminaux sont touchés par une faille de sécurité qui concernant les protocoles wifi.

Ces failles de sécurité sont au nombre de trois selon le chercheur en cybersécurité du nom de Mathy Vanhoef.

« Trois des vulnérabilités découvertes sont des défauts de conception dans la norme WiFi et affectent donc la plupart des appareils », indique le chercheur en sécurité en sécurité informatique.

Cet article va aussi vous intéresser : Focus sur la sécurité des transferts de données via la 5G et le WiFi

On ne va pas le nier le Wi-Fi est une technologie qui pose sérieusement un problème de cybersécurité. Si dans la pratique c’est un système qui est très pratique, on ne peut pas nier le fait qu’elle recouvre beaucoup de faille de sécurité dont pourrait profiter les cybercriminels. Ces dernières années plusieurs vulnérabilités ont été découvertes à peu à peu. Que ce soit celles qui touchent les protocoles de sécurité WPA 2 que les protocoles WPA 3. C’est littéralement une porte ouverte à la cybermalveillance et une invitation aux attaques informatiques.

C’est dans ce contexte que le chercheur américain, enseignant à l’université de New York et Abu Dhabi mets à jour un ensemble de faille de sécurité qu’il baptise sous la dénomination de FragAttacks.

« Un adversaire qui se trouve à portée radio d’une victime peut abuser de ces vulnérabilités pour voler des informations utilisateur ou attaquer des appareils », a alerté dans un billet, Mathy Vanhoef. « Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils », ajoute-t-il.

Le chercheur ajoute en outre, que ces failles de sécurité sont essentiellement dû à plusieurs erreurs de programmation lors de la conception des produits Wi-Fi. Cela concerne particulièrement tous les protocoles de sécurité du WEP au WPA 3.

Apparemment ce serait des vulnérabilités faciles à exploiter par les pirates informatiques.

« Les défauts de conception sont difficiles à exploiter car cela nécessite une interaction de l’utilisateur ou n’est possible que lors de l’utilisation de paramètres réseau inhabituels », précise le chercheur en sécurité informatique. « En conséquence, dans la pratique, la plus grande préoccupation concerne les erreurs de programmation dans les produits WiFi, car plusieurs d’entre elles sont faciles à exploiter ».

La découverte de ces failles de sécurité, il faut le mentionner survient juste après que les correctifs de sécurité ont été apportées pour combler une autre célèbre vulnérabilité qu’est celui du Key Reinstallation Attacks en abrégé Krack. C’était une vulnérabilité qui permettait de compromettre le système de gestion des clés de sécurité du protocole WPA 2, permettant ainsi un déchiffrement, du hijacking de connexion TCP, du packet relay et de l’injection de contenu HTTP compromis.

Le chercheur décrit l’ensemble des vulnérabilités dans une vidéo. D’abord, « la faille de conception d’agrégation est utilisée de manière abusive pour intercepter des informations sensibles (par exemple le nom d’utilisateur et le mot de passe de la victime) ». Ensuite, il fait une démonstration pour montrer la manière dont un pirate informatique peut utiliser les terminaux de type IoT pour réaliser des exploits. Pour finir il fait un exemple vision dans une machine qui tourne sur Windows 7 obsolète branché à un réseau local.

Après que le chercheur a dévoilé les failles de sécurité, l’Industry consortium for Advancement of Security, (l’ICASI), a publié un bulletin d’alerte en se fondant sur les différentes failles de sécurité découverte par Mathy Vanhoef. Elles sont dénommées comme suit selon le bulletin :

– CVE-2020-24586 pour l’effacement de fragments mémoire lors de la reconnexion à un réseau ;

– CVE-2020-24587 pour le réassemblage de fragments chiffrés sous différentes clés ;

– CVE-2020-24588 pour l’acceptation de trames A-MSDU non SPP ;

– CVE-2020-26139 pour le transfert de trames EAPOL même si l’expéditeur n’est pas encore authentifié ;

– CVE-2020-26140 pour l’acceptation des trames de données en clair dans un réseau protégé ;

– CVE-2020-26141 pour non vérification des trames TKIP MIC fragmentées ;

– CVE-2020-26142 pour un traitement des images fragmentées en images complètes ;

–  CVE-2020-26143 pour l’acceptation des trames de données fragmentées en texte brut dans un réseau protégé) ;

–  CVE-2020-26144 pour acceptation des trames A-MSDU en texte clair commençant par un en-tête RFC1042 avec EtherType EAPOL dans un réseau chiffré) ;

–  CVE-2020-26145 pour acceptation des fragments de diffusion en texte brut sous forme de trames complètes dans un réseau chiffré) ;

–  CVE-2020-26146 pour le réassemblage des fragments chiffrés avec des numéros de paquet non consécutifs ;

–  CVE-2020-26147 pour réassemblage des fragments mixtes chiffrés/en clair.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage