Archives par mot-clé : pirates informatiques

Cybersécurité : Les établissements de santé toujours autant ciblés par les pirates informatiques

Les infrastructures critiques comme leur nom l’indique sont assez délicat pour ce qu’il en est de la cybersécurité.

En effet il suffit qu’un seul de ces systèmes soit touché pour que les répercussions puissent s’observer à grande échelle. Parmi ces infrastructures critiques, on peut compter les hôpitaux qui malheureusement se trouvent être une cible privilégiée de la cybercriminalité. En France seulement, le nombre d’établissement hospitalier touchés par des cyberattaques augmente. Cette liste est très longue. Avec l’effet du coronavirus et de la pandémie que s’en est suivi, les cybercriminels ont le vent en poupe.

Cet article va aussi vous intéresser : Attaque informatique contre un hôpital : d’où vient exactement la faille

Selon les chiffres fournis par l’Agence Nationale de Sécurité des Systèmes d’Information, l’organisme public en charge de la cyberdéfense, c’est près de 27 centres hospitaliers qui ont été ciblés par la cybermalveillance. Il a été aussi observé une intensification des activités des pirates informatiques au cours de l’année 2021. L’agence estime une attaque par semaine contre les établissements hospitaliers. On évalue à l’heure en moyenne près de 187 millions d’attaques informatiques ou de tentatives dirigées contre des établissements de secteur de la santé. Ce qui se calcule à hauteur de 498 attaques par mois et par établissement

« La cybersécurité doit encore évoluer. Les hôpitaux sont exposés aux attaques et doivent prêter une attention toute particulière à leur sécurité. La cybersécurité est devenue un enjeu central dans le secteur de la santé, renforcé par l’officialisation de nouvelles directives exigeant un engagement plus important dans ce domaine. L’État français a ainsi annoncé un important plan d’investissement de 350 millions d’euros, afin que les cliniques et les hôpitaux renforcent leur sécurité informatique et se mettent en conformité. », explique Daniel De PrezzoDaniel De Prezzo, directeur, Chef des ventes technologiques, EMEA – Benelux – Sud de Veritas Technologies.

« À ce jour, de nombreux workflows critiques dans les services de l’hôpital ont déjà été entièrement numérisés. Il est donc important que les responsables informatiques aient une vue d’ensemble précise de l’endroit où sont stockées les données correspondantes. Cette vue d’ensemble fait souvent défaut car les données sont généralement dispersées dans différents silos de données, eux-mêmes sauvegardés avec des outils isolés, au risque de favoriser l’apparition de « zones grises », qui ne sont malheureusement souvent découvertes que lorsque les données ont été corrompues ou perdues. », ajoute ce dernier

En d’autres termes, il faudrait agrandir son champ de vision et sa manière d’appréhender la réalité.

« Il est essentiel de prendre en compte l’ensemble des données de l’hôpital, de la périphérie du réseau au cloud en passant par les datacenters, avec une solution de protection holistique des données qui embarque des technologies de chiffrement. », souligne Daniel De PrezzoDaniel De Prezzo.

À l’aide de ces technologies, il sera beaucoup plus facile et efficace de mettre en œuvre des sauvegardes automatisé. Surtout que ce processus a tendance à exiger beaucoup de ressources et de disponibilité sans oublier l’exigence première de la forte cybersécurité.

« Une telle approche permet d’identifier les symptômes d’une cyberattaque. En effet, lorsqu’un ransomware chiffre les données, il surcharge le système et les corrompt fortement, avec 2 effets du côté sauvegarde : d’un côté, les temps de sauvegarde s’allongent considérablement, et de l’autre, la déduplication devient inefficace, car les fichiers fortement chiffrés diffèrent significativement de leur forme initiale. Ces 2 effets sont l’indication claire aux équipes IT que quelque chose d’anormal se trame. Il est donc crucial que le système de sauvegarde prenne en charge de manière centralisée l’ensemble des charges de travail, des différents types de cloud, sources de stockage et de données. », explique l’expert.

De façon pratique, nous savons tous que les cybercriminels continuent de développer leur méthode de leurs techniques d’attaques. Aujourd’hui on peut tout simplement observer que la manière de faire est beaucoup plus sophistiquée et mieux organisée. Pourtant, le contexte actuel n’a jamais été autant favorable. En effet, les organisations sont en pleine numérisation de leur service. Le télétravail devient une nouvelle manière de collaborer et de manière beaucoup plus persistante. L’ensemble de ces réalités favorise honnêtement l’expansion des actes de cybermalveillance. Les portes d’entrée se multiplient, et le caractère lucratif des cyberattaques continuent de grandir.

Malheureusement, on ne peut qu’observer avec crainte car il est fort probable que les actes de cybermalveillance contre les établissements hospitaliers vont continuer à gagner en puissance et en fréquence.

« Un système de sauvegarde robuste et central basé sur une infrastructure résiliente peut donc constituer une dernière ligne de défense fiable. Par ce biais, il permet une lutte plus efficace contre la cybercriminalité. », conclut Daniel De PrezzoDaniel De Prezzo de Veritas Technologies.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques sont sous pressions

Récemment dans une déclaration publique, lors d’une interview accordée à l’Agence Française de presse, le directeur de l’Agence Nationale de Sécurité des Systèmes d’Information, le gendarme français de la cybersécurité, monsieur Guillaume Poupard déclarait que la Cybercriminalité était sous pression et cela à cause des différentes actions menées par les autorités et les forces de l’ordre.

Il a précisé aussi que beaucoup d’efforts doivent être fourni pour maintenir cette pression et pour atteindre l’objectif final qui est de mettre en mal l’expansion de la cybercriminalité.

« Il n’y a plus d’impunité totale », avait déclarer le patron de l’autorité administrative indépendante. Il mettait en évidence les efforts déployés par son organisme pour lutter efficacement et pour réduire l’impact des actions des pirates informatiques contre les entités qu’ils ont tendance à cibler.

Cet article va aussi vous intéresser : Un pirate informatique éthique évite une perte de 350 millions de dollars à Sushiswap

« Il y a une pression judiciaire qui est très forte, et une pression qui n’est pas que judiciaire », avait-il souligné. Il profite pour faire allusion à l’ensemble d’action mené par les forces de l’ordre américaine contre les pirates informatiques qui s’en sont pris à différentes entreprises sur leurs territoires, telle que Colonial Pipeline.

« Certains groupes criminels ont disparu, et ce n’est pas parce qu’ils ont pris leur retraite » note M. Guillaume Poupard.

On rappelle que suite à un ensemble de mesures déployées par la police fédérale américaine en collaboration avec plusieurs organismes publics et privés, il a été possible de récupérer une partie de la rançon payée par le géant de l’oléoduc américain, qui s’est facturée à hauteur de 4,4 millions de dollars américains.

Quant aux organismes publics aux entreprises, il y a une organisation qui se met en place dans le but d’accroître la cybersécurité des systèmes d’information mais aussi de pouvoir faire des barrières à l’avance et les pirates informatiques, selon le constat de l’Agence nationale de sécurité des systèmes d’information « Aujourd’hui, n’importe quel dirigeant du CAC 40 parle cybersécurité dans son comité de direction, c’était totalement inconcevable il n’y a pas si longtemps », estime le directeur de l’Anssi.

« Il y a désormais une réaction beaucoup plus forte et beaucoup plus positive des décideurs publics et privés face aux cyberattaques » ajoute ce dernier.

En France, le gouvernement a décidé d’octroyer à l’organisme de défense un budget à hauteur de 136 millions d’euros, pour faire face à la crise qui est né à partir de la pandémie du covid-19. Un budget à utiliser sur l’année 2021 et 2022 pour améliorer les systèmes de défense des organismes publics tel que les hôpitaux, les collectivités locales, mais aussi de certain organisme du secteur privé à caractère vitale.

Selon les dispositions de l’Agence nationale de sécurité des systèmes d’information, ce budget devra être utilisé pour venir en aide aux collectivités locales dans la mesure des audits de sécurité informatique et de déploiement de mesures de remise à niveau.

Monsieur Guillaume Poupard a aussi émis une pensée positive à l’égard des progrès effectués par la coordination européenne en charge de la sécurité informatique. Un progrès que la France en souhaiterait continuer tout au long de sa présidence qui est censée prendre au premier semestre de 2022.

D’ailleurs l’État français souhaite que la révision de la directive NIS de 2016 commence à avancer. Ce qui aura pour mérite de faciliter l’harmonisation des politiques et réglementation en matière de sécurité informatique sur le territoire européen.

L’objectif serait alors de proposer une meilleure cybersécurité aux institutions européennes qui elles-mêmes ne sont pas exemptes de menaces.

« Les institutions européennes se font attaquer en permanence à des fins d’espionnage, explique Guillaume Poupard. ».

« On découvre régulièrement au bout d’un, deux ou trois ans que des grands Etats, alliés ou adversaires, nous écoutent et lisent dans notre jeu, et ce n’est pas acceptable », note ce dernier.

Concernant les actes de cybermalveillance de type espionnage ou toute forme réalisés pour le compte d’État, le patron de l’organisme en de cyberdéfense affirme qu’il est moins optimiste que face aux attaques informatiques de simples criminels.

« Sur les attaques stratégiques de niveau étatique, ce ne sont pas les défenseurs qui gagnent », souligne-t-il.

« Les attaques via un fournisseur » à l’instar de celui de la société texane SolarWinds, « montrent qu’il est parfois très difficile de protéger efficacement ses informations », note-t-il. « Ce n’est pas impossible, mais cela a un coût ».

Concernant l’attaque de SolarWinds qui a été mise à jour en décembre 2020, la Russie semble être pointé du doigt pour avoir commandité cette compromission de logiciels Orion de la société américaine. Un logiciel qui était utilisé par de milliers d’entreprises à travers le monde, dans la corruption a permis la vulnérabilité de toutes de toutes ces structures.

« La conflictualité entre Etats est passée dans le domaine numérique. Et quand il s’agit de combats entre géants politiques, il est difficile pour le patron de PME de se protéger », Guillaume Poupard.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pirates informatiques derrière à Ragnarok décident de jeter l’éponge

Il y a quelques mois de cela, le rançongiciel connu sous la dénomination Ragnarok faisait fureur et attaquait de toutes parts les systèmes informatiques.

Les pirates informatiques derrière ce programme malveillant sont en activité depuis 2019. Cependant sans crier gare, ces derniers décident subitement de cesser toute activité.

Le jeudi dernier, ces cybercriminels partagent gratuitement un outil informatique qui permettra à ses victimes où toutes victimes du rançongiciel Ragnarok de déverrouiller leurs terminaux et systèmes informatiques.

Cet article va aussi vous intéresser : Ransomware : Campari Group victime de Ragnar Locker

Si de manière claire et nette on ne peut pas deviner les réelles motivations derrière cette attitude d’autodestruction, il semblerait que plusieurs groupes de pirates informatiques ont décidé d’opérer de la même manière. On dira donc que Ragnarok fait partie des 5 groupes de rançongiciels assurer tirer de la scène de la cybercriminalité internationale parmi lesquels on compte les pirates informatiques derrière Ziggy, SynAck, Avaddon et Fonix.  Tous ces groupes de pirates informatiques ont décidé d’abandonner en laissant derrière eux des outils permettant de neutraliser l’ensemble de leurs attaques.

Selon un analyste de chez Emsisoft, Brett Callow, spécialisé dans les interventions contre les rançongiciels, Il semble étrange par rapport à de telles situations que le nombre de pirates informatiques qui décident d’abandonner ait augmenté ces derniers temps.

« Bien que ce ne soit pas sans précédent pour les gangs de faire cela, il est certainement inhabituel que tant de personnes l’aient fait, et je soupçonne que les sorties sont dues à une attention accrue de la part des forces de l’ordre. », le spécialiste. Selon ce dernier « En termes simples, ils ont eu froid aux yeux. ».

On rappelle que les pirates informatiques derrière le programme malveillant Ziggy avait déclaré de manière explicite que s’ils avaient décidé de se retirer, c’était pour éviter d’être réprimé et poursuivi par les forces de l’ordre lors d’une interview accordée à Bleeping computer.

D’un autre côté, il est évident que plusieurs groupes de pirates informatiques évitent soigneusement d’être dans le collimateur des forces de l’ordre ou des grandes puissances tel que les États-Unis. Car récemment, les cybercriminels qui ont été ciblés par les autorités américaines à cause de l’attaque de Colonial Pipeline et de JBS on subit des dégâts incontournables. Ils ont dû s’éteindre obligatoirement sans qu’ils ne s’en aperçoivent eux même. En fait notamment allusion à REvil et DarkSide. Tous deux ayant annoncé officiellement leur retrait du fait d’action menée contre eux par les autorités.

Même dans le cercle des pirates informatiques, les opérateurs de rançongiciels sont pointés du doigt et considérés comme des personnes à éviter.

Par exemple sur un forum de piratage informatique assez populaire en langue russe, les administrateurs avaient annoncé récemment que les pirates informatiques opérateurs ransomwares ne seront plus autorisés à publier ni à coordonnées leur programme de piratage. La raison s’explique par le renforcement des actions des forces de l’ordre et de l’attention qu’elles accordent dorénavant à la problématique des ransomwares.

Mais ces derniers ont trouvé une alternative pour continuer à s’organiser entre eux en utilisant des méthodes codée pour communiquer.

Mais ce genre de déclaration et des situations doivent être prises avec soin. Ils peuvent s’en servir comme méthode pour dissimuler d’autres activités.

« La pandémie de COVID-19 a nui aux personnes et aux économies du monde entier… La perturbation et la dislocation du groupe de ransomware Ragnarok sont les bienvenues. », déclare Neil Walsh, le chef du département de la cybercriminalité et de la lutte contre le blanchiment d’argent des Nations Unies, à l’Office des Nations Unies contre la drogue et le crime.

Interrogé par Daily Beast, Raj Samani, scientifique en chef de la société de sécurité McAfee, par ailleurs, fondateur de « No More Ransom », une organisation qui gère un référentiel de clés et d’applications pouvant s’appliquer à différents types de ransomware si les victimes en ont besoin, a signifié que « quelle est la conclusion de la décision car la motivation [est] peu claire pour le moment ».

« D’une manière générale, il est positif qu’il y ait un groupe de ransomware de moins à affronter, [mais] il est impératif ne pas perdre de vue le fait qu’il existe de nombreux autres groupes menaçants causant des dommages à travers le monde », déclare alors ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Qui doit être responsable de la sécurité ?

On le dit tous les jours les cyberattaques se multiplient.

Les méthodes évoluent. Les pirates informatiques semblant de ne plus avoir d’obstacle. Au sein des organisations en particulier les entreprises, malheureusement il n’a pas encore été défini de manière claire et précise qui sera responsable de la sécurité informatique. D’un côté, les directeurs de systèmes d’information, de l’autre, le responsable de sécurité de système informatique et encore le responsable réseau.

Cet article va aussi vous intéresser : Cybersécurité : les employés surchargés du secteur peuvent être des vulnérabilités

Ce qu’on peut retenir, c’est qu’avant tout la gestion de la sécurité était une affaire de réseau de manière globale. Avant d’ouvrir un port sur le réseau d’une entreprise on se permettait de le sécuriser grâce à des parfums ou tout autre méthode de protection. Cependant, avec l’évolution des entreprises ainsi que du contexte de la menace informatique, les enjeux en matière de sécurité vont se trouver et totalement bouleverser. En effet les attaques informatiques deviennent plus nombreuses, et les collaborateurs de plus en plus exposés et très sensibles à cette problématique.

« Dans ce cadre, la sécurité informatique a évolué et les entreprises ont dû ajouter à leur dispositif des strates de contrôles supplémentaires, mettre en place des mesures de sécurité spécifiques aux processus de l’entreprise, aux projets… », s’exprime Tangi Le Boucher, expert sécurité au sein d’Enioka Consulting. « Et là, encore, la problématique de gestion de la sécurité consiste à sécuriser le réseau de l’entreprise plus finement. Plus de complexité implique des responsabilités réparties. « Avec la complexification des SI des entreprises, la cybersécurité, elle aussi, a dû se réinventer dans l’entreprise. », ajoute ce dernier.

Aujourd’hui, la notion de sécurité il fait appel à plusieurs catégorisations de spécialité. Ce n’est plus quelque chose de simple et toute personne composant l’entreprise à d’une manière ou d’une autre son sens de responsabilité.

« Face à cette complexification grandissante, même si historiquement la cybersécurité d’une entreprise était fortement portée par le réseau, aujourd’hui celle-ci se doit d’être plus uniformément répartie entre les différents responsables IT. Ce qui peut nécessiter de la part des entreprises de faire évoluer leur organisation vers une vision et un pilotage plus global de la cybersécurité. », note Tangi Le Boucher. « En effet, selon les exigences de sécurité, qu’elles soient déterminées par l’entreprise ou réglementairement, selon aussi les compétences, les appétences et la « culture » sécurité des équipes IT, il peut être nécessaire pour l’entreprise de diluer de façon plus ou moins importante les responsabilités « sécurité » entre la mise en œuvre des mesures de sécurité et les différents niveaux de contrôles de leur bonne mise en œuvre. Par exemple, si l’on prend le secteur de la banque, la cybersécurité ne peut se penser qu’en termes de responsabilités partagées : sécurité du réseau, mise en œuvre des mesures, contrôles de la bonne mise en œuvre des mesures, contrôles des contrôles… », ajoute ce dernier.

De plus, une entreprise évolue de plus en plus par rapport aux objectifs qu’elle s’est fixée. Et c’est toute une réglementation qui s’en trouvent bouleversé ou modifié.

« Une dilution de la responsabilité « sécurité », oui, mais dans la transparence Aujourd’hui, ce que l’on peut observer sur cette problématique est que, quelle que soit la taille de l’entreprise, les responsabilités doivent être partagées. Et c’est d’autant plus vrai pour les PME qui ne peuvent pas disposer d’équipes « King Size » de sécurité. Il va être donc très important de bien répartir les tâches et les responsabilités. Concrètement, la sécurité reste une affaire de risques à couvrir mais elle dépend aussi de la culture « sécurité » de l’entreprise. », note le spécialiste.

Aujourd’hui, on peut le dire sans crainte, l’une des solutions pour ce qui concerne la responsabilité en matière de sécurité est la dilution. Pour ce faire, il faudrait que les charges soient réparties de manière claires et précises. Dès le départ tous les acteurs qui interviennent dans le développement du système informatique ou dans son utilisation et c’est que ça modification sachent parfaitement le rôle qu’ils doivent jouer. « Une fois cela mise en place précisément, chacun sait ce qu’il a à faire et son champ d’intervention est précis et respecté des autres responsables sécurité. Ce qui n’empêche bien évidemment pas la collaboration entre les différentes équipes. », conclu Tangi Le Boucher.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les pompes à perfusion, portent d’entrée des pirates informatiques dans le système des hôpitaux

Récemment, la société de cybersécurité McAfee a publié un rapport mettant en évidence plusieurs failles de sécurité pouvant avoir de lourdes conséquences sur la santé de patients ainsi que sur le fonctionnement de structures de santé que les hôpitaux.

Comme on a dit si souvent, les équipements utilisés dans le domaine médical et qui ont rapport avec l’informatique sont généralement susceptibles de beaucoup de vulnérabilités. Et comme si les choses en étaient pas suffisamment difficiles, les hôpitaux sont devenus des cibles privilégiées des pirates informatiques notamment depuis la pandémie à coronavirus. Depuis le début de cette année, c’est des dizaines d’hôpitaux qui ont été constamment accablés par la proie de la cybercriminalité. Tout récemment en France, c’était l’hôpital de Arles qui s’est ajouté à la liste des hôpitaux touchés de plein fouet par des rançongiciels.

Cet article va aussi vous intéresser : Les hôpitaux manquent des ressources face à la cybercriminalité

Le souci avec les équipements connectés, c’est la présence constante de faille de sécurité. Des failles de sécurités qui sont rarement corrigés par des mises à jour alors que ces équipements de même fonctionnement de manière très courante. Cette négligence est responsable de l’exposition des systèmes d’information des établissements de santé causant d’ailleurs une grande faiblesse que représentent ces équipements vis-à-vis de la cybercriminalité.

Dans le rapport de McAfee, rédigé par son équipe ATR, plusieurs failles de sécurité ont été découvertes dans deux modèles de pompes à perfusion de marque b Braun. Ce sont notamment la Infusomat Space et la SpaceStation. Des modèles énormément utilisés dans le domaine médical. On évalue en circulation chaque près de 200 millions de perfusion intraveineuse de ce genre. Ce qui constitue une cible importante et prévisible des pirates informatiques.

« Les failles permettent à des cybercriminels de mener des attaques réseau à distance et de rebondir de la pompe connectée vers d’autres équipements informatiques. Mais pire encore, les chercheurs ont montré qu’il était possible de modifier l’équipement des pompes pour qu’ils administrent des surdoses de médicaments tout en affichant sur leur écran des valeurs normales. Autant de failles qui ouvrent la voie à des ransomwares et des chantages en tous genres. », décrit le rapport de l’équipe ATR de la société américaine.

La majorité de système ayant les mêmes problèmes sont généralement fonctionnel sous le système d’exploitation Linux, reposant généralement sur un ensemble de bibliothèque open source. Pourtant, un rapport publié par Veracode avait expliqué de 80 % des bibliothèques Open Source utilisées pour abriter des logiciels d’entreprises bénéficient très rarement voire jamais de mise à jour de sécurité. Dans ce contexte, vu leur nature purement accessible, sans oublier la négligence des constructeurs, cela s’avère être très simple pour des pirates informatiques de profiter de l’aubaine et d’exploiter d’anciennes failles de sécurité. C’est malheureusement le cas ici.

Entre autres, il faut quand même noter la société à l’origine de ces perfusions b Braun a averti ses clients de cette faille de sécurité et a déjà commencé à produire le nécessaire pour remédier à la vulnérabilité. L’avertissement a été fait juste avant la publication de rapport de McAfee. Les utilisateurs de ces versions de perfusions connectées sont donc exhortés à appliquer les dernières mesures de sécurité disponible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage