Archives par mot-clé : rançongiciel

Ransomware : les autorités italiennes décident de contre-attaquer

Il faut noter que depuis quelques semaines, l’Italie est en proie à une campagne d’attaques informatiques basées sur des rançongiciels.

Face à cette situation qui devient assez pesante, les autorités décident alors de passer à l’offensive à l’instar des Américains.

Cet article va aussi vous intéresser : Cybersécurité : l’Europe veut pister les cryptomonnaies pour lutter efficacement contre l’explosion des rançongiciels

Il faut signifier que les autorités italiennes ne pouvaient plus supporter d’être constamment en proie d’attaques informatiques du même genre. Il se trouve dans une situation où il est absolument nécessaire d’améliorer les capacités défensives de l’État ainsi que des organisations qu’il abrite.

Rappelons que depuis le mois de juin dernier, le ministre en charge de l’innovation technologique, Vittorio Colao avait déjà lancé un cri d’alarme concernant la situation de son État. Il signifiait en ce moment que « plus de 90% des serveurs de l’administration publique ne sont pas sécurisés ».

L’alarme n’a malheureusement pas suffi. En effet, le principal centre de données de la région de Latium et attaquer le 1er août par une attaque de type rançongiciel. L’ensemble des données du système informatique de l’institution ont été rendu inaccessible. Plusieurs services sont devenus inopérants, à savoir la plateforme de réservation du vaccin contre le covid-19. Après avoir réussi à chiffrer toutes les données, les pirates informatiques il ont exigé le paiement d’une rançon en bitcoin en pour permettre aux autorités d’accéder à leurs informations. Ce qui ne fut pas le cas car les techniciens ont réussi à restaurer les données cryptées à partir d’une sauvegarde bien sécurisé.

Le 18 août, une autre institution se fait attaquer par le même type de programme malveillant. C’est l’agence de santé de la région de Toscane. Les pirates informatiques en haut seulement pu accéder au système informatique en brisant les défenses de celui-ci, mais ils ont pu aussi détruire plusieurs des données statistiques et épidémiologiques.

Mais avant c’est deux cyberattaques dirigées contre des institutions de santé, les pirates informatiques s’en prenaient a de grandes entreprises dans plusieurs secteurs en particulier l’énergie mais aussi la santé. On compte parmi les victimes Geox, Campari, Tiscali, San Raffaele, Luxottica, Enel, le Spallanzani à Rome et celui de Milan.

« Il y a un problème de dette technique avec les administrations publiques locales et centrales. Celles-ci travaillent avec de très vieux serveurs et n’ont pas de budgets assez solides pour mettre à jour leur infrastructure réseau », souligne Luisa Franchina, la présidente de l’Association italienne pour les infrastructures critiques.

Avec le plan national de rétablissement et de résilience (PNRR), le gouvernement italien veut faire pencher la balance. Ce programme est financé à hauteur de 261 milliards d’euros par l’Union européenne dispatchés comme suit :

– 11,15 milliards d’euros pour un programme de numérisation d’innovation et de sécurisation de l’administration publique ;

– le reste sera dédié à l’achat de logiciel et de matériel les plus performant sur le marché pour faciliter le déploiement de l’ensemble d’environnement le plus sécuritaire possible.

Pour la réalisation de ce programme, il a été créé très récemment l’Agenzia per la Cybersicurezza Nazionale (ACN), agence qui se trouve sous le contrôle direct du premier ministre.

Par ailleurs, le gouvernement italien espère miser le plus possible sur la sensibilisation.

« Le problème n’est pas l’outil, mais la façon dont il est utilisé », soulignait Corrado Giustozzi, un spécialiste en cybersécurité assez connu en Italie. « Une excellente voiture est inutile, si elle est mal conduite. Nous devons nous concentrer sur l’amélioration des processus et de la culture. », ajoute ce dernier.

De plus, L’un des projets des autorités italiennes est de faire en sorte de combler le plus rapidement possible le déficit en terme de compétences dans le secteur de la sécurité informatique.

« Ces dernières années, les universités italiennes ont commencé à proposer des masters en cybersécurité. Cependant, les diplômés ont du mal à être embauchés, car il y a très peu de postes de débutants proposés » note Tommaso De Zan, chercheur au sein de l’université d’Oxford.

« La première chose à faire est de produire un instantané de la pénurie actuelle de compétences en cybersécurité en Italie. Une fois cela fait, une stratégie d’amélioration doit être mise en place, et les résultats obtenus doivent faire l’objet d’un suivi permanent », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : l’Europe veut pister les cryptomonnaies pour lutter efficacement contre l’explosion des rançongiciels

Dans le courant de la semaine, la Commission de l’Union européenne présente des propositions de règlements qui ont pour objectif de rendre plus traçables les transferts de cryptomonnaies au sein de l’Union européenne.

Si l’objectif est de pouvoir lutter plus efficacement contre les logiciels de rançonnage en pleine explosion, les spécialistes affirmant que cela n’aura pas d’effets percutants contre ces derniers.

Cet article va aussi vous intéresser : Les ransomwares requièrent une stratégie de défense proactive

Les 8 propositions ont été présentés par le commissaire en charge des services financiers, de la stabilité financière et du marché des capitaux, Mairead McGuinness.

Le plus souvent, dans les initiatives qui tendent à définir des stratégies de lutte contre les rançongiciels, la question de la traçabilité des mon ex de graphique revient beaucoup sur la table. Donc cela n’est pas étonnant que la Commission de l’Union européenne décida de s’y intéresser. Les propositions ont donc été faites en ce sens, seulement pour lutter contre le blanchiment d’argent et aussi le financement du terrorisme en plus d’y ajouter les rançongiciels.

On est alors dans le cadre de prendre la traçabilité des transferts de cryptomonnaie.

L’une des propositions phare de la Commission de l’Union européenne portant sur la sécurité et la traçabilité des transferts des actifs sous format de monnaie cryptographiques. En d’autres termes de l’institution européenne a pour but de comprendre les entreprises et organisations privées à recueillir certaines informations portant sur les expéditions ainsi que les destinataires des transactions, par ricochet interdire toute transaction provenant de portefeuille de cryptomonnaies anonymes.

Les effets souhaités par cette exigence de traçabilité des transactions par cryptomonnaies. « À l’heure actuelle, seules certaines catégories de fournisseurs de services d’actifs de cryptomonnaies sont incluses dans le champ d’application des règles de l’UE en matière de lutte contre le blanchiment d’argent et le financement du terrorisme. Les modifications apportées aujourd’hui garantiront une traçabilité totale des transferts d’actifs de cryptomonnaies comme le bitcoin, et permettront de prévenir et de détecter leur utilisation éventuelle à des fins de blanchiment de capitaux ou de financement du terrorisme », peut comprendre dans le communiqué de la commission européenne.

« De plus, les portefeuilles anonymes d’actifs de cryptomonnaies seront interdits, appliquant pleinement les règles de l’UE », ajoute cette dernière.

Dans cette proposition il a été inclus l’idée de création d’une autorité chargé de lutter contre le blanchiment d’argent, qui aura pour rôle principal de « de coordonner les autorités nationales afin de garantir que le secteur privé applique correctement et de manière cohérente les règles de l’UE, afin de combler les failles juridiques que les criminels peuvent exploiter », comme l’explique, la commissaire responsable des services financiers, de la stabilité financière et de l’union des marchés des capitaux.

Pour l’heure, les propositions sont examinées par le parlement européen ainsi que le conseil. Si ces propositions sont adoptées, on pourrait alors s’apprendre à une entrée en vigueur d’ici 2024

Selon la vice-présidente est à ma liste principale chez le consultant Forrester Research, Martha Bennett, ces mesures démontrent clairement la volonté de l’Union européenne de « combler les lacunes des règles existantes de lutte contre le blanchiment d’argent et le financement du terrorisme ». Cependant elle met en évidence le fait que des failles de sécurité pourrait quand même subsister et les pirates informatiques vont clairement en profiter. « L’interdiction des portefeuilles anonymes d’actifs de cryptomonnaies est conforme aux dernières propositions de la Travel Rule du Groupe d’Action Financière (GAFI), et n’est donc pas une surprise », a signifié Martha Bennett. « Cependant, selon certains rapports, les portefeuilles anonymes non conservés et les portefeuilles non hébergés détenus par les utilisateurs eux-mêmes pourraient être exemptés des propositions, ce qui laisse potentiellement une échappatoire ».

La spécialiste pense que les effets de ces propositions contre la criminalité en ligne en particulier les rançongiciels ne seront pas si importants. Elle déclare que : « Tant que les cybercriminels peuvent migrer leurs monnaies (telles quelles, mélangées ou changées en une autre crypto-monnaie) vers une juridiction, ou un certain nombre de juridictions, avec moins de surveillance mais suffisamment de liquidités, des règles comme celles-ci peuvent les gêner, mais pas les bloquer ».  Elle propose de se fait de coordonnées plusieurs actions à l’échelle mondiale pour rendre difficile l’accès aux liquidités ou pour le compliqué le plus possible pour limiter le blanchiment d’argent. « Ce n’est qu’une fois un certain seuil atteint que la réglementation aura un effet dissuasif sur ces groupes criminels organisés à l’origine de la vague actuelle d’attaques », Note Mme Bennet.

« On sait que les cybercriminels utilisent des services de tumbler/mixer de bitcoins, qui mélangent les cryptomonnaies originales à d’autres microtransactions, ou à une autre crypto-monnaie, pour brouiller les pistes et dissimuler la véritable identité de l’expéditeur original. Il est probable que ces derniers auront davantage recours à ce type de services quand le cadre réglementaire entrera en vigueur », souligne de son côté, Erhan Temurkan, responsable de la sécurité de l’information pour Bink, une startup du secteur des finances.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La lutte contre les rançongiciels et les cryptomonnaies

Les attaques informatiques se multiplient

Face à cette situation les entreprises s’inquiètent et cherchent continuellement les moyens pour limiter au maximum les conséquences néfastes que cela pourraient avoir non seulement sur leurs images mais aussi leur productivité.

Cet article va aussi vous intéresser : Malwares : vos mots de passes et cryptomonnaies en danger

Selon Auchan retail, les grosses organisations telles que les entreprises et les administrations publiques sont généralement exposées à la menace du logiciel de rançonnage.

« On est soumis à des attaques, à des incidents de sécurité et à des ransomwares », a souligné le responsable de sécurité de système d’information du géant français, Frédéric Meyer.

La stratégie de lutte pour le géant de la distribution française et de miser au maximum sur le Cloud Service Posture Management, en abrégé (CSPM). L’idée est d’utiliser cette méthode pour contrôler les accès. « Ce n’est pas parce que l’on est dans le cloud que l’on révolutionne la sécurité, ce n’est peut-être pas très innovant et disruptif, mais on est très attaché à la gestion des identités et des accès », a précisé le responsable de sécurité des systèmes d’information

Pour savoir là où il faut miser entre legacy et environnement Cloud, il faut tenir compte de l’hygiène numérique dans son grand ensemble, des correctifs de sécurité mis régulièrement place ainsi que d’une très bonne configuration peu importe la nature. « Pour protéger le cloud et le on premise, ce ne sont pas forcément les mêmes outils, il faut les combiner pour adresser l’un ou l’autre de ces environnements », prévient de ce fait Frédéric Meyer.

Pour revenir au fait, on peut mentionner les attaques informatiques qui ont secoué la collectivité de Toulouse vers la fin de l’année 2019. La localité toulousaine a même été frappée par un cryptolocker. Une situation est intervenue en avril 2020. Les institutions informatiques de la collectivité ont été pris d’assaut par un rançongiciel qui est une variante du célèbre Mamba. « Nous n’avons pas un SI totalement mutualisé avec les 37 communes mais on leur offre des services notamment une plateforme SIG et d’autres outils. Ce qui a été le plus délicat à gérer c’est d’apprendre par voie de presse la cyberattaque et non pas par la commune elle-même. On a agi rapidement sur le SI en bloquant un certain nombre d’accès et en s’assurant que les comptes des agents n’aient pas été compromis, ce qui aurait pu engendrer une propagation au reste du SI », a décrit Grégory Bouet, le responsable de sécurité de système d’information de la mairie de Toulouse.

« Nous avons été attaqués mais nous sommes tous attaqués. La plupart du temps, on a réagi de manière très rapide : si une machine est affectée par un virus ou un ransomware, des mécanismes d’automatisation sont mis en place avec du confinement machine. C’est extrêmement important pour ne pas que cela se propage », témoigne Zakaria Hadj, le responsable de sécurité des systèmes d’information de PRO BTP, qui est une organisation qui a pour but de protéger les acquis sociaux des professionnels du secteur du BTP.

Pour Olivier Gosselin, le directeur adjoint en charge de la sécurité des systèmes d’information du conseil départemental du Vaucluse, interrogé sur la mise en place du plan Cybersécurité annoncé par le président de la République, la meilleure manière d’accroître la protection des systèmes informatiques sur le territoire français et d’externaliser l’ensemble du programme et des institutions impliquées. « Le gros intérêt en développant les CERT régionaux est d’accroître la réponse aux incidents, mais aussi les appels à projets et parcours avancés intéressants pour les RSSI des collectivités comme nous », a réagi ce dernier.

Par ailleurs le spécialiste en sécurité informatique met l’accent sur la procédure de détection ainsi que l’équipement nécessaire.

« Comme beaucoup de structures, nous avons été dans le passé en mode bastion pour une protection périmétrique, aujourd’hui on est en phase transitoire avec le déploiement d’un outil d’UBA pour de l’analyse comportementale au niveau des utilisateurs et un SIEM pour gérer les événements et indicateurs de sécurité ce qui a été très utile en phase de télétravail », note Olivier Gosselin.

Interrogé sur les bonnes pratiques en la matière, le responsable de sécurité de système d’information d’Airbus Oneweb, mais c’est Yohan Bauzil déclare : « Il faut agir de façon structurée sinon on est vite submergé. En gestion de crise, on a énormément d’informations qui arrivent et il faut de la structuration ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protection des données : les sauvegardes ne sont pas si efficaces

Récemment il a été révélé par une étude que la majorité des sauvegardes et des restaurations lorsqu’un système informatique subit une attaque ne sont pas être utiles.

Les sauvegardes et les restaurations échouent simplement mettant ainsi en péril les données personnelles.

Cette situation a été mis en évidence lors de la publication des résultats de l’étude en dénommée « Veeam Data Protection Report 2021 ». L’enquête a été réalisée auprès de 3000 professionnels du secteur de l’informatique opérant au sein d’entreprises à portée mondiale. Dans un contexte où les rançongiciels continuent de foisonner et de causer de plus en plus de dégâts.

Cet article va aussi vous intéresser : Cybersécurité : l’importance de la sensibilisation sur les menaces informatiques

Selon ladite étude, 6 sauvegardes sur 10 c’est-à-dire 58 pourcents ne fonctionnent pas comme il le devrait au moment opportun. Cependant, ce score ne semble pas étonner les observateurs qui a un coup d’œil régulier dans le domaine.

« Les sauvegardes et les restaurations ont toujours été des opérations sensibles, non pas dans la technique, car les solutions sont matures, mais dans les résultats obtenus, car elles sont soumises à de multiples erreurs ou débordements côté sauvegarde, tout comme à des manques d’adaptations aux SLA exigés côté restauration. Quant au résultat de cette dérive, il est sans appel : ces échecs laissent les données sans protection. », souligne le rapport de Veeam Data Protection.

En essayant de comprendre les raisons qui ont pu conduire à cet état de fait, il faut appréhender la manière dont les équipes informatiques ont tendance à considérer les sauvegardes. Selon le rapport de Veeam Data Protection, les sauvegardes se présentent comme une nécessité pour leurs entreprises, c’est une certitude. Cependant, il n’en demeure pas moins qu’elles sont catégorisées comme des tâches fastidieuses et imposées surtout. En d’autres termes, en elles sont rarement réalisées avec beaucoup de sérieux. « Et surtout, elle ne suit ni l’éclatement du périmètre du SI, ni les évolutions technologiques qui devraient permettre de supporter l’explosion des données comme des formats. », note le spécialiste.

En même temps, il faut notamment différencier la sauvegarde du Cloud de la sauvegarde du legacy, surtout du multicloud. Cela dans une condition assez précise. Avec la pandémie à coronavirus et l’explosion du télétravail, les menaces informatiques ont connu une hausse importante. Elles ont pris non seulement du volume mais aussi de la sophistication. Toutes ces situations combinées ne font que rendre encore difficile les choses.

Selon les auteurs de cette étude, cette problématique peut s’appréhender à travers un décalage certains entre les capacités des entreprises à protéger les données et l’augmentation du rythme et des exigences liées à la transformation numérique des services. En d’autres termes, le problème des entreprises puise sa source dans un informatique obsolète littéralement, affectant leur capacité à être efficace au niveau de la protection des données qui leur sont confiées, ajouté à un cela l’ensemble de dépenses liées à la résolution des problèmes causés par la pandémie du covid-19.

Vu sous cet aspect on peut dire que cela est plus ou moins peu rassurant. En effet, ça signifie tout simplement qu’il faudra débourser beaucoup plus de moyens pour rattraper ce retard. Cependant ça ne sera pas aussi facile. En effet, près de 95 % des entreprises ont déjà subi un incident lié à une panne imprévisible durant les 12 derniers mois. Il a été démontré que 14 % des données ne sont pas sauvegardées. 58 % des restaurations restent jusqu’à présent des échecs.

Pour résumer en des termes en plus simples, l’étude met en évidence le manque de protection des données qui sont confiées aux entreprises. Et en cas d’attaque informatique la majorité de ces données ne sont pas récupérables.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les membres du groupe opérateur du célèbre rançongiciel Clop se font arrêter

Dans la catégorie des programmes malveillants qui font le plus de dégâts, le rançongiciel Clop en fait partie.

Et cela malgré le fait qu’un nombre important des pirates informatiques derrière ces phénomènes malveillants ont été arrêtés par la Police Ukrainienne.

Cet article va aussi vous intéresser : Les pirates informatiques derrières DarkSide auraient-ils cessé toutes activités

En effet grâce à une collaboration avec les autorités américaines ainsi que la police nationale Coréenne, les autorités policières ukrainienne en pu mettre la main sur une partie importante du gang. Tout ceci a débouché par plusieurs arrestations. Malgré cela, le programme malveillant de rançonnage continue de faire des ravages. En effet après avoir plusieurs fois été vérifié, le site internet mettait toujours en avant de nouvelles victimes du programme malveillant.

Pourtant, rappelons que dans un communiqué de presse, les autorités policières Ukrainiennes avait déclaré publiquement qu’elles étaient parvenues à « fermer l’infrastructure à partir de laquelle le virus se propage et à bloquer les canaux de légalisation des cryptomonnaies acquises de manière criminelle ».

De son côté, la société de sécurité informatique, Intel 471 déclare que cet ensemble d’opérations des forces de l’ordre avait pour objectif que de se concentrer que sur une seule partie des activités de ces pirates informatiques derrière Clop. Il s’agirait des activités de blanchiment d’argent. C’est d’ailleurs ce qui explique la situation selon laquelle le virus informatique continue de faire ravages.

En dépit de cela, on peut toujours dire que ces arrestations vont porter atteinte d’une manière ou d’une autre à l’ensemble des activités du groupe de pirates informatiques. « L’impact global sur CLOP devrait être mineur, bien que cette attention des forces de l’ordre puisse entraîner l’abandon de la marque CLOP, comme nous l’avons récemment vu avec d’autres groupes de ransomware comme DarkSide et Babuk », a signifié la firme Intel 471 interrogée par Bleeding Computer.

Ce groupe de pirate informatique utilisant le rançongiciel Clop serait actif depuis 2019. C’est d’ailleurs ce groupe de pirate informatique qui est soupçonné d’avoir perpétré l’attaque informatique contre le CHU de Rouen basée en France. Ce serait aussi le groupe qui aurait initié l’attaque informatique contre la société allemande éditrice de logiciel software AG, et si que l’université de Maastricht ou encore la société de sécurité informatique Qualys. Sans oublier plusieurs autres attaques informatiques non médiatisées à leur compte.

Le mode opératoire de ces pirates informatiques se base sur l’utilisation de rançongiciels dénommé Clop. Un programme malveillant qui serait un variant d’un autre rançongiciel connu sous la dénomination de CryptoMix. Ces cybercriminels ont tendance à procéder par double extorsion. En effet après avoir pris d’assaut le système informatique ciblé et ayant bloquer tous les accès aux détenteurs de ces systèmes légitimes, ils vont exiger de prime abord le paiement de rançon pour la clé de déchiffrement. En plus de cela ils peuvent exiger de nouvelles rançons en échange de la non divulgation d’informations sensibles qu’ils ont pu collecter lors de leurs attaques.

Selon les données de la police Ukrainienne, les dommages causés par ces pirates informatiques s’évaluent à hauteur de 500 millions de dollars américains.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage