Archives par mot-clé : fuite de données

Fuite de données massives concernant les résultats du test au covid-19

Lors d’une interview, Gérôme Billois, expert en cybersécurité au cabinet de conseil Wavestone, contre les incidents de sécurité informatique déclare : « C’est un rappel à tous ceux qui créent des systèmes numériques.

A un moment ou à un autre, cela peut dérailler ». Ce dernier a toujours plaidé pour que soit instauré un contrôle externe et indépendant des sites renfermant des données personnelles à caractère sensible.

Cet article va aussi vous intéresser : Un incident informatique entraîne la divulgation par erreur du statut infecté de patients au CoVid-19

Nous sommes dans le contexte des fuites massives de résultats des tests au covid-19.

« Il faut quand même prendre le temps de faire des vérifications de sécurité avant de commencer à collecter des centaines de milliers de données », avait alors alerté Gérôme Billois.

On rappelle que la société Francetest, structure chargée des transferts de données de test antigéniques qui sont réalisées en pharmacie vers la plate-forme gouvernemental SI-DEP a été touchée par une importante faille de sécurité. C’est environ 700 000 personnes qui ont été victimes d’une fuite des résultats de leur test PCR.

D’une manière ou d’une autre c’est énorme fuite de données et on ne peut s’empêcher de douter la fiabilité de ce site internet qui sont censés gérer bon nombre de données de santé.

« Je ne dirais pas que tous les sites ne sont pas fiables. Ce qui est important, c’est que là, on est face à une situation où le site n’avait pas d’agrément. Il n’avait pas été vérifié avant qu’il puisse être utilisé. », avait signifié Gérôme Billois

« Alors, même si les agréments sont arrivés tard, il faut voir que, même si on a des besoins urgents dans le numérique, il faut quand même prendre le temps de faire des vérifications de sécurité avant de commencer à collecter des centaines de milliers de données. C’est peut-être ce qui a manqué dans cette affaire et qui est un rappel à tous ceux qui créent des systèmes numériques. C’est rapide, c’est facile à créer. Mais il ne faut pas oublier qu’à un moment ou à un autre, cela peut dérailler et qu’il peut y avoir des problèmes de cybersécurité. », ajoute ce dernier.

Dans ce contexte, on s’interroge légitimement sur les risques que peuvent présenter son jean de faille de sécurité. Ce qui est sûr on peut nettement envisager la possibilité que des cybercriminels puisse s’en servir pour l’extraction de données à des fins malveillantes. Même si cette alternative n’a pas encore été prouvée de manière concrète. Mais il faut quand même être prudent avec tout ce qui tourne autour des données.

« Si c’est le cas, ces cybercriminels peuvent faire de nombreuses choses avec ces informations : envoyer des faux emails en se basant sur les informations, les noms, les prénoms, les adresses, les numéros de sécurité sociale pour demander par exemple un paiement complémentaire ou demander la communication de la carte bancaire pour créer des fraudes. Ça, c’est une première piste. », note Gérôme Billois. « La deuxième action malveillante pour les cybercriminels, c’est de préparer des usurpations d’identité. Les informations sont très précises, très fraîches parce qu’elles datent de quelques mois. Par exemple pour prendre un crédit au nom de quelqu’un d’autre. », ajoute l’expert.

Dans cette situation il faut penser aux méthodes de se protéger de potentielles conséquences liées à ses fuites de données des santés. À la question de savoir comment s’en prémunir, le spécialiste et Gérôme Billois répond :

« C’est une vraie problématique aujourd’hui pour le grand public. C’est extrêmement difficile, quand on va sur un site web, de savoir s’il est fiable ou pas. On voit toujours écrit 100% sécurisé. Le grand public ne peut pas vérifier ça. C’est pour cela qu’il y a plusieurs projets de réglementation qui visent à imposer un niveau minimum de sécurité et d’avoir un label, comme on le label CE. Il faut qu’on arrive de plus en plus à avoir une reconnaissance externe, indépendante de ceux qui créés ces sites web. Cela permettrait d’avoir un niveau minimum de sécurité. Évidemment, cela n’empêchera pas tout, mais ce sera déjà une très bonne avancée. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Dataleaks : T-Mobile serait victime d’une énorme fuite de données

Le mercredi dernier, l’opérateur mobile américain T-Mobile était au cœur d’une actualité portant sur de potentielle fuite des informations personnelles.

Selon la situation l’opérateur américain avait abordé la question selon laquelle un Cybercriminel aurait réussi à accéder à plusieurs informations personnelles de sa clientèle. Ce dernier aurait pu entre autres dérober des données telles que des noms et prénoms, des numéros de sécurité sociale, des adresses physiques, des code PIN et bien d’autres…

Cet article va aussi vous intéresser : Fuite de données chez les opérateurs Américains T-Mobile et Virgin Media

L’opérateur dans une déclaration s’est évertuée à démentir cette situation, surtout la rumeur qui affirmait que près de 100 millions de ses abonnés auraient été directement touché par cette fuite de données. Cependant, la société américaine a bel et bien reconnu que près de 8 millions d’entre eux auraient vu leurs informations personnelles disparaître dans la nature. Une atteinte qui puisse sa source dans une cyberattaque.

« Selon notre dernier décompte, environ 7,8 millions d’informations sur des comptes de clients post-payés T-Mobile actuels semblent être dans les fichiers volés, ainsi qu’un peu plus de 40 millions d’enregistrements d’anciens clients ou de clients potentiels qui avaient précédemment demandé un crédit à T-Mobile. Il est important de noter qu’aucun numéro de téléphone, numéro de compte, code PIN, mot de passe ou information financière n’a été compromis dans aucun de ces fichiers de clients ou de clients potentiels », a déclaré la direction de l’opérateur mobile. Selon celle-ci, à l’heure actuelle, « nous avons également pu confirmer qu’environ 850 000 noms, numéros de téléphone et codes PIN de clients prépayés T-Mobile actifs ont également été exposés ».

La société américaine a précisé par la suite que les victimes de cette fuite de données auront une offre gratuite de protection de données ainsi que de services contre le vol d’identité assuré par la société américaine de sécurité informatique McAfee.

Par ailleurs l’opérateur mobile à déclaré qu’il mettrait en ligne une page web qui sera destinée à apporter son soutien aux victimes dans la compréhension de certaines choses à réaliser. « Nous avons déjà réinitialisé de manière proactive TOUS les codes PIN de ces comptes pour aider à protéger ces clients, et nous allons les avertir immédiatement », a signifié un porte-parole de T-Mobile. Ce dernier a d’ailleurs admis qu’il y a de fortes probabilités que certaines informations telles que les dates de naissance, les noms et prénoms, les numéros de sécurité sociale ou encore de permis de conduire auraient pu être consulter. Selon T-Mobile, la cyberattaque qu’il sait service informatique ont essuyé était « hautement sophistiquée », et l’enquête « exhaustive ».

L’entreprise a aussi ajouté que les autorités américaines ont été contactées dans le but d’aider dans l’éclaircissement de cette situation.

Il faut aussi signifier que la société était beaucoup critiquée depuis qu’un pirates informatiques jusqu’alors inconnu s’était vanté lui avoir volé près de 106 giga octet de données. Et ce dernier avait même proposé un échantillon de ces données qu’il avait réussi à dérober sur un forum clandestin, on est champion qui contiendrait près de tante million de numéro de sécurité sociale et de permis de conduire, vendu à la modique somme de 6 bitcoins.

Selon les déclarations du pirate informatique derrière la cyberattaque, celle-ci aurait été réalisée en guise de représailles contre le traitement qui a été celui de John Erin Binns, un pirate informatique qui selon les forces de l’ordre américaine, était impliqué dans la conspiration autour du réseau de zombies Satori. « La brèche a été faite pour se venger des Etats-Unis de l’enlèvement et de la torture de John Erin Binns en Allemagne par des agents de renseignements de la CIA et de la Turquie en 2019 », a signifié le cybercriminel à Alon Gal, le cofondateur de Hudson Rock, une société de renseignement sur la cybercriminalité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Négligence de l’armée et perte de données personnelles médicales

Très récemment, les forces armée canadienne avaient admis publiquement avoir perdu une quantité assez importante de données personnelles, en l’occurrence des images médicales des différents membres de cette même armée.

L’incident aurait été causé par une défaillance du serveur qui contenait ses données personnelles.

Cet article va aussi vous intéresser : Le gouvernement québécois s’associe pour une meilleure sécurité des télécommunications

Plusieurs spécialistes qui ont réagi sur la question. Pour ces derniers, un tel incident est inadmissible et relève littéralement de la négligence

« Ce n’est pas normal qu’on en arrive là », analyse Jean-Philippe Décarie-Mathieu., le chef de la Sécurité informatique chez Vygl.ca,

« Il y a peut-être eu négligence dans l’entretien des systèmes », avance Steve Waterhouse, un ancien officier de cybersécurité pour le ministère de la Défense nationale canadienne.

Ces deux spécialistes se sont fondées sur les explications fournies par les autorités de l’armée canadienne. Le problème en question affecte de façon générale le système d’archivage et transmission d’image de l’armée connu sous la dénomination de : « PACS », qui signifie « Picture Archiving and Communication System »

Le problème remonte depuis le 9 avril dernier. Selon le porte-parole des forces armées canadiennes, c’est des centaines de milliers de radiographie, de IRM, d’ultrasons constitués depuis les années 2000 ont été perdu.

L’administration chargée de l’hébergement du PACS, Services partagés Canada, a dû procéder à la reconstitution complète grâce aux sauvegardes qui ont été mises de côté en cas d’accident. Malheureusement l’administration publique s’est rendue compte que les sauvegardes on ne sont pas effectués comme il le fallait. Pire il n’y avait aucune donnée sauvegardée.

« C’est ce qui a causé la perte de certaines images médicales archivées », confirment les Forces armées, « Le nombre exact d’images médicales perdues n’est pas disponible pour le moment » pouvait-on lire dans le courriel d’information de l’armée.

Selon les observations de Jean-Philippe Décarie Mathieu : « on est devant une espèce d’échec en cascades : le serveur a d’abord connu une défaillance, puis les copies de sauvegarde se sont révélées inutilisables. ».

Pour ce dernier, il n’est pas rare que les organisations publiques mêmes privées, ne testent pas leur sauvegarde. « C’est plus commun qu’on pourrait le croire », confirme ce dernier. « Est-ce que c’est acceptable? Non, surtout pas […] pour les Forces armées canadiennes, qui sont censées être autosuffisantes et être à l’épreuve de ce genre de problème. » souligne Jean-Philippe Décarie-Mathieu.

Dans le même sens que notre expert, il faudrait reposer la sécurité informatique sur 3 piliers majeurs à savoir :

– l’intégrité

– la disponibilité des données

– et la confidentialité.

Dans le cadre de l’armée canadienne, on se rend compte que l’un des piliers a été ébranlé. En effet lorsqu’on ne peut pas consulter une donnée qui n’est pas disponible on se rend compte qu’on a péché quelque part.

« Les organisations croient à tort qu’un serveur informatique protégé et bien alimenté en électricité est à l’abri des problèmes », note M. Waterhouse.

« On ne sait pas encore combien de membres des Forces armées canadiennes ont été touchés. Toutefois, à mesure que notre enquête progresse, tous les patients concernés seront contactés », note les forces armées. « En date du 13 mai, 45 examens sur un total de 600 avaient été repris, et ces chiffres sont suivis sur une base hebdomadaire », ajoutes-elles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Microsoft Azure Blob : quelles leçons tirées de la fuite de données ?

Récemment, suite à une mauvaise configuration un Bucket Azure Blob, le géant américain Microsoft a été exposée à une fuite massive de documents sensibles appartenant à ses clients.

La réalité qui a été évoqué une question de responsabilités partagées au niveau de la sécurité du cloud.

« Plusieurs sociétés souhaitant nouer un partenariat avec Microsoft ont placé des données dans ce Bucket ouvert pour l’occasion par la firme de Redmond. Plus de 100 « pitch decks », des mémorandums d’informations confidentielles et codes sources de 10 à 15 entreprises sont concernés. Les entreprises ont confié à Microsoft leurs propositions et leur propriété intellectuelle dans le l’objectif d’intégrer l’écosystème du CRM Dynamics et, sans le savoir, ces données ont été mises en danger par une mauvaise configuration. », explique Christopher Burgess, IDG NS.

Cet article va aussi vous intéresser : Les conséquences qu’il faut attendre des failles de sécurité de Microsoft Exchange

À quel moment parle-t-on de responsabilité partagée surtout en ce qui concerne en la sécurité du cloud. Dans notre cas d’espèce sur qui pourrait être accusé d’avoir mal configuré les terminaux concernés. À cette question, les chercheurs de vpnMentor déclarent : « Nous pouvons dire que le modèle de responsabilité partagée implique que la charge de sécuriser correctement les actifs de données revient à l’utilisateur ». Par ailleurs, les responsables de sécurité des systèmes d’informations doivent chercher à approfondir au mieux ce concept de « responsabilité partagée selon lequel le fournisseur du cloud est responsable de la sécurité du cloud, tandis que le client est responsable de la sécurité dans le cloud ».

À ce sujet, Christopher Burgess souligne : « Nous constatons très régulièrement que les propriétaires de systèmes de stockage dans le cloud ne parviennent pas à assurer la confidentialité de leurs espaces de stockage. Ils ignorent souvent les multiples niveaux d’accès et les processus et procédures d’authentification mis en place par les fournisseurs de services cloud pour protéger leurs données. Parce que de plus en plus de données d’entreprise résident dans le cloud, que ce soit Azure Blob ou AWS S3, la configuration de l’environnement pour restreindre l’accès aux seules personnes autorisées est un enjeu de base. La mauvaise configuration de Microsoft concernait 63 Go de données, soit 3 800 fichiers, qui avaient été créés en 2016. On pourrait considérer que l’accès à ces données n’a pas de conséquence en 2021, mais le propriétaire de l’information devrait être le seul à en déterminer sa valeur actuelle. ».

Son côté, le CEO d’ActiveCypher, Michael Quinn déclare : « Dans le cas présent, il est difficile de dire qui doit être réellement mis en cause. Des consultants externes, des fournisseurs et de plus en plus d’employés ont accès à de vastes volumes de données critiques, et les entreprises se retrouvent devant un défi de taille, celui de créer une chaîne d’approvisionnement de données sécurisée. Ces derniers mois, le réseau/écosystème actuel s’est révélé perméable et potentiellement exposé. Une perte de vue de l’objectif (la protection des données) et le redoublement d’efforts n’a pas donné de meilleurs résultats ». Il ajoute par ailleurs que la meilleure démarche dans ce contexte devra consister à veuillez au préalable à la sécurité des données depuis le fichier des façons ils dépendent entendu point de création. Que cette année soit en transit ou en repos ou même en externe.

Dans le rapport de mars 2021 publié par AlgoSec, en association avec la Cloud Security Alliance, intitulé : « State of Cloud Security Concerns, Challenges and Incidents », il a été mis en évidence que :

– 26 % des pannes peuvent-ils être causés par un problème du fournisseur de service cloud ;

– 21 % de ces pannes sont causé par de mauvaises configurations.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les internautes à l’épreuve des fuites de données

Durant le mois d’avril dernier, 533 millions des internautes en particulier des utilisateurs de Facebook voyaient circuler leurs informations personnelles sur le web.

Ce fichier contenait des informations importantes tel que deux numéros de téléphone et des adresses mail. L’essentiel pour lancer massivement une campagne de phishing et toutes autres activités cybermalveillance du genre.

Cet article va aussi vous intéresser : Facebook aurait été victime d’une fuite de données ?

Selon un spécialiste de la sécurité informatique du nom de David Sygula « le fichier Facebook comprend des numéros de téléphone, mais en revanche peu d’adresses email – 111 000 environ pour la France, soit 0,5% des internautes figurant dans le fichier – donc les attaques par mail piégé sont déjà un peu moins probables. ».

Cette fuite de données massive attire l’attention sur une réalité bien évidentes que nous savons depuis très longtemps mais que nous négligeant toujours : les cybercriminels sont constamment en mouvement et en veulent à nos données pour nous faire du mal. Face à cette situation, il faut être prudent en particulier lorsqu’on reçoit un message texte ou un courrier électronique de correspondance inconnu. Bien évidemment le conseil et de ne pas tout simplement l’ouvrir.

Souvent certains internautes s’interrogent sur la manière de savoir que leurs données sont en circulation. Et bien il existe des plateformes pour cela. Par exemple, nous avons le site internet haveibeenpwned.com qui permet bien sûr de savoir si des e-mails ou des numéros de téléphone vous appartenant font partis de bases de données échangées par des pirates informatiques. La plateforme a bel et bien une réputation assez fiable du côté des professionnels de la cybersécurité. Il existe aussi une autre plate-forme cette fois-ci française Zataz.com, qui propose mes services payants pour la veille du secteur pour des particuliers.

Cependant l’avertissement demeure le même, il ne faut pas faire confiance à n’importe quelle plate-forme en ligne et lui confier vos données personnelles. Vous pouvez le risque de les voir en revendu. Par exemple le premier responsable de la plate-forme française cybermalveillance.gouv.fr, Jean-Jacques Latour a toujours montré de la méfiance à l’égard des plateformes telles que haveIbeenpwned. « Il n’y a aucune garantie d’exhaustivité » et « cela risque de vous faire peur pour pas grand-chose », Pense-t-il.

Mais vous devez savoir que si vous aviez déjà enregistré votre numéro de téléphone sur Facebook avant l’année 2019, il y a des fortes chances que vous fassiez partie de ces 533 millions d’internautes, dont les informations sont vendues sur un forum de pirate informatique constituant environ 20 millions de français.

 « Le piège auquel on peut s’attendre, c’est de recevoir un faux SMS disant bonjour c’est Facebook, nous avons détecté une connexion bizarre sur votre compte et vous invitant à cliquer sur un lien », explique David Sygula, l’analyste de CybelAngel une société spécialisée dans la traque des fuites de données

« Vous ne vous posez pas de question, vous cliquez sur le lien… et vous êtes piégés, avec le risque d’être détroussé d’informations sensibles – des mots de passe ou codes d’accès par exemple – ou de voir implanter un logiciel espion sur votre appareil. », ajoute ce dernier.

Par ailleurs il ne faudrait pas rendre exceptionnelle la fuite de données de Facebook. Dans la pratique, « le fichier Facebook « n’est rien par rapport à la masse de données volées que les pirates s’échangent ou se revendent en permanence », explique Damien Bancal, le responsable du site Zataz.com,

« Hier soir, en quatre heures, j’ai pu accéder à plus de 150 bases de données différentes, donnant des informations privées parfois très bien segmentées », explique-t-il. « J’ai une boutique qui vend des données de propriétaires de véhicules: noms, prénoms, adresses, plaques d’immatriculation, données de carte grise », précise t-il. Le degré de confidentialité des informations, la taille des fichiers, le degré de fraîcheur de données permettent de déterminer la valeur des échanges. Chaque détail compte.

Dans la pratique l’adresse mail ne coûte pas assez cher. De « quelques centimes par adresse mail jusqu’à quelques centaines d’euros pour le pack de 15-20 millions d’adresses », estime Damien Bancal. « Une liste d’adresses email de 40’000 adresses de patrons de société (…) peut valoir 500 à 1000 euros (550 à 1100 francs) », note David Sygula.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage