Archives pour l'étiquette pirater

Deloitte investira 430 millions de livres dans le renforcement de ses défenses en matière de cyber-sécurité.

Alors que les cybermenaces continuent d’évoluer, menaçant la sécurité des sociétés de conseil et des clients, Deloitte a annoncé son intention de renforcer considérablement son offre de cybersécurité. Ayant déjà entamé une vague d’embauche sur le terrain en Europe, l’entreprise investira désormais 430 millions de livres sterling dans sa ligne de cyber-sécurité, suite à un piratage majeure de ses défenses en 2017.

Depuis l’année dernière, Deloitte demeure le plus important fournisseur mondial de services-conseils en cybersécurité. La société a réalisé 2,8 milliards de dollars de revenus en 2016 seulement, un milliard de plus que son concurrent le plus proche, la firme Big Four EY. Pendant ce temps, les dix premiers concurrents, tels que BAE Systems, ont réduit leurs dépenses dans ce secteur lucratif, ce qui signifie que la position de Deloitte en tant que leader du peloton semblait de plus en plus rassurée.

Cependant, 2017 a également été l’année où le Deloitte a été frappé par un piratage majeure de la sécurité. Un pirate informatique a piraté le serveur de messagerie mondial de l’entreprise via un « compte d’administrateur » qui, en théorie, leur donnait un accès privilégié et illimité à tous les domaines, y compris des aspects significatifs de l’appareil gouvernemental américain. Malgré le fait que Deloitte qualifie le processus de « piratage sophistiqué », le Guardian, qui a révélé le piratage au public, a également déclaré que des sources avaient déclaré que le compte ne nécessitait qu’un seul mot de passe et n’avait pas fait l’objet d’une vérification en deux étapes.

Alors qu’une enquête subséquente de l’ancien procureur général disgracié de New York, Eric Schneiderman, semble avoir disparu à la suite de sa démission suite à des accusations d’abus sexuels, Deloitte demeure désireux d’éviter toute autre controverse à ce sujet. En conséquence, la firme Big Four a annoncé des plans pour injecter 430 millions de livres sterling dans le renforcement de ses propres défenses en matière de cybersécurité.

En plus de contribuer à restaurer la confiance des clients dans la sécurité de l’entreprise, le budget de cyber sécurité accru de Deloitte ira vers des capacités de surveillance avancées, plus de personnel pour l’équipe cyber et de nouvelles technologies pour améliorer la protection des données. La nouvelle fait suite à l’annonce de la pratique européenne de l’entreprise en mars prévoyant d’embaucher 500 autres employés pour la cybersécurité d’ici la fin de 2018. Le premier grand recrutement de cette personne a été l’ancien directeur exécutif de l’agence européenne de Wainwright, qui arrive à l’entreprise en Juin avec une mission de se concentrer sur la cybercriminalité et la fraude.

Larry Quinlan, directeur de l’information mondial de Deloitte, a déclaré que le cabinet augmentait ses dépenses dans ce domaine pour lutter contre les cybermenaces qui « évoluent et persistent ». Il a ajouté : « La gestion des menaces cybernétiques est un élément fondamental de la conduite des affaires aujourd’hui et nécessite plus que la technologie et l’infrastructure appropriées. Cela nécessite aussi les bons comportements. »

Quinlan a ensuite ajouté : « Aucune entreprise ou industrie n’est à l’abri d’un incident informatique. »

C’est quelque chose que les entités de toutes formes et tailles seront bien au courant. L’année dernière, le cabinet de conseil Accenture a été pris au dépourvu avec des cyber-défenses laxistes, ayant laissé des informations sur les clients dans un serveur cloud non protégé. Les institutions financières sont la cible la plus commune, peut-être sans surprise, avec les grandes entreprises, y compris Equifax, JPMorgan, Merck et DLA Piper parmi ceux qui ont été victimes de hacks de haut profil ces derniers temps. La mise en œuvre de la loi européenne sur la protection des données en mai dernier a également renforcé la pression sur les entreprises en leur imposant des amendes allant jusqu’à 20 millions d’euros, soit 4 % du chiffre d’affaires d’une entreprise.

À l’instar de Deloitte, le National Health Service du Royaume-Uni a été victime d’un piratage de bas niveau en 2017. Le ransomware WannaCry qui a piraté les données des patients a pu entrer dans le système en raison d’un manque de mise à jour de Windows XP comme une mesure de réduction des coûts pour le NHS à court d’argent. Maintenant, le NHS devrait dépenser 150 millions de livres sterling en cyber-sécurité pour éviter de futures violations de ce type.

Vous aimerez aussi : 7 façons de se préparer à une attaque de cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les hackers Finlandais piratent des données en piratant un aquarium !

Avec les objets connectés, tout ce qui est connecté au World Wide Web est interconnecté de manière à permettre l’accès d’un appareil à l’autre. Bien que cela facilite de nombreux processus pour les citoyens respectueux des lois, il permet également aux criminels d’accéder à des choses auxquelles ils ne devraient pas avoir accès. Un casino en Amérique du Nord a connu un piratage récemment. Les hackers ont trouvé une porte très curieuse à la base de données du casino. L’aquarium dans le hall était relié à Internet par un ordinateur qui régulait la température et vérifiait la propreté de l’eau. « Les attaquants l’ont utilisé pour prendre pied dans le réseau. Ils ont ensuite trouvé la base de données high-roller et l’ont ensuite ramenée à travers le réseau, à travers le thermostat et jusqu’au cloud », a commenté Nicole Eagan, PDG de Darktrace.

Les hackers ont été capables de voler 10GB de données. Les données volées ont été transférées vers un appareil en Finlande. Darktrace, une société de cybersécurité enquêtant sur le piratage, a choisi de ne pas révéler l’emplacement exact ou le nom du casino. Bien que, le PDG de Darktrace a commenté que des cas similaires ont été enregistrés auparavant par la société.

Les objets connectés rendent tout le monde et toute personne possédant un appareil connecté à Internet vulnérable à de telles attaques. Récemment, le FBI a averti les parents que les jouets pour enfants qui se connectent à Internet pourraient être utilisés par des criminels pour obtenir des informations sur les noms de leurs enfants, leur localisation et plus encore.

La meilleure façon de se protéger contre de telles attaques est de sensibiliser aux objets connectés à Internet et d’utiliser des logiciels de protection. « Il y a beaucoup d’objets connectés, des thermostats, des systèmes de réfrigération, des systèmes de climatisation, aux gens qui apportent leurs appareils Alexa dans les bureaux. Il y a juste beaucoup d’IoT. Il élargit la surface d’attaque et la plupart ne sont pas couverts par les défenses traditionnelles. » averti Nicole Eagan.

De tels piratages pourraient inciter à un niveau plus élevé de régulation des objets connectés. Bien que cela améliore la sécurité des données et résolve de nombreux problèmes de confidentialité, les règles ne sont généralement pas les bienvenues quand on parle d’Internet. Pour l’instant, il est toujours de la responsabilité des utilisateurs individuels de se protéger contre des attaques similaires.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le site de Ticketfly est hors ligne après qu’un pirate ait accédé à sa page d’accueil et à sa base de données.

Suite à ce qu’il appelle un « incident cybernétique », le distributeur de billets d’événement Ticketfly a mis sa page d’accueil hors ligne jeudi matin. La société a laissé ce message sur son site web, qui reste toujours indisponible quelques heures plus tard :

« Suite à une série de problèmes récents avec les serveurs de Ticketfly, nous avons déterminé que Ticketfly a été la cible d’un incident cybernétique. Par précaution, nous avons temporairement mis hors service tous les systèmes Ticketfly alors que nous continuons à nous pencher sur le problème. Nous travaillons pour remettre nos systèmes en ligne dès que possible. Veuillez revenir ultérieurement.

Pour obtenir des informations sur des événements spécifiques, veuillez consulter les comptes de réseaux sociaux y participants pour en savoir plus sur la disponibilité / le statut des spectacles à venir. Dans de nombreux cas, des spectacles sont toujours en cours et des billets peuvent être disponibles à au guichet. »

Avant que Ticketfly reprenne le contrôle de son site, un pirate informatique s’appelant IsHaKdZ l’a détourné pour afficher des fichiers de base de données apparents, ainsi qu’un masque de Guy Fawkes et un contact par e-mail.

Selon la correspondance avec Motherboard, le hacker a apparemment exigé un seul bitcoin (d’une valeur de 7 502 $, au moment du piratage) pour divulguer la vulnérabilité qui a laissé Ticketfly à l’attaque. Motherboard indique qu’elle a pu vérifier la validité d’au moins six ensembles de données utilisateur répertoriés dans les fichiers piratés, qui comprenaient les noms, adresses, adresses e-mail et numéros de téléphone des clients Ticketfly, ainsi que certains employés. Nous mettrons à jour cette histoire dès que nous en serons plus.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les objets connectés Alexa, Siri et l’assistant Google peuvent entendre des commandes que l’oreille humaine ne peut pas entendre.

Cela peut vous sembler un bruit blanc, mais cette astuce peut être manipulée pour contenir les messages qu’Alexa, Siri et Google Assistant comprennent.

Des chercheurs de plusieurs universités des États-Unis et de Chine ont mis au point une méthode de piratage du bruit blanc pour hacker les assistants numériques dans l’exécution de commandes.

Appelé « audio contradictoire », l’astuce consiste à créer « une fonction de perte » basée sur CTC [connectionist temporal classification] perte qui prend une transcription désirée et un fichier audio en entrée et renvoie un nombre réel en sortie, explique U.C. Candidat au doctorat à Berkeley Nicholas Carlini.

L’enregistrement du piratage est exécuté à travers un processus appelé descente de gradient jusqu’à ce que la distorsion soit minimisée mais toujours efficace pour déclencher une réponse d’assistants numériques comme Siri, Alexa et l’Assistant Google.

Des expériences comme celles-ci font ressortir un problème qui ne fera que grandir au fur et à mesure que les assistants numériques deviendront plus omniprésents : ils peuvent être piratés de façon nouvelle et différente puisqu’ils s’appuient sur des commandes vocales.

Comme le souligne Sheng Shen de l’Université de l’Illinois à Urbana-Champaign, les commandes n’ont même pas besoin d’être audibles, elles peuvent être ultrasoniques. Shen s’est penché sur la possibilité de commandes en dehors de la gamme des ouvertures d’audition humaine, en passant des commandes en ligne et en faisant d’autres choses malveillantes sans que le propriétaire de l’appareil entende une seule chose.

Les entreprises avec des assistants numériques ou des enceintes intelligentes devraient-elles être inquiètes ?

Les assistants numériques connaissent une popularité croissante, mais ils sont encore une technologie relativement nouvelle. Je me souviens quand la reconnaissance de la parole était si pauvre que c’était comique, et maintenant seulement une dizaine d’années plus tard, les machines peuvent reconnaître la parole aussi bien, sinon mieux, que les humains.

La reconnaissance vocale de l’IA est encore à ses balbutiements, ce qui signifie que les gens trouveront des façons intéressantes de la hacker. Comme utiliser un sifflet Cap’n Crunch d’une boîte de céréales pour tromper les téléphones payants en donnant des appels gratuits, cette dernière attaque est simplement l’évolution de l’utilisation d’un système contre lui-même, et rendra les assistants numériques (comme avec les téléphones) plus sûrs. le long terme.

Ceux qui utilisent des assistants numériques devraient-ils être concernés en ce moment ? Pas nécessairement. Les exploits actuels ont une portée relativement étroite et leur utilisation répandue est peu probable à ce stade.

L’équipe de Carlini a créé des enregistrements conçus pour tromper Google Assistant, mais en réalité, ils ne réussissent que contre DeepSpeech de Mozilla. 100 % de réussite, mais seulement avec succès contre un moteur de synthèse vocale qui est peu utilisé par rapport à Google Assistant, Siri et Alexa.

Il est peu probable qu’un pirate qui se cache dans les buissons puisse pirater votre Amazon Echo en utilisant son smartphone de sitôt. Espérons que Google, Amazon et Apple feront leurs propres recherches et corrigeront les exploits de reconnaissance de la parole avant qu’ils ne deviennent monnaie courante.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Lorsque les appareils médicaux sont piratés, la plupart du temps les hôpitaux ne le savent pas.

La menace pour les dispositifs médicaux est réelle et se produit maintenant et c’est un problème de sécurité des patients, beaucoup plus que celui de la conformité HIPAA.

Les trois derniers mois ont vu un record de rappels de dispositifs médicaux, en hausse de 126 % au premier trimestre de 2018 par rapport à l’année dernière, selon l’indice Stericycle Recall. Le plus gros coupable était le logiciel, ce qui n’est pas surprenant compte tenu de l’augmentation des appareils de haute technologie qui fonctionnent souvent sur les systèmes existants.

Alors que de nombreux systèmes de santé ont des plates-formes héritées sur certains aspects de son réseau – pensons aux IRM et aux appareils à rayons X, les dispositifs médicaux sont un outil qui peut directement mettre en danger les patients en cas de défaillance.

« La sécurité sur les appareils n’a pas seulement un impact sur HIPAA, elle affecte la sécurité des patients », a déclaré Christian Dameff, MD, un médecin de salle d’urgence à l’Université de Californie à San Diego.

« Non seulement la sécurité des patients est-elle un réel problème avec une violation d’appareil médical, mais ces piratages sont déjà en cours », a expliqué Jeff Tully, anesthésiste et pédiatre à UC Davis. « WannaCry a paralysé les systèmes hérités du National Health Service du Royaume-Uni et ils n’étaient pas la cible initiale. »

Tully et Dameff ont pris des médecins sans méfiance et les ont placés dans des simulateurs de dispositifs médicaux simulés et ont ensuite demandé s’ils pensaient qu’une pompe avait été piratée.

« Et tous ont dit non » indique Tully. « Ils ont une confiance implicite et ils n’ont pas l’infrastructure. C’est une configuration parfaite pour que [les dispositifs médicaux] soient piratés. »

Le problème est suranné, les systèmes hérités avec des mots de passe codés en dur qui peuvent être trouvés avec une simple recherche Google, a expliqué Tully. Les gens ne cherchent pas ce genre de violation.

Selon la cible, il peut être assez simple d’entrer, a expliqué Dameff. Même si un grand réseau hospitalier est moins susceptible de réussir dans cette zone avec une architecture élaborée et éprouvée, les petits fournisseurs disposant de moins de ressources risquent de ne pas être aussi chanceux.

« La pénurie de sécurité, couplée à l’architecture de ces réseaux, les dispositifs hérités, les systèmes obsolètes – et les surfaces d’attaque énormes – ce sont des dégâts que nous allons nettoyer », a déclaré Dameff.

La paire a étudié les hacks sur les stimulateurs cardiaques, les appareils d’éclairage, les pompes à insuline et similaires, et Tully a déclaré qu’ils démontrent l’impact sur les soins aux patients si un pirate était capable de pénétrer dans l’appareil. Comme les deux sont des médecins actifs, leur mission est personnelle.

« Notre objectif principal est de traduire aux personnes qui ne comprennent pas l’impact sur ceux dans le cadre de soins », a déclaré Dameff. « Ce que nous devons faire est de changer le paradigme pour créer une stratégie pour sécuriser ces appareils. »

L’espoir est de remettre en question les hypothèses et de sensibiliser les OPCC à prendre en compte ces éléments, et de voir les scénarios cliniques qui peuvent se produire lorsqu’un dispositif médical est compromis, explique Tully.

Il s’agit de « reconnaître que ça va arriver, que vais-je faire pour me préparer maintenant ? », A-t-il ajouté.

Tully et Dameff montreront des simulations réelles de l’anatomie d’un hack de dispositif médical au forum HIMSS Healthcare Security à San Francisco.