Archives par mot-clé : failles

Les entreprises industrielles face à la montée croissante de la menace informatique

Aujourd’hui la transformation numérique continue de plus belle.

Plusieurs aspects des entreprises en matière de systèmes informatiques se sont améliorés. Dans le secteur industriel cela est aperçu particulièrement surtout avec cette convergence entre les systèmes d’informations et les systèmes industriels ou encore les appareils connectés par l’Internet des objets et l’Internet des objets industriels. Tout ce grand ensemble est devenu quelque chose d’assez essentiel pour l’organisation et le développement de nouvelles entreprises aujourd’hui. Et cela dans presque tous les secteurs de l’industriel tel que l’agroalimentaire, les services publics, la fabrication de produits pharmaceutiques, du gaz, de l’énergie ou encore du pétrole. De façon pratique ces outils ont permis d’optimiser grandement les processus individuels et de rendre l’infrastructure industrielle beaucoup plus productif. En plus de la productivité il est mis en avant la réactivité et la fiabilité sans oublier la qualité est le délai de livraison de nos industries.

Cet article va aussi vous intéresser : Comment appréhender la spécificité du secteur de l’industrie manufacturière dans un contexte de cybersécurité compliquée

Dans nos aux entreprises, l’ensemble de ces outils informatiques se sont littéralement imposés. Cela s’est malheureusement fait dans une dynamique qui n’a pas pris en compte plusieurs aspects liés à la sécurité. Et bien évidemment en dehors des avantages il ne faut pas occulter les inconvénients : la cybercriminalité.

Si nous remontons 4 ans plus tôt, on se rappelle des dégâts qu’ils ont été causés par le programme de rançon NotPetya. Des centaines voire des milliers d’entreprises à travers le monde ont été touchées de plein fouet affectant d’une manière non négligeable, l’économie de ces organisations privées. Tous les secteurs d’activité en été endommagé, de la santé au transport en passant par l’énergie. Plusieurs opérations de grande ampleur ont été mis au point mort. Les dommages estimés de la voie de contamination ont été évalués à près de 10 milliards de dollars américains. Cependant de tel exemple ne manque pas véritablement. Sinon remontant un peu plus près, la cyberattaque qui a affecté l’usine et traitement d’eau de la Floride, qui a touché le géant américain Colonial Pipeline où le géant de la viande JBS sont de nature à présenter que la menace au cyber peut avoir des conséquences désastreuses sur le système informatique des industries ainsi que leurs activités économiques tout entière.

« Il n’est en effet pas difficile d’imaginer aujourd’hui des cyberattaques perturbant la production de grandes entreprises pharmaceutiques pour créer des pénuries ou endommager la qualité des produits des groupes agro-alimentaires. Parmi les dernières menaces qui pèsent sur les infrastructures critiques figure le siegeware, par lequel un pirate informatique compromet un système indispensable dans l’exécution de l’infrastructure de bureau de toutes les activités : éclairage, ascenseurs, climatisation et chauffage, et systèmes de sécurité physique. Autre exemple : l’usurpation de GPS permet aux cybercriminels de porter atteinte aux systèmes de navigation et de tromper les opérateurs de véhicules pour qu’ils dévient de leur trajectoire. Il existe plusieurs moyens d’exploiter les appareils connectés pour effectuer des actions malveillantes ou des actions de fonds visant à impacter l’activité économique d’une entreprise, voire pire encore, causer des dommages physiques. Il est important d’insister sur le fait que le risque est bien réel. », explique Yaniv Vardi, PDG de Claroty.

Selon une analyse récemment publié par le cabinet Gartner, les incidents de sécurité concernant des systèmes informatiques interagissant entre l’internet des objets classiques, l’Internet des objets industriels les robots et les activités humaines sont de nature à s’accroître de plus en plus des mois à venir. La cause principale sur un défaut d’investissement dans la sécurité ainsi que des comportements jugés inaptes.

Toujours selon les estimations de cabinet Gartner, l’impact financier de ce genre d’incidents portant sur des systèmes cyber physiques, pourra peut-être réévaluer à hauteur de 50 milliards de dollars d’ici 2023 sur l’étendue du territoire mondial. 75 % des PDG seront désignés comme responsables de ce genre décidant d’ici 2024

« Les dispositifs IIoT deviennent rapidement une caractéristique clé des environnements OT modernes et sont un vrai atout pour démontrer la capacité de l’entreprise à innover et à se démarquer de ses concurrents. Mais attention, sans une prise en compte de la composante sécurité et une vraie analyse des risques, l’avantage concurrentiel peut vite se transformer en catastrophe industrielle… », conclut Yaniv Vardi.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple face aux chercheurs en sécurité informatique

Le feuilleton Apple et la firme Corellium continue de prendre une tournure plus ou moins disgracieuse et cela affecte l’ensemble du secteur.

La firme de Cupertino voudrait forcément mettre au le pied du mur la start-up.

Cet article va aussi vous intéresser : Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Il y a quelques mois de cela, Apple avait intenté une action en justice contre Corellium pour avoir mis à disponibilité des chercheurs en sécurité informatique, des machines virtuelles fonctionnant sous iOS, l’objectif étant pour les chercheurs en sécurité de pouvoir mener des tests sur l’écosystème de Apple sans passer par le jailbreak. Pour le géant américain, ceci est clairement une atteinte à la protection de sa propriété intellectuelle, car il n’a jamais consenti au développement d’un tel outil ainsi que son déploiement. Dans un certain sens, on peut dire que Apple est totalement dans son droit. Cependant l’acharnement de la firme de Cupertino contre Corellium continue de susciter des bon nombre d’incompréhension et d’aggraver ses mauvaises relations avec les professionnels secteur de la sécurité. Cela ne fait que développer et révéler ces ressentiments qui ont toujours existé à l’égard de Apple.

C’est d’ailleurs pour cette raison qu’une grande majorité des spécialistes de la sécurité informatique ont mentionné le fait que la firme de Cupertino ne les aidaient pas vraiment dans leurs tâches. Et cela est même mis en évidence par le fait que la marque de la pomme a longtemps tardé avant de mettre en place le système de bug Bounty pour ses appareils et systèmes. Et même lors de sa mise en place en 2016, ce programme n’était à l’origine accessible que pour un nombre limité de hackers qui étaient triés sur le volet. Ce n’est que longtemps après que la firme américaine s’est enfin pliée de laisser d’autres personnes participer a son programme, bien longtemps avant beaucoup d’autres sociétés de son calibre. Ce revirement soudain n’a d’autres explications que que l’apparition de manière, fréquente depuis un certain moment, de failles de sécurité sur les iPhones. Fait suffisant pour pousser la société Américaine à non seulement permettre à n’importe qui de participer dorénavant à ses programmes de bug Bounty mais avec des récompenses énormes.

Mais tout ceci n’a pas freiné les mécontents, surtout ces fois ou Apple a procédé à une sélection limitée de chercheurs en sécurité, auxquels il a donné des iPhones jailbreakés pour leurs recherches. Laissant les autres spécialistes se débrouiller selon leurs moyens, obligeant certains à se procurer des iPhones de déblocage sur le marché noir à des prix souvent extrêmes. C’est dans de tels contexte que la solution proposée par Corellium tombe à point nommé, se révélant être très pratique comme alternative, car permettant de gagner beaucoup plus de temps.

Si le géant Américain a souligner lors de sa plainte que son objectif n’est pas de faire barrière à la recherche en sécurité informatique d’une quelconque manière, il demeure pas moins que les antécédents qu’il a avec plusieurs chercheurs lésés par son comportement rend difficile à croire avec de telles déclarations, estimant que ce dernier ne cherche que des excuses et chercherait derrière sa plainte, à limiter les recherches pourtant sur iOS. Apple a noté par ailleurs qu’il ne permettrait pas que son système d’exploitation soit commercialisé de manière frauduleuse quelle que soit la raison. Sur Twitter, MalwareTech écrivait sur la question : « Apple veut garder le contrôle sur la recherche et les failles qui en découlent. Sa volonté est probablement d’éviter que des chercheurs vendent des failles à des brokers ».

Pour sa défense, Corellium déclare avoir participé à plusieurs programmes de bug Bounty lancés par Apple. Cela en utilisant ces technologies de virtualisation qui lui ont permis de livrer certaines failles de sécurité au géant américain. Que à aucun moment : « Apple n’a jamais fait aucune remarque relative à une possible violation de la propriété intellectuelle », pouvait on lire dans un document juridique.

De toute évidence l’action en justice de Apple porte ces fruits. En effet, le géant a déclaré que la start-up incitait les personnes qui utilisaient son logiciel à vendre les failles aux plus offrants. Pour éviter les représailles de la part de géant américain, plusieurs chercheurs préfèrent ne plus se tourner vers Corellium et sa solution.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

500 000 dollars pour des failles de Zoom

Des cybercriminels proposent pour la somme de 500 000 dollars, de mettre à la disponibilité de l’acheteur, une faille de sécurité permettant utilisateurs de l’application de visioconférence Zoom.

Il est clair alors que ces hackers ont forcément trouvé des failles zero days. Pour un prix aussi élevé, il semble selon toute vraisemblance la faille de sécurité est très importante et qui permettrait de mener des actions assez sévères à l’encontre des utilisateurs de l’application. En clair, les informations auxquelles auraient une personne qui aurait cette faille de sécurité semble de véritablement importante. On pense que ce ne peut pas être certaines informations personnelles qui nécessiteraient être en contact direct avec un utilisateur pour pouvoir l’obtenir ou être l’utilisateur lui-même. Peut-être même plus.

Cet article va aussi vous intéresser : Fuite de données chez Zoom

Depuis la montée en puissance de l’application de visioconférence Zoom, la problème ne cesse de pleuvoir de part et d’autre. De 10 millions d’utilisateurs en fin 2019 à 200 millions en avril 2019, c’est un exploit que peu d’applications de son genre pourrait s’en vanter. Cependant, le succès est souvent une épée à double tranchant. Depuis le mois de mars, Zoom est ballotté entre faille de sécurité et scandale, passant de l’application la plus appréciée à l’application qui fait plus tôt douter. Et il est très évident qu’une application dont la croissance a été fulgurante a bel et bien attiré l’attention des cybercriminels. Surtout, les récents problèmes de sécurité et de bug rencontrés par l’application de visioconférence a forcément mis la puce à l’oreille de ces derniers. Actuellement, c’est clair que les experts de la cybersécurité se sont mis en tête de disséquer le code de l’application dans le but de trouver une possible faille de sécurité à monnayer. En début de ce mois d’Avril, cela se confirme. En effet, le site américain Motherboard, dévoilait alors deux failles Zéro day sur la version Mac OS et Windows de Zoom. Et malheureusement comme les failles n’étaient pas connus de l’éditeur de l’application, il n’a pas pu apporter à temps les correctifs de sécurité nécessaire. Et il semblerait que jusqu’à présent ces vulnérabilité cours toujours, donc exploitable par les cybermalveillants.

Cependant, en proposant 500 000 dollars pour vendre une vulnérabilité, on se dit que non seulement elle est importante, mais que la cible recherchée ici par les cybercriminels est d’un niveau assez élevé. Selon certains experts qui ont émis des suppositions sur la question, il peut s’agir d’une faille de sécurité assez critique qui donnerait la possibilité aux pirates informatiques d’exécuter à distance un code malveillant. En d’autres termes, un hacker qui a accès à une telle faille pourra installer des programmes malveillants sur le terminal de la personne ciblée. il sera possible aussi aux détenteurs de cette faille d’accéder au contenu même du terminal dans son ensemble, aux différentes conversations engagées entre les utilisateurs. Ce qui pourrait faciliter en somme une sorte d’espionnage.

Il est clair que cela va intéresser de potentiels clients. La somme est certes élevée mais pas du tout exagérée. On sait dans la pratique courante qu’une faille Zero day peut se vendre jusqu’à 2 millions de dollars. Bon, cela va dépendre aussi de la popularité du système et de ce que peut servir la faille. Pour le directeur de l’équipe de recherche et d’analyse de l’entreprise de Russe de cybersécurité Kaspersky, Costlin Raiu il est clair que le prix de la faille de sécurité mis en vente est surévalué, cependant, il ne doute pas que « des personnes paieront sûrement. Si plusieurs experts estiment que la vulnérabilité devrait être jusqu’à deux fois moins chère, c’est parce qu’une d’une condition essentielle à son exploitation limite grandement son exploitation : il faut que le hacker soit en appel avec sa victime. ».

D’un autre côté, les dirigeants de l’application de visioconférence ont annoncé publiquement être au courant de la vente de la faille en question. Cependant, ils avouent n’avoir pas réussi à encore identifier les failles en question. Par ailleurs, ils ont ajouté que si des personnes commençaient à exploiter cette faille, il sera possible de glaner suffisamment d’informations pour les localiser.

Si tout logiciel ou programme informatique a des failles Zero day. Cet énième problème risque de ternir l’image de Zoom. Surtout que les grands noms (Spacex, Google…) Ont professionnellement demandé à leurs employés de ne plus utiliser l’outil en question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le business des Zéro days

Aujourd’hui, il n’est pas rare que des entreprises proposent les sommes énormes à des individus qui seront en mesure de découvrir des vulnérabilités dans leur système.

Dans la majorité des cas, on parlera de Zero day, des vulnérabilités particulières. On parle de vulnérabilité Zero day lorsque nous sommes en face d’une faille de sécurité que le fabricant n’a pas découvert lui-même lors de la mise en service de son outil informatique. Et cette faille « peut ensuite être exploitée avant que le fabriquant ne s’en rende compte et la corrige en urgence. Cette attaque est alors nommée attaque zero day » explique ainsi, la firme de cybersécurité Symantec. Selon elle : « Il n’existe quasiment aucune défense contre une attaque zero day ».

Cet article va aussi vous intéresser : L’équipe du Project Zero trouve des failles de sécurité dans MacOs

En pratique ces failles de sécurité sont assez rares. Cependant les attaques informatiques se fondant sur ces failles de sécurité ne manquent pas. Par exemple, par une étude sur des données collectées d’environ 11 millions d’usagers système d’exploitation Windows, la firme de cybersécurité Symantec a démontré que de 2008 à 2011, il y a eu 18 attaques qui furent menées en se fondant sur des vulnérabilité Zero day. En 2013, plus de 11 attaques informatiques ont eu lieu grâce à ces vulnérabilités selon la société de cybersécurité FireEyes.

En outre, il existe bel bien marché autour de Zero days. Ce marché peut être légal où illégal tout dépend de l’intention des personnes qui sont impliquées dans cette histoire. Sur le plan légal, il existe des entreprises qui sont spécialisés dans la mise en relation des pirates informatiques et des institutions concernées par ces failles Zero days. La plus célèbre n’est autre que la fameuse société américaine hackerOne fondée en 2012. Son rôle principal consiste à mettre en relation les pirates informatiques qui sont susceptibles de découvrir des vulnérabilités de type Zero day avec des entreprises. Poussant ainsi ces pirates informatiques à rester dans la légalité et ne pas divulguer ces failles de sécurité à des personnes qui pourraient les utiliser à mauvais escient. « Certains de nos clients ont des programmes de primes, d’autres non, mais ils utilisent tous notre plateforme pour mieux gérer et traiter ce qui leur arrive de la communauté hacker. Nous faisons cela pour aider les équipes d’intervention à avoir les meilleurs rapports possibles sur les failles. » affirmait, Katie Moussouris, directrice des affaires publiques pour HackerOne. Parmi ces clients HackerOne peut compter de grands noms tel que Dropbox, Airbnb, Snapchat et Twitter.

À l’instar de hackerOne, la firme de mise en relation Zerodium s’est aussi spécialisée dans ce genre de schéma. Contrairement à la première qui met en relation les hackers et les entreprises, Zerodium lui se contente de racheter les vulnérabilités découvertes par ces hackers pour les revendre aux États ou autres Structures prêtes à payer cher pour les avoir. Certains l’accusent même de commercer souvent avec des criminels.

Mais l’activité qui met le plus en valeur le commerce de Zero days se situe au niveau des fameuses Bug Bounty programs. Chaque année, les grands fournisseurs de services numériques proposent à la communauté de pirates informatiques de verser une compensation financière pouvant aller souvent jusqu’à des millions de dollars à ceux parmi eux qui réussissent à découvrir une vulnérabilité dans un système particulier. Le réseau social Facebook s’est d’ailleurs plusieurs fois vanté d’avoir versé dans le cadre de ce genre de programme décembre pouvant se lever à des millions de dollars. « La meilleure chose que nous avons faite [pour la sécurité de Facebook] est d’avoir mis en place un programme de primes depuis de nombreuses années », a souligné Sheryl Sandberg, directrice des opérations de Facebook.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille dans le logiciel Kaspersky qui permet aux sites Internet de collecter des données personnelles sur les utilisateurs

En général, on utilise les antivirus pour se protéger et aussi combler parfois les failles de sécurité qui minent nos appareils informatiques.

Cependant on oublie souvent que les antivirus sont eux même de logiciel qui pourrait comporter aussi des failles.

C’est le cas du célèbre antivirus Kaspersky.

Cet article peut aussi vous intéresser : Les meilleurs logiciels antivirus en 2019

Récemment il a été découvert que cet antivirus observait une faille qui permettait le suivi de ses utilisateurs par des sites internet. Apparemment cela remonte depuis maintenant 2015. La société russe de sécurité informatique, éditrice de l’antivirus qui porte son nom a reconnu qu’effectivement, une faille existe dans son programme. Et cette faille permettait de tracer les utilisateurs chaque fois que c’est dernier effectuer une visite sur les sites Web.

Cette découverte a été faite par un chroniqueur allemand, expert en sécurité informatique, du média Computer Technik. Selon ses révélations, l’interface web du logiciel de protection Kaspersky a une fonctionnalité d’analyse des sites et le notifie aux utilisateurs par une icône verte quand ces sites sont fiables. Pendant ce processus, le même antivirus éjecte au même moment un identifiant numérique dans cette page internet, qui permettrait d’identifier les visiteurs. Identifiant qui peut être aisément récupérer par la suite par les gestionnaires de site. Et ce, très facilement. Ils pourraient alors s’en servir pour associer les usagers du net à des données personnelles.

On se demande comment une entreprise qui était censée protéger ses clients a été le canal par lequel ces derniers étaient livrés et pendant toutes ces années. On note que par opposition aux cookies, il était littéralement impossible de se prémunir voir empêcher ce pistage qui semblait ne pas être illégal.

Le chercheur à l’origine de cette découverte à montrer que le code de pistage était sur toutes les pages web état composé d’une adresse HTTPS qui avec en son sein un numéro de série. Ce numéro qui pouvait permettre d’identifier de façon unique un utilisateur. Ce numéro de série était tout différent d’une machine à une autre mais ne changeait pas pour la même machine quel que soit le site visité.

Ceux qui semble plus grave dans cette histoire, c’est qu’il a été démontré que avec l’aide de serveur individuel, toute personne avait la possibilité d’extraire de façon discrète cet identifiant sans même que l’internaute ne le sache. Et cela même si l’internaute utilisait un mode de navigation furtif peu importe le navigateur. Cet identifiant avais la possibilité d’associer l’internaute à des données personnelles qui pouvait être des identifiants de connexion des références personnelles, tels que les noms de famille, des noms des proches et contacts.

La société de sécurité informatique a réagi en notifiant que la faille a été déterminé et que désormais un correctif est disponible pour pallier à ce problème. La firme rassure que même si la faille était évidente qu’elle ne pouvait pas permettre une attaque et profitable pour un quelconque pirate

Du côté de l’expert qui a découvert cette faille, la proposition de Kaspersky n’est pas suffisante car selon lui les sites malveillants peuvent toujours se servir des numéros de série collectés pour déterminer les utilisateurs qui auront installer les correctifs de sécurité et essayer de trouver un moyen pour les contourner. Pour lui dans tous les cas les utilisateurs sont toujours en danger quel que soit le correctif que proposera Kaspersky. Alors on s’interroge exactement sur les stratégies à adopter sur la question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage