Archives par mot-clé : mauvaise sécurité

Avoir une mauvaise sécurité a plus de conséquences que n’avoir pas de sécurité

Les entreprises aujourd’hui sont organisées autour des outils informatiques.

Que nous le voulions ou non, on ne peut malheureusement se passer de l’outil informatique. Et cela dans un contexte où nous devenons de plus en plus dépendant.

Cet article va aussi vous intéresser : Il est possible de renforcer la sécurité informatique par un informatique confidentiel

La numérisation croissante de nos Industries ainsi que de nos organisations prouve à quel point l’innovation prend du galon. Cependant, les choses ne sont pas aussi simples que lorsqu’on regarde dans le fond. L’utilisation croissante de nos Industries a exposé les activités de l’homme. Nous sommes plus que jamais vulnérables. Avec le télétravail qui s’est généralisé de nos jours, nous sommes dans une situation où il faut s’interroger quand est-ce que nous serons victime d’une cyberattaque.

« C’est un fait que la cybersécurité n’est certainement pas un point fort pour la plupart des organisations – les compétences ne sont tout simplement pas là. Au Royaume-Uni, par exemple, une forte proportion d’entreprises manque de personnel possédant les compétences techniques, de réponse aux incidents et de gouvernance nécessaires pour gérer leur cybersécurité, le gouvernement estimant qu’un nombre inconfortable de 48 % des entreprises ont un manque de compétences de base. », explique Jeff Watkins, ingénieur en chef de AND Digital, une société de services technologiques.

Dans un avenir proche, il est mis en évidence le risque que représente l’informatique quantique. Il peut être à la fois sources de progrès et d’amélioration de compétence en matière informatique, où tout à la fois source de danger.

De manière objective, il est visible que les entreprises sont mal organisées et mal équipées pour se défendre face à cette déferlante de cybercriminalité.

« De toute évidence, il y a beaucoup de travail à faire non seulement pour renforcer les systèmes technologiques contre la vulnérabilité, mais aussi pour doter les équipes des compétences dont elles ont besoin pour opérer et détecter les menaces au fur et à mesure qu’elles surviennent. La vraie menace, sans doute, concerne les entreprises dont les correctifs de sécurité ne sont tout simplement pas à la hauteur – le faux sentiment de sécurité peut conduire à la complaisance et laisser les menaces se glisser sous le radar. », précise l’ingénieur en chef à AND Digital.

Parlant De la hausse de la cybercriminalité, on ne peut pas nier que la pandémie à coronavirus a d’une certaine manière impacté l’évolution des actes de cybermalveillance. En effet, pour lutter contre cette maladie à l’échelle mondiale, le gouvernement n’a pas eu d’autre choix que de confier leurs populations. Le secteur professionnel pour s’adapter et maintenir toujours l’activité, a dû d’une certaine manière s’adapter. Une adaptation qui est passé par le déploiement massif de la collaboration à distance. Le télétravail devenant ainsi un mode généralisé, à attirer en masse la cybercriminalité. « Un passage aussi rapide au travail et à l’apprentissage à domicile a entraîné un déluge de cyberattaques, de failles de sécurité et une augmentation des attaques de ransomware impliquant la fuite de données exfiltrées. », déclare Jeff Watkins. « On peut soutenir que le nombre d’incidents augmentait déjà régulièrement avant la pandémie, mais de nombreuses organisations ont dû passer à distance sans avoir le temps d’examiner les implications en matière de sécurité. En conséquence, la cybercriminalité connaît une croissance exponentielle. », ajoute ce dernier.

« Opter pour des applications rapides était une nécessité mais, à mesure que le temps passe, il est crucial que les équipes DevOps se concentrent sur le renforcement de leur infrastructure et de leurs réseaux pour atténuer les risques croissants. En ce qui concerne, les opportunistes saisissent leur moment pour exposer les vulnérabilités dans les écoles, les collèges et les universités. » déclare-t-il.

Dans quel contexte, les dirigeants d’entreprise et d’organisation d’un être interpellé pour qu’ils puissent organiser leurs méthodes de travail basé sur la collaboration à distance. Il s’agira alors de mieux surveiller les utilisateurs et de veiller à ce qu’il ne fasse pas n’importe quoi.

Cependant ce qui devrait être combattu au-delà de tout, c’est la mauvaise sécurité. En effet, dans un certain sens il est mieux de ne pas avoir de sécurité. Car à ce niveau il n’y aura pas de sentiment d’être protégé, donc il y aura moins de négligence, par ricochet moins d’intrusion. Avoir le sentiment d’être protégé alors que l’on est vulnérable est ce qui peut arriver de pire dans l’organisation de la cybersécurité d’une organisation.

« Outre les contraintes budgétaires, l’augmentation du nombre d’appareils distants et une mauvaise communication des politiques peuvent entraîner des failles de sécurité. Tout le personnel doit fonctionner sur des réseaux sécurisés, les investissements dans la formation et les meilleures pratiques ne peuvent plus être laissés de côté, et la responsabilité du travail sécurisé ne peut plus reposer uniquement sur le service informatique. », explique notre expert.

Il est encore recommandé l’approche dit de zéro trust, en français, confiance zero. C’est-à-dire mettre en place un système qui surveille l’ensemble des appareils qu’il soit fiable ou non de sorte à éviter tout malentendu. Dans cette approche, tous les outils informatiques sont considérés comme non fiable, susceptible de causer un problème à tout moment. Dans le 0 trust, tous les échanges sont surveillés et les transmissions de données passent au crible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une très mauvaise sécurité a été la cause de vol des outils de piratage de la CIA en 2017

Selon les analystes, la sécurité de la CIA était « terriblement laxiste » pendant que les outils de piratage ont été dérobés en 2017.

Ils estiment qu’une sécurité un peu plus disciplinée aurait pu permettre de stopper les criminels lors de l’accomplissement de leur forfait. Du moins ce qui est révélé par un rapport fourni en interne au Washington Post, par un sénateur américain du nom Ron Wyden. Le rapport soulève le fait que l’agence américaine de renseignement avait beaucoup plus miser sur le développement de son arsenal informatique que sur sa protection. De quelle sorte que la mesure de sécurité était particulièrement « laxistes ».

Cet article va aussi vous intéresser : Quand la Chine accuse la CIA d’avoir piraté ses agences gouvernementales

Par ailleurs il est à noter, selon le rapport publié par le média américain, que sans les divulgation d’informations entrepris par WikiLeaks en 2017, l’agence de renseignements américaine n’aurait sûrement pas su qu’elle avait été victime d’un vol d’outils de piratage. Le sénateur démocrate suite à ce rapport a émis une lettre au directeur national de la CIA pour lui faire comprendre que certaines femmes les a mis à la sécurité des systèmes de l’agence américaine elle décrit par le rapport des pas c’est totalement la CIA.

On se rappelle que le 7 mars 2017, WikiLeaks publiait environ 8000 pages web dénommées « Vault », qui décrit comment fonctionne le programme de piratage de la CIA dirigé par une équipe spéciale du nom de CCI pour Center for Cyber Intelligence. La publication du lanceur d’alerte, mettait en avant l’ensemble des outils utilisés par ce service spécial composé de plusieurs dizaines de logiciels pirates et de failles de type Zero-day, qui n’aurait jamais été divulguées pour être utilisées par la CIA de manière clandestin. Dans l’ensemble on parle de plus de 90 divulgués, sur un total pouvant aller jusqu’à 500. À l’époque, WikiLeaks avait souligné le fait qu’il avait pour but de : « lancer un débat public sur la sécurité, la création, l’utilisation, la prolifération et le contrôle démocratique de cyberarmes. » puisque ces outils informatiques ont soulevé des interrogations qui « ont urgemment besoin d’être débattues en public, notamment le fait que les capacités d’intrusion de la CIA dépassent son mandat et le problème de la supervision publique de l’agence ». Pour finir, la CIA à accusé un l’ancien ingénieur du nom de Joshua Schulte, qui serait toujours en cours d’instance.

Cette fuite de données à laquelle a été confrontée la CIA a poussé les autorités à mettre sur pied un groupe de travail dans le but d’enquêter sérieusement sur ce problème. D’où le récent rapport, publié par le Washington Post. Et le problème a été telle décrit plus haut, l’unité spéciale de la CIA a beaucoup plus développé son « cyberArsenal » au détriment de sa cyberdéfense. D’où la qualification des mesures de sécurité qualification des mesures de sécurité comme étant « terriblement laxistes ». « Si les données avaient été volées au profit d’un adversaire étatique et non publiées, nous pourrions encore ignorer cette perte » avertissait le groupe de travail. Ce dernier mettra en évidence le fait que « la plupart de nos cyberarmes sensibles n’étaient pas segmentées, les utilisateurs partageaient les mots de passe des administrateurs système, il n’y avait pas de contrôle efficace des supports amovibles type clé USB et les données historiques étaient disponibles indéfiniment. ». De plus, vu que cette vulnérabilité n’apparu que 3 ans après que le lanceur d’alerte Edward Snowden n’est divulgué des informations top secret sur les procédures de renseignement de l’agence nationale de sécurité américaine NSA, « La CIA a agi trop lentement pour mettre en place les garanties que nous savions nécessaires étant donné les violations successives » souligne le rapport

Mais le rapport permet d’observer l’essentiel dans cette affaire, c’est que le groupe de travail il a pas réussi jusqu’à présent à déterminer l’ampleur de la faille de sécurité. Cela s’explique par le fait que l’unité spéciale de cyber renseignement de la CIA n’avait pas pour obligation de surveiller le réseau. Les estimations du rapport notre que le coupable aurait eu la possibilité de dérober près de 34 téraoctets de données informatiques, l’équivalent de 2,2 milliards de page web. Ce dont il est sûr à 100 %, ce qu’il a réussi à dérober 100 GO D’informations.

Interrogé sur le rapport, le porte-parole de la CIA, Timothy Barrett il n’a pas voulu faire de commentaire. Il déclare cependant : « La CIA s’efforce d’intégrer les meilleures technologies de sa catégorie pour garder une longueur d’avance et se défendre contre des menaces en constante évolution ».

En outre, le rapport à permis de distinguer du système d’informatique au sein de la CIA. Il est d’abord « le système informatique d’entreprise », qui constitue la majorité du réseau de l’agence gouvernementale. Et d’un autre côté il y a les systèmes informatiques des missions », connu avoir hébergé et hébergent sûrement les outils de piratage. Un ancien agent responsable de la CIA, sous couvert de l’anonymat commentaire quelques lignes du rapport : « L’idée selon laquelle nous ne travaillons pas pour amener tous nos systèmes au plus haut niveau de cybersécurité est une fausse affirmation ».

Par ailleurs, le congrès américain est pointé du doigt comme fautif en partie. En effet, ce dernier exige à des agences fédérales de respecter les normes minimales de cybersécurité en leur exigeant de produire un rapport régulier sur cette question, mais se permet d’exempter les agences d’espionnage. Le sénateur démocrate Ron Wyden déclare à cet effet dans sa lettre adressée au directeur de la CIA : « Il est maintenant clair que le fait d’exempter la communauté du renseignement des exigences fédérales de base en matière de cybersécurité était une erreur ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage