Archives par mot-clé : millions

Le Canada ciblés par des millions d’attaques informatiques par jour

Selon plusieurs experts en sécurité informatique, le Canada est la cible de millions d’attaques informatiques chaque jour.

Malgré cette situation, le pays tout entier reste toujours en retard en matière d’adoption d’outils nécessaire pour faire face à cette vague de cybercriminalité grandissante.

Cet article va aussi vous intéresser : 100 % des adultes au Canada leurs données personnelles piratées

La plupart des attaques informatiques subies par les organisations canadiennes sont généralement des tests initiés par des cybercriminels dans le but de déterminer le périmètre de leur champ d’action pour de futures attaques d’ampleur comme l’explique Michel Juneau-Katsuya, l’ex-officier du Service canadien du renseignement de sécurité comme les réseaux électriques ou de distribution d’eau potable.

« C’est le même principe qu’à l’époque où des avions de chasse soviétiques survolaient l’Arctique canadien pour évaluer le temps que prendraient nos chasseurs pour les rejoindre », explique l’ancien membre de la gendarmerie Royale du Canada ainsi que du service canadien du renseignement de sécurité.

Il ajoute par ailleurs que le Canada fait partie des pays les plus espionner des pays composant le G7. La raison qui pourrait expliquer cette situation est sans nul doute la présence de grandes entreprises et de centre de recherche qui développe de nouvelles connaissances dans plusieurs domaines en particulier dans l’industrie de pointe comme l’intelligence artificielle ou encore l’armement. C’est le constat qui est fait par Frédéric Gagnon, le premier responsable de l’Observatoire des conflits multidimensionnelle de la chaire Raoul Dandurand

« Pour ces États, le vol de données représente une façon rapide et économique de stimuler leur économie », note le politologue. Ce dernier n’hésite pas à mettre en avant ce qu’il appelle une proportion importante d’opérations de déstabilisation et de désinformation

« Pendant que les États visés se démènent à rétablir leur situation intérieure, ils ne s’occupent pas des visées expansionnistes d’un pays comme la Russie », déclare à ce propos M. Juneau-Katsuya.

Le fait que le Canada fasse partie de certaines grandes organisations internationales telles que l’OTAN, le NORAD le G7 ou encore l’organisation de l’aviation civile internationale sans oublier l’Agence mondiale antidopage accro à son importance est son intérêt vis-à-vis de la cybercriminalité en particulier si elle est adossée à un État-nation.

« Nous avons nos secrets, mais on possède aussi ceux de nos alliés », décrit Michel Juneau-Katsuya.

Cependant, le Canada est toujours en retard quant à l’adoption des mesures nécessaires pour se protéger comme l’explique l’ex officier de service canadien du renseignement de sécurité. La conséquence immédiate de cette lenteur est la perte par année de milliards de dollars.

Pour certains spécialistes tel que Steve Waterhouse, le gouvernement canadien ainsi que les autorités publiques ignorent totalement la menace informatique ainsi que les conséquences qui peuvent en découler.

« Prenez l’exemple de la plateforme “Clic Santé” au Québec. Ça tient avec de la tape et de la broche », déclare ce dernier.

Officier du ministère de la Défense expliquer que, malgré le fait que la plate-forme fonctionne correctement, elle n’assure pas une protection suffisante pour les données personnelles des citoyens. Tout simplement parce que les fonctionnaires qui sont derrière cette plate-forme aucune idée de ce qu’il faut déployer en matière de sécurité informatique.

Malgré toutes ces critiques, on ne va pas nier que des initiatives sont en train de voir le jour peu à peu. C’est d’ailleurs c’est qui est mis en évidence par Frédéric Gagnon. Son observatoire a pu observer près de 52 de incidents informatiques qui revêtaient des aspects diplomatiques pouvant être causés par des institutions étrangères et ce, depuis 2011

« Le Canada vient de créer le Centre canadien pour la cybersécurité », souligne celui ci, signifiant que cette initiative s’impose dorénavant.

Mais il ne faut pas se leurrer car la route vers une cybersécurité importante et satisfaisante est encore longue et cela est confirmé par Michel juneau-katsuya. Les enjeux de la cybersécurité doivent être mieux appréhender par le Canada

« En plein pic de la crise diplomatique entre le Canada et la Chine en raison de l’arrestation des deux Michael [Michael Kovrig et Michael Spavor], le ministère des Affaires étrangères, qui est impliqué en première ligne dans la gestion de cette crise, est allé donner un contrat de plus de 8 millions de dollars à une firme chinoise qui fait des appareils de surveillance […] pour sécuriser nos consulats et nos ambassades », se désole ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des millions de smartphones Android exposés à cause d’une faille de sécurité Qualcomm

En début de mois, des chercheurs en sécurité informatique de la société de cybersécurité Check Point Research ont publié des informations relatives à une faille de sécurité qui touchait les puces modem station mobile fournie par la société américaine Qualcomm.

Elle serait présente dans 40 % des smartphones pour sous Android. Sa popularité serait due au fait qu’elle permet la communication cellulaire.

Cet article va aussi vous intéresser : Une centaine de faille de sécurité découverte sur les processeur Qualcomm

Selon les informations des spécialistes de checkpoint, cette faille de sécurité pourrait permettre aux pirates informatiques d’avoir accès au contenu des SMS ainsi que des échanges téléphoniques audio émis depuis les smartphones touchés. En clair, les cybercriminels peuvent utiliser cette faille de sécurité pour injecter un code malveillant dans ledit modem en passant par le système d’exploitation de Google. Ainsi il peut avoir accès à l’intégralité du contenu des échanges du smartphone. Par ailleurs, la même faille de sécurité peut permettre aussi des criminels de pouvoir déverrouiller la carte SIM, pour facilement contourner certaines restrictions imposées par les fournisseurs de services téléphoniques.

La faille aurait été découverte depuis le mois d’octobre 2020. Elle a été corrigé durant le mois de décembre 2020.

Petit rappel, la puce MSM est utilisée par plusieurs constructeur de smartphone à savoir One Plus, Samsung, Xiaomi, LG et même Google.

La société américaine a été rapidement informé de la faille de sécurité et n’a pas tarder de déployer le correctif de sécurité. Ce qui signifie que la faille de sécurité a pu être comblée depuis décembre 2020 pour bien sur les utilisateurs qui ont effectivement c’est les mises à jour requise.

Mais le nombre d’utilisateurs qui sont touchés par cette faille de sécurité s’élèvent à près de 3 milliards à travers le monde. C’est 40 % des smartphones en circulation peu importe le segment de prix qui tourne sur Android.

Pour ce qui en est de ce genre de faille de sécurité qui touchent les puces de Qualcomm. Les chansons de checkpoint ont affirmé découvrir près de 400 faille de sécurité sur la puce Snapdragon Digital Signal Processor de la société américaine.

« Le MSM a été conçu pour les téléphones haut de gamme par Qualcomm depuis le début des années 1990. Il prend en charge des fonctions avancées comme la 4G LTE et l’enregistrement haute définition. […] Android a également la possibilité de communiquer avec le processeur de la puce MSM par le biais de l’interface Qualcomm MSM (QMI), un protocole propriétaire qui permet la communication entre les composants logiciels du MSM et d’autres sous-systèmes périphériques de l’appareil, tels que les caméras et les scanners d’empreintes digitales. », explique checkpoint dans un billet de blog.

Vu la sensibilité de la faille de sécurité, la société recommande aux utilisateurs de toujours garder leur smartphone à jour.

Dans un récent billet de blog la société de sécurité informatique à détaillé tous les aspects de la vulnérabilité qui touche la puce de Qualcomm, ainsi que les procédures de déploiement des mises à jour. Vous pourrez ainsi savoir de quoi souffre exactement votre smartphone.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une faille de sécurité menace de millions d’objets connectés

Dans le courant de la semaine, il a été avancé publiquement la découverte d’une faille de sécurité dans le protocole UPnP.

Ce qui constitue une menace pour plusieurs millions appareils connectés à travers le monde. La vulnérabilité a été découverte part un spécialiste de la sécurité informatique du nom de Yunus Çadirci. Elle permet, à toute personne pouvant l’exploiter, de voler les informations personnelles des utilisateurs, de pouvoir scanner les réseaux Internes, ce qui permettra d’initier facilement des attaquants de déni de service (DDoS).

Cet article va aussi vous intéresser : Les entreprises privées face aux vulnérabilités des objets connectés

La découverte de la faille de sécurité a été annoncée publiquement par Yunus Çadirci, le chercheur responsable de la découverte, ce mercredi 2020 c’est-à-dire hier. Le chercheur a qualifié la faille de sécurité de critique.

La vulnérabilité affecte le protocole UPnP (Universel Plug & Play). Un protocole qui fut élaboré pour permettre aux objets connectés de pouvoir interagir facilement entre eux, lorsque ces derniers sont branchés sur le même réseau. Le problème avec ce protocole, c’est qui n’admet pas de mécanisme d’authentification ou des vérifications d’identité. Cela s’explique par le fait qu’il a été conçu pour fonctionner sur un réseau local. Ce petit problème de sécurité (mais qui n’est pas négligeable du tout) a toujours contraints plusieurs fabricants souhaitant l’inclure dans leurs objets connectés tels que les téléviseurs, les consoles de jeux les routeurs, les impriment et bien d’autres, à désactiver le protocole par défaut. La latitude est donc laissée à utilisateur de pouvoir l’utiliser, en l’activant lui même (à ses risques et périls). Cependant, le chercheur à l’origine de la Découverte Yunus Çadirci signifie que la vulnérabilité (qui a été baptisée entre temps « Callstranger »), « se situe justement dans la fonction Subscribe (S’inscrire en français) du protocole. Cette vulnérabilité peut avoir des conséquences multiples. Elle permet à un pirate de scanner les réseaux internes depuis un appareil vulnérable pour ensuite en exfiltrer des données. Autre possibilité, le hacker peut se servir de CallStranger pour enrôler un appareil vulnérable dans un botnet pour lancer des attaques DDoS. ».

La bonne nouvelle, un correctif de sécurité est désormais disponible. Il a été développé par Open Connectivity Foundation en abrégé OCF. Notons en outre que l’Open Connectivity Foundation est une fondation, qui visent la promotion de l’Inter connectivité entre les outils informatiques. C’est d’ailleurs elle, qui a sous sa responsabilité le protocole UPnP. Donc, elle est à cet effet, chargé du développement de l’amélioration dudit protocole. La mise à jour de sécurité pour colmater la faille de sécurité est disponible pour téléchargement sur son site officiel.

En outre, la faille de sécurité affecte 5,4 millions d’appareils connectés utilisés dans le monde. On peut citer à titre d’exemple tous les ordinateurs qui fonctionnent avec Windows 10 comme système d’exploitation, les consoles de jeux Xbox One, les TV connectées Samsung, les routeurs et modems signés Huawei, Cisco ou D-Link et les imprimantes HP, Canon et Epson.

L’Open Connectivity Foundation et le spécialiste de la sécurité Yunus Çadirci ont indiqué à l’endroit des constructeurs des objets connectés la nécessité, du moins pour le moment, de « désactiver la fonctionnalité Subscribe du protocole UPnP dans la configuration par défaut ». Et comme la vulnérabilité touche de façon particulière un protocole, il faudrait attendre très longtemps avant le déploiement de potentiels correctifs de sécurité de la part des constructeurs. De toutes les façons, Yunus Çadirci soulignait : « On ne s’attend pas à ce que les utilisateurs à domicile soient directement ciblés. Si leurs objets connectés ont des terminaux UPnP, il est néanmoins possible que leurs appareils puissent être utilisés comme source d’une attaque DDoS ».

Notons que les failles de sécurité découvertes sur les objets connectés attirent généralement moins attention que celles découvertes sur des smartphones ou des ordinateurs. Pourtant le danger reste le même. L’utilisateur est donc exposé ainsi que l’ensemble de ses données. Comme nous l’avons mentionné plus haut, les mises à jour prennent toujours plus de temps avant d’être déployé. Au final certaines vulnérabilités ne seront jamais corrigées. Au grand risque des personnes qui seront exposés. C’est pour cette raison il est recommandé utilisateurs des objets connectés de toujours choisir leurs outils parmi le constructeur qui font des mises à jour de sécurité une de leurs priorités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La DARPA prête à investir des millions pour son programme « Guaranteeing Artificial Intelligence Robustness Against Deception (GARD) »

Bruce Draper, le responsable du programme GARD de la DARPA déclarait ceci dans un communiqué : « Parce que nous ne sommes pas convaincus que nous trouverons nécessairement la défense parfaite, nous essayons de faire avancer la théorie et de trouver quelles en sont les limites. Nous allons essayer de défendre du mieux que nous pouvons, de rendre aussi invulnérables que possible, mais nous voulons aussi avoir suffisamment de connaissances théoriques pour développer la théorie de telle sorte que nous puissions dire aux gens, lorsqu’ils déploient un système intelligence artificielle, dans quelle mesure il peut être vulnérable ou non ». Très clairement, il expose les ambitions de l’agence américaine à travers ce projet grandiose dont nous allons parler dans cet article.

Cet article va aussi vous intéresser : L’intelligence artificielle engagée dans la lutte contre les discours haineux

Mais avant de commencer interrogeons nous de savoir ce qu’est le projet » Guaranteeing Artificial Intelligence Robustness against Deception » en abrégé GARD. En clair, « Il s’agit d’une initiative de plusieurs millions de dollars sur quatre ans qui vise à créer des défenses pour des capteurs, basée sur l’intelligence artificielle (programmes de reconnaissance faciale, outils de reconnaissance vocale, voitures à conduite autonome, logiciels de détection d’armes…). » explique la chroniqueuse Nancy Rey. En d’autres termes, c’est un programme visant à créer un système informatique ultime servant à la défense des structures numériques des États-Unis. Le bouclier défense totale contre les cyberattaques et autres risques. Ce programme a été annoncé depuis le mois de février par La Defense Advanced Research Projects Agency abrégé DARPA une branche du Département de la Défense américaine qui s’est spécialisée dans le développement de projets et technologies pouvant avoir un usage militaire.

En d’autres termes, ce n’est pas un outil qui sera installé votre smartphone. Même si le développement d’un tel projet, s’il réussit pourrait avoir un impact considérable sur le combat qui se mène actuellement sur le terrain de la cybercriminalité Vs Cybersécurité. Le projet GARD (qui peut se traduire littéralement par « garantir la robustesse de l’IA contre les tromperies ») vise à mettre en place un programme informatique qui pourrait se muer en une sorte de « Système immunitaire » pour les infrastructures et technologies fondées sur des systèmes automatisés. En tout cas c’est comme cela que le manager du programme, le Dr. Hava Siegelmann, de la DARPA, l’appréhende : « ce système pourrait s’apparenter au système immunitaire humain. En effet, le système immunitaire identifie les attaques, les neutralise et garde en mémoire ces attaques pour créer des réactions plus efficaces en cas de nouvelle offensive. Il pourrait donc s’agir d’un système de Machine Learning au sein d’un autre système de Machine Learning, entièrement dédié à la protection. L’objectif est de s’assurer que les systèmes ML soient sûrs et impossibles à tromper ».

Et pour réussir son pari, l’agence américaine est prête à collaborer avec plusieurs spécialistes de divers domaines tel que la cybersécurité, le Big data, l’intelligence artificielle etc… Parmi les heureux élus, on peut citer notamment Intel, l’université Johns Hopkins, le MIT, Georgia Tech, l’université Carnegie Mellon, le centre de recherche Almaden d’IBM et SRI International. le projet sera dirigé par le fabricant de processeur Intel en partie, en collaboration avec Georgia tech.

Le projet sera organisé autour de trois pôles majeurs. Le premier pôle aura la tâche d’étudier les fondements théoriques de potentielles attaques contre l’intelligence artificielle qui sera développée. Le second lui se chargera de construire les défenses. Quant au troisième, sa tâche sera d’évaluer l’ensemble du travail une fois terminé. Pour accroître les chances de réussite, il est prévu un test de l’ensemble des défenses qui seront construits tous les 6 mois.

Ce projet ambitieux, pourrait révolutionner notre appréhension de l’intelligence artificielle. « La DARPA veut rendre le Machine Learning impossible à tromper.

Ensemble, les deux entités (Intel et la DARPA) travailleront à faire avancer la compréhension collective de l’écosystème et la capacité à mitiger les vulnérabilités de l’IA et du ML » souligne Jason Martin d’Intel. Par ailleurs, ingénieur principal pour le programme GARD. « Nous collaborons sur une approche pour améliorer la détection d’objets et renforcer la capacité des systèmes de machine learning à répondre à des attaques contradictoires », ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La mise en garde des télétravailleurs en ce moment de crise

Ils sont des milliers de personnes voire des millions à dorénavant rester à la maison et travailler.

Il peut s’agir des étudiants où des professionnels qui sont contraints aujourd’hui d’exercer l’ensemble de l’activité via le réseau Internet. Tout ceci dans cette circonstance de pandémie mondiale. On veut éviter que le coronavirus ne se répandent. Alors on demande aux gens de rester chez eux. Mais cela n’est pas sans conséquence. En effet le trafic de internet augmente. Ce qui rend difficile les échanges, mais les expose aussi. Car derrière chaque ligne, chaque réseau, se cache potentiellement un pirate informatique prêt à détourner voir à porter atteinte à toutes les informations auquel il peut accéder voire tout système d’information.

Cet article va aussi vous intéresser : Coronavirus et cybersécurité : 6 conseils pour rendre plus sûr le télétravail

Dans ce contexte tout le monde devient une cible facile pour des pirates informatiques surtout ceux qui n’avaient pas l’habitude de se protéger. C’est pourquoi Gabriella Nicolescu, une professeure titulaire au Département de génie informatique et génie logiciel de de l’école Polytechnique de Montréal, déclare ceci : « C’est bien de dire aux travailleurs à la maison de faire attention ». En sa qualité de Présidente Directeur Générale de la société de sécurité informatique KyberSecurity, elle ajoutera ceci : « C’est important que chacun soit conscient de ces menaces. […] Ça devient plus important. (…) C’est sûr qu’avec le passage au télétravail, la quantité de données qui circulent est beaucoup plus grande ». Face à la surexposition de certaines données personnelles tels que des numéros de carte de crédit, des secrets d’entreprise, etc, « Il se peut que les attaques se multiplient parce que le contexte est plus favorable.» dit elle. En effet, contrairement à d’autres secteurs, celui du e-commerce est en plein boom. Les gens commandent de plus en plus sur les plateformes de livraison à domicile, qui généralement sont des sites internet ou autres programmes informatiques. Et ce faisant ils divulguent constamment certaines informations tel que le numéro de téléphone, leurs noms, leurs adresses, leurs courriels dans certaines conditions des informations de nature financière. Par ailleurs les entreprises très souvent des ouvertures pour permettre à leurs employés de travailler depuis le domicile. Une ouverture de plus pour les pirates informatiques.

« Ce qu’on ne sait pas, c’est combien de compagnies ont déjà des solutions [de surveillance du trafic et de détection des intrusions] en place. Et est-ce qu’elles sont efficaces. » déclarait la professeure. Cependant l’heure n’est pas à la panique. En effet c’était spécial il se recommande de garder le calme et s’organiser pour éviter le maximum de dégâts. A ce propos, Pierre Langlois, le directeur du département de génie informatique et génie logiciel de Polytechnique Montréal affirme : « Beaucoup d’entreprises avaient déjà des systèmes de sécurité en place (…) Vous pouvez être certains que chaque responsable de la sécurité dans les entreprises est en train de regarder quels effets ça cause d’avoir toutes ces personnes à la maison. ». Par ailleurs selon Steve Waterhouse, l’Internet est surveillé par plusieurs structures étatiques chargé de la sécurité informatique. Du côté du Canada, on peut observer certaines autorités tel que la gendarmerie royale, et le service canadien du renseignement de sécurité, sans oublier bien sur le centre de la sécurité des télécommunications.

En effet dans une publication du centre de sécurité des télécommunications au Canada, on pouvait lire ce rapport : « Les Canadiens demeurent vigilants pendant cette période difficile. Qu’il s’agisse de nous laver les mains, de garder nos distances ou de tousser dans un mouchoir ou dans le pli du coude, nous prenons tous les moyens nécessaires pour prévenir la saturation du système de santé (…) Mais ce n’est pas tout le monde qui tient à cœur l’intérêt public. Les auteurs de cybermenaces profitent des préoccupations grandissantes et de la peur légitime des gens à l’égard de la COVID-19 pour répandre la mésinformation et soutirer de l’argent ou des données privées à leurs victimes. […] Le Centre pour la cybersécurité a constaté que des auteurs malveillants se servent de plus en plus du coronavirus (COVID-19) pour mener des campagnes d’hameçonnage et d’escroquerie. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage