Archives pour l'étiquette pirater

Les dispositifs cardiaques sont vulnérables au piratage : voici comment vous protéger

Dans un épisode récent de la série télévisée « Homeland », où les acteurs ont piraté un stimulateur cardiaque pour tuer leur cible. Les experts disent que ce scénario n’est pas aussi impossible que vous pourriez le penser. En fait, le département Américain de la sécurité intérieure affirme que plus de 20 types de dispositifs médicaux sont vulnérables au piratage.

Un nouveau rapport dans le Journal de l’American College of Cardiology a révélé que les dispositifs cardiaques, comme les stimulateurs cardiaques, peuvent être piratés et modifiés. Les résultat, par une équipe de chercheurs de l’Université du Kansas, de l’Université de Washington et de l’Université de Chicago, indiquent qu’une telle altération pourrait avoir des conséquences potentiellement mortelles pour les utilisateurs.

Selon l’auteur de l’étude, Dhanunjaya R. Lakkireddy, professeur de médecine à l’Université du Kansas, les dispositifs cardiaques sont de plus en plus sensibles au piratage en raison de leur intégration accrue aux logiciels et aux systèmes informatiques connectés à Internet.

Si quelqu’un veut physiquement nuire au patient, il peut accéder à distance à l’appareil implanté de la personne en utilisant un ordinateur avec une connexion Internet. Le pirate peut perturber le fonctionnement de l’appareil ou désactiver certaines fonctionnalités. Ces hacks ne se limitent pas aux stimulateurs cardiaques, mais peuvent également inclure des défibrillateurs cardiverters.

Jusqu’à 465 000 pacemakers fabriqués par Abbott (anciennement St. Jude Medical) peuvent être vulnérables au piratage, selon la Food and Drug Administration des États-Unis.

Alors que pouvons-nous faire pour se protéger ?

Lakkireddy et son équipe suggèrent diverses mesures qui peuvent être prises pour prévenir les défaillances de la cybersécurité. Parmi eux : l’installation de mises à jour logicielles fréquentes et la formation des médecins sur la vraisemblance de l’attaque.

En fait, Abbott a publié des mises à jour de correctifs logiciels à la suite de rapports sur les vulnérabilités de stimulateur cardiaque pour les sécuriser. Le patch couvre les stimulateurs cardiaques : Accent, Hymne, Accent IRM, Accent ST, Assure et Allure. Plus d’informations sur la mise à jour du firmware est disponible en ligne sur le site Web de l’entreprise ou en contactant la hotline d’Abbott au +001 800 722 3774.

Lakkireddy suggère également aux concepteurs de logiciels de consulter des experts en sécurité et des conseillers médicaux durant les premières étapes du développement du produit.

La société de cybersécurité Trend Micro indique à Newsmax Health que la meilleure défense pour sécuriser l’information sur les soins de santé consiste à s’assurer que les précautions appropriées ont été prises à la source de l’endroit ciblé par les pirates: les organisations de soins de santé.

«Protéger les informations de santé implique de protéger toutes les bases de la cybersécurité : protéger les portails des patients, préparer de manière proactive la perte de données, détecter les violations, vérifier la conformité, protéger les dispositifs médicaux, sécuriser les systèmes existants et surveiller tous les points de terminaison susceptibles d’être attaqués. dit à Newsmax Health.

Trend Micro suggère également aux administrateurs de sélectionner des noms de connexion qui ne représentent pas leurs noms réels dans les protocoles de bureau à distance, afin que les acteurs malveillants ne puissent pas cibler l’individu pour partager des informations sur son mot de passe.

« Malheureusement, le secteur de la santé a évolué comme une cible privilégiée pour les cybercriminels. Au cours de la dernière décennie, plus d’un quart de tous les piratages (26,9 %) se sont produites dans le secteur des soins de santé. Lorsque les précautions appropriées sont prises, cela minimise la probabilité d’une attaque », déclare Trend Micro à Newsmax Health.

La FDA a publié des directives décrivant les types de fonctions de sécurité que les fabricants doivent installer dans leurs dispositifs médicaux.

« La nécessité d’une cybersécurité efficace pour assurer la fonctionnalité et la sécurité des dispositifs médicaux est devenue plus importante avec l’utilisation croissante des dispositifs sans fil, connectés à Internet et au réseau ainsi qu’à l’échange électronique fréquent d’informations médicales relatives aux dispositifs médicaux ».

L’agence recommande que les fabricants de dispositifs médicaux considèrent ces fonctions principales : identifier, protéger, détecter, répondre et récupérer. L’agence suggère de limiter l’accès des dispositifs médicaux aux utilisateurs authentifiés, en utilisant des méthodes automatiques pour terminer les sessions dans le système, en utilisant un modèle d’autorisation en différenciant les privilèges en fonction du rôle de l’utilisateur et en verrouillant physiquement les périphériques.

À ce jour, il n’y a eu aucun cas documenté de piratage d’appareils médicaux cardiaques. Les chercheurs disent que cela ne signifie pas qu’il n’y a pas de vulnérabilités ou que la menace n’est pas réelle. Ils disent qu’une préparation adéquate est nécessaire pour minimiser les risques globaux de piratage.

Les experts disent aussi que la meilleure chose à faire, si vous êtes préoccupé par vos risques, est de parler à votre médecin ou votre cardiologue de vos options.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates peuvent utiliser Cortana pour pirater un PC Windows verrouillé.

Cortana est l’assistant numérique alimenté par intelligence artificielle qui a est unclus dans Windows 10. Il peut effectuer diverses tâches telles que l’ouverture d’applications, faire des calculs simples, suggérer des coupons de réduction, etc. Mais un duo de chercheurs israéliens, Tal Be’ery et Amichai Shulman, ont découvert une autre chose que Cortana peut faire. Il peut fournir aux hackers un moyen de pirater un PC Windows 10, même s’il est verrouillé.

Un attaquant peut émettre des commandes vocales vers Cortana et rediriger l’ordinateur vers un site web non-HTTPS. La tâche est accomplie en attachant une carte réseau USB au PC cible qui intercepte le trafic et redirige l’ordinateur vers le site malveillant de l’attaquant pour télécharger un logiciel malveillant.

Pirater un ordinateur de cette façon est possible parce que Cortana inclut des fonctionnalités pour écouter et répondre à certaines commandes vocales même lorsque l’ordinateur est verrouillé. En outre, la méthode d’attaque des chercheurs a été couronnée de succès parce que Cortana permet une navigation directe vers des sites Web. L’attaquant peut simplement utiliser la souris pour connecter le PC cible à son réseau WiFi préféré.

Ce qui limite la portée de l’attaque est le fait qu’un accès physique à la machine cible est requis. Cependant, l’accès physique n’est requis que pour la première machine et non lors de l’amplification de l’attaque.

Selon les chercheurs, un PC infecté peut communiquer davantage avec d’autres machines sur le réseau local. Il peut les infecter à l’aide d’une technique appelée ARP Poisoning, qui consiste à tromper les machines sur le réseau local pour acheminer leur trafic via le réseau de l’attaquant.

Microsoft a été averti du problème et toutes les requêtes Internet de Cortana passent désormais par Bing. La fonctionnalité de Cortana pour répondre quand un PC est verrouillé reste inchangée. Dans le cas, vous avez toujours des préoccupations, vous pouvez désactiver l’écran de verrouillage de Cortana sur Windows 10 en visitant Paramètres> Cortana. Désactiver le bouton radio qui dit « Utiliser Cortana même lorsque mon appareil est verrouillé. »

Mais les esprits déterminés sont toujours à la recherche de moyens de compromettre les technologies modernes. Le piratage des appareils à l’aide de commandes vocales n’est pas une nouvelle astuce.

« Nous avons toujours cette mauvaise habitude d’introduire de nouvelles interfaces dans les machines sans analyser complètement les implications de sécurité de celui-ci », a déclaré Tal Be’ery.

Les chercheurs explorent d’autres possibilités d’exploiter des vulnérabilités non découvertes. Et pour d’autres que les commandes vocales, les échappatoires sont encore à découvrir sur les nouvelles interfaces de commande (par exemple, qui utilisent des gestes de la main).

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Plus de 22 000 sites Web Indiens ont été piratés entre avril 2017 et janvier 2018.

Plus de 22 000 sites Web Indiens, dont 114 portails gouvernementaux, ont été piratés entre avril 2017 et janvier 2018, a informé le Parlement aujourd’hui.

« Selon les informations rapportées et suivies par l’équipe indienne d’intervention d’urgence informatique (CERT-In), 22 207 sites Web indiens, dont 114 sites gouvernementaux, ont été piratés entre avril 2017 et janvier 2018. Un total de 493 sites Web affectés ont été utilisés pour propagation « , a déclaré le ministre d’État à l’électronique et à l’informatique, KJ Alphons, dans une réponse écrite à Lok Sabha.

En outre, selon les informations rapportées et suivies par le National Informatics Center (NIC), un total de 74 et six sites gouvernementaux hébergés sur NICNET ont été piratés en 2017 et 2018 (jusqu’en février), respectivement, a-t-il ajouté.

Le ministre a indiqué que 301 alertes de sécurité concernant des vulnérabilités et des menaces potentielles à plusieurs systèmes et applications ont été publiées par le CERT-In en avril 2017-janvier 2018.

En outre, diverses alertes personnalisées ont été envoyées à des organisations clés pour leur permettre de détecter et de prévenir les cyberattaques.

En réponse à une question distincte, M. Alphons a déclaré que tous les nouveaux sites Web et applications du gouvernement devaient faire l’objet d’un audit en matière de cybersécurité avant leur hébergement, ainsi que d’un audit régulier après leur hébergement.

«Les organisations utilisent des serveurs pour héberger des sites Web et des applications pour la diffusion d’informations et la fourniture de services aux utilisateurs.Les serveurs mal configurés et ayant des logiciels vulnérables sont susceptibles de piratage et pourraient être mal utilisés par les cybercriminels», a-t-il déclaré.

Il a ajouté que les propriétaires devaient faire des efforts continus pour protéger les serveurs en renforçant et en déployant les contrôles de sécurité appropriés.

A la question de savoir si les fausses nouvelles avaient envahi toutes les sphères de la vie et avaient eu de sérieuses répercussions, Alphons a déclaré que le gouvernement ne maintenait pas d’informations précises sur les personnes enregistrées pour des fausses informations sur les plateformes de messagerie et de médias sociaux.

Alphons, en réponse à une autre question, a déclaré que pour travailler à des interventions stratégiques visant à promouvoir les applications de l’intelligence artificielle, le gouvernement a mis en place quatre comités d’experts du monde universitaire, industriel et gouvernemental.

Ces comités se pencheront sur des domaines tels que les plates-formes et les données pour l’IA, en utilisant AI pour identifier les missions nationales dans les secteurs clés, la qualification et la requalification, et la cybersécurité, la sécurité, les questions juridiques et éthiques.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment les criminels peuvent exploiter la cryptomonnaie avec vos appareils intelligents mal sécurisés.

Les pirates informatiques qui réquisitionnent discrètement des milliers d’appareils connectés mal sécurisés, tels que les téléviseurs «intelligents» et les thermostats, peuvant ainsi s’enrichir en les utilisant pour exploiter la cryptomonnaie.

Lors du Mobile World Congress de Barcelone, la firme de sécurité tchèque Avast a démontré le problème en montrant aux participants un réseau «piraté», où les appareils étaient en train de produire la crypto-monnaie monero qui gagne en popularité auprès des criminels et même dans un média aventureux.

Il y a quelques choses à noter ici. Tout d’abord, Avast a un produit à vendre. Plus tard cette année, il a l’intention de publier un ensemble de sécurité à la maison intelligente qui protège contre de tels détournements.

Deuxièmement, nous ne parlons pas de votre réfrigérateur connecté à Internet qui rapporte un énorme montant d’argent, d’après Avast, il faudrait 15 000 appareils piratés pour extraire 1 000 $ de la crypto-monnaie pendant quatre jours.

Mais ce n’est pas vraiment dissuasif. Tout le problème avec le soi-disant «Internet des objets» est que la connectivité est insérée dans des milliards d’objets quotidiens, permettant d’inventer de nouvelles fonctionnalités dans tout, des haut-parleurs aux brosses à dents, dont chacune est en fait un ordinateur.

Rassemblez-en suffisamment pour former un soi-disant botnet et vous disposez d’une puissance de feu considérable qui peut attaquer les principaux sites Web. Et malheureusement, vous n’avez pas besoin d’être un mauvais génie pour utiliser ces botnets, ils sont disponibles à la location.

Les appareils Internet-of-things ont souvent une sécurité lugubre (ce qui, en plus de les rendre vulnérables aux robots zombies, en fait aussi un cadeau pour les espions). Parfois, cela est le résultat de fabricants qui n’émettent pas de mises à jour après les avoir vendus; parfois c’est aux utilisateurs de ne pas changer le mot de passe par défaut. Parfois, c’est parce que les fabricants codent en dur le même mot de passe dans chaque appareil qu’ils vendent.

Cet état de fait existe, il n’est donc pas surprenant que les criminels puissent gagner de l’argent avec les appareils et l’énergie des autres, sans même qu’ils le sachent.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

46 % des organisations ne changent jamais de stratégie de cybersécurité, même après une attaque ou un piratage.

Selon un rapport de CyberArk, les professionnels de la sécurité ont encore du mal à empêcher les hackers à pénétrer dans les réseaux internes.

– 46 % des organisations ont déclaré que leur stratégie de cybersécurité change rarement de manière substantielle, même après avoir subi une attaque.

– 46 % des professionnels de la sécurité ont déclaré que leur organisation ne pouvait pas empêcher les pirates de pénétrer dans les réseaux internes chaque fois qu’un piratage est tenté.

Malgré des cyber-menaces de plus en plus sophistiqués, les entreprises ne parviennent pas à mettre à jour de manière proactive leurs défenses de sécurité, selon un nouveau rapport de la firme de sécurité CyberArk. Quelque 46 % des 1 300 professionnels de l’informatique et chefs d’entreprise interrogés ont déclaré que la stratégie de sécurité de leur organisation change rarement de manière substantielle, même après une cyberattaque.

En outre, 46 % des professionnels de la sécurité ont déclaré que leur organisation ne pouvait pas empêcher les pirates de pénétrer dans les réseaux internes chaque fois qu’un piratage est tenté, selon le rapport. Et seulement 8 % des responsables de la sécurité ont déclaré que leur entreprise effectue continuellement des tests d’intrusion pour déterminer les vulnérabilités possibles.

«Dans les moyennes et grandes organisations en particulier, il est nécessaire que les équipes de sécurité redéfinissent les attentes en matière de priorités de dépenses et de dépenses», indique le rapport. « Ces résultats soutiennent les dangers de l’inertie, avec des organisations qui ne prennent pas l’initiative de faire les changements nécessaires suite à une attaque. »

Les organisations ne parviennent pas non plus à protéger les informations d’identification et les données confidentielles dans le cloud, selon le rapport. Alors que 50 % des professionnels de l’informatique déclarent que leur organisation stocke des informations stratégiques dans le cloud, 49 % déclarent ne pas avoir de sécurité de compte privilégiée pour le cloud. Ils stockent donc des données dans le cloud sans prendre de mesures supplémentaires pour le protéger.

En termes de protection des mots de passe, 36 % des entreprises ont indiqué que les informations administratives étaient stockées dans des documents Word ou Excel sur les ordinateurs de l’entreprise, 34 % sur des serveurs partagés ou des clés USB et 19 % sur des documents imprimés. systèmes de classement.

Selon le rapport, 52 % des professionnels de la sécurité informatique déclarent que leurs systèmes d’exploitation et leurs correctifs sont à jour et 29 % utilisent des contrôles d’application de liste blanche.

Comme les professionnels ont signalé que les attaques de phishing ciblées (56 %), les menaces internes (51 %), les logiciels malveillants et les ransomwares (48 %) constituent les menaces les plus graves pour leur organisation, il est important que les entreprises restent vigilantes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage