Archives par mot-clé : ransomware

Ransomware : les autorités italiennes décident de contre-attaquer

Il faut noter que depuis quelques semaines, l’Italie est en proie à une campagne d’attaques informatiques basées sur des rançongiciels.

Face à cette situation qui devient assez pesante, les autorités décident alors de passer à l’offensive à l’instar des Américains.

Cet article va aussi vous intéresser : Cybersécurité : l’Europe veut pister les cryptomonnaies pour lutter efficacement contre l’explosion des rançongiciels

Il faut signifier que les autorités italiennes ne pouvaient plus supporter d’être constamment en proie d’attaques informatiques du même genre. Il se trouve dans une situation où il est absolument nécessaire d’améliorer les capacités défensives de l’État ainsi que des organisations qu’il abrite.

Rappelons que depuis le mois de juin dernier, le ministre en charge de l’innovation technologique, Vittorio Colao avait déjà lancé un cri d’alarme concernant la situation de son État. Il signifiait en ce moment que « plus de 90% des serveurs de l’administration publique ne sont pas sécurisés ».

L’alarme n’a malheureusement pas suffi. En effet, le principal centre de données de la région de Latium et attaquer le 1er août par une attaque de type rançongiciel. L’ensemble des données du système informatique de l’institution ont été rendu inaccessible. Plusieurs services sont devenus inopérants, à savoir la plateforme de réservation du vaccin contre le covid-19. Après avoir réussi à chiffrer toutes les données, les pirates informatiques il ont exigé le paiement d’une rançon en bitcoin en pour permettre aux autorités d’accéder à leurs informations. Ce qui ne fut pas le cas car les techniciens ont réussi à restaurer les données cryptées à partir d’une sauvegarde bien sécurisé.

Le 18 août, une autre institution se fait attaquer par le même type de programme malveillant. C’est l’agence de santé de la région de Toscane. Les pirates informatiques en haut seulement pu accéder au système informatique en brisant les défenses de celui-ci, mais ils ont pu aussi détruire plusieurs des données statistiques et épidémiologiques.

Mais avant c’est deux cyberattaques dirigées contre des institutions de santé, les pirates informatiques s’en prenaient a de grandes entreprises dans plusieurs secteurs en particulier l’énergie mais aussi la santé. On compte parmi les victimes Geox, Campari, Tiscali, San Raffaele, Luxottica, Enel, le Spallanzani à Rome et celui de Milan.

« Il y a un problème de dette technique avec les administrations publiques locales et centrales. Celles-ci travaillent avec de très vieux serveurs et n’ont pas de budgets assez solides pour mettre à jour leur infrastructure réseau », souligne Luisa Franchina, la présidente de l’Association italienne pour les infrastructures critiques.

Avec le plan national de rétablissement et de résilience (PNRR), le gouvernement italien veut faire pencher la balance. Ce programme est financé à hauteur de 261 milliards d’euros par l’Union européenne dispatchés comme suit :

– 11,15 milliards d’euros pour un programme de numérisation d’innovation et de sécurisation de l’administration publique ;

– le reste sera dédié à l’achat de logiciel et de matériel les plus performant sur le marché pour faciliter le déploiement de l’ensemble d’environnement le plus sécuritaire possible.

Pour la réalisation de ce programme, il a été créé très récemment l’Agenzia per la Cybersicurezza Nazionale (ACN), agence qui se trouve sous le contrôle direct du premier ministre.

Par ailleurs, le gouvernement italien espère miser le plus possible sur la sensibilisation.

« Le problème n’est pas l’outil, mais la façon dont il est utilisé », soulignait Corrado Giustozzi, un spécialiste en cybersécurité assez connu en Italie. « Une excellente voiture est inutile, si elle est mal conduite. Nous devons nous concentrer sur l’amélioration des processus et de la culture. », ajoute ce dernier.

De plus, L’un des projets des autorités italiennes est de faire en sorte de combler le plus rapidement possible le déficit en terme de compétences dans le secteur de la sécurité informatique.

« Ces dernières années, les universités italiennes ont commencé à proposer des masters en cybersécurité. Cependant, les diplômés ont du mal à être embauchés, car il y a très peu de postes de débutants proposés » note Tommaso De Zan, chercheur au sein de l’université d’Oxford.

« La première chose à faire est de produire un instantané de la pénurie actuelle de compétences en cybersécurité en Italie. Une fois cela fait, une stratégie d’amélioration doit être mise en place, et les résultats obtenus doivent faire l’objet d’un suivi permanent », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomwares : comment protéger les données de l’entreprise au contact d’un stagiaire

La sécurité informatique est délicate.

L’intervention de tous les acteurs de la société peut avoir un bon impact ou un effet négatif sur la manière de l’appréhender. Si les employés sont considérés comme étant les portes d’entrée des pirates informatiques dans le système informatique des entreprises, une autre classe de personnel peut présenter un risque non négligeable : les stagiaires.  Ces personnes qui sont de passage dans l’entreprise et qui niveau fait que quelques mois ou quelques semaines. C’est pour cette raison qu’il faut penser à la manière de les accueillir lorsqu’ils franchissent le pas de votre société.

Cet article va aussi vous intéresser : Attaque informatique contre SolarWinds : un stagiaire pointé du doigt pour fuite de mot de passe

1- Avant tout, il faut assurer vos arrières. La base serait bien évidemment de lui faire signer une charte informatique si votre entreprise en dispose. Dans le cas contraire, il faut alors lui faire valider des réglementations et des exigences en matière d’utilisation de l’outil numérique au sein de l’entreprise. Bien évidemment la clause de confidentialité doit faire partie des dispositions à lui soumettre dès son arrivée.

2- En plus, il faut bien sûr avoir un œil regardant sur le poste du travail du stagiaire. En effet, vu que le stagiaire ne sera actif ne sera actif que momentanément, il faut s’assurer que l’outil informatique de travail qui lui sera confié ait les protections le plus renforcé possible. Il doit être interdit d’y installer des logiciels sauf demande ou accord exprès de ses supérieurs. Dans la maison de possible, il faudra lui interdire de déplacer l’outil de travail de son lieu d’exercice à son domicile.

3- Au niveau des contrôles d’utilisateurs, les stagiaires doivent en bénéficier de certains qui leur sont proprement destinés à cause de la nature temporaire de leur service. Ce compte d’utilisateur est censé lui fournir un accès le plus restreint possible à certaines applications et certaines données d’entreprises. Cette mesure de protection peut aider à lutter contre les tentatives d’espionnage industriel ou encore de détournement de vol de données professionnel. De plus, vos données seront protégées contre toute forme d’altération du fait du manque d’expérience du stagiaire.

4- L’adresse email utilisée par le stagiaire doit avoir un visage en purement professionnel. Il lui sera alors interdit d’utiliser la même adresse email pour des activités personnelles et professionnelles à la fois. De la sorte, il vous sera facile de conserver leur historique d’envoi et de réception de courrier électronique. Vous devez aussi fournir à votre stagiaire un email provenant de fournisseur gratuit en me mettant votre adresse électronique comme l’adresse secours.

5- En cas d’utilisation de partage au réseau, il faudra faire en sorte que votre stagiaire ne puisse avoir un accès limité. Si cela s’impose en nécessairement, vous pouvez aussi créer un partage de réseau qui est typiquement lié aux stagiaires. Ce qui vous permettra de contrôler les sites internet auxquels ils accèdent ainsi que les fichiers auxquels ils ont accès. Ils pourront vous partager facilement certains documents.

6- Lors de l’embauche du stagiaire, il est clair que vous devez lui faire comprendre qu’il ne pourra pas assister à toutes les réunions et qu’il n’aura pas accès à certains détails de votre activité. Bien évidemment, certaines informations et certaines données sensibles ne prends pas être à sa disposition.

7- Le départ du stagiaire est très important. En effet, Il doit vous remettre une copie de son rapport de stage ou de son mémoire. Grâce à cela vous vérifier si aucune information confidentielle ou sensible ne sera divulguée au tiers. Par ailleurs, vous devez vous assurer de vérifier l’ensemble des outils informatiques auxquelles il a eu accès durant son parcours au sein de votre entreprise. Vous devez aussi vérifier tôt les supports amovibles qu’il transportera avec lui après son départ pour être sûr qu’il l’a copié aucune information professionnelle qui ne lui appartient pas en principe. Pour finir, vous devrez supprimer tous les accès qui lui avait été accordé. Réinitialiser les postes de travail utilisé après avoir sauvegarder les données importantes.

Pour conclure, il ne faut pas oublier l’importance de la sensibilisation. Le stagiaire est un maillon sensible de la chaîne de cybersécurité. Il faudra donc mettre l’accent sur sa formation. Et s’assurer qu’il soit dans les conditions optimales dans son utilisation de l’outil numérique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ransomwares : quand les opérateurs décident de fonctionner par appel téléphonique

Les rançongiciels ont la côte.

Les pirates informatiques qui généralement opèrent derrières ces programmes malveillants cherchent de plus en plus de nouveaux moyens pour intimider leurs victimes. Et pour cela toutes les méthodes sont bonnes. Récemment, il a été découvert que certains opérateurs cherchent à intimider leurs victimes par des appels téléphoniques lorsqu’ils se rendre compte que ces dernières ne veulent pas opter pour le paiement de la rançon.

Cet article va aussi vous intéresser : La société Kaseya pourrait être le point de lance d’une campagne de cyberattaques aux logiciels de rançons

On rappelle que depuis 2019, une nouvelle stratégie a été introduite par le biais des pirates informatiques opérant derrière le rançongiciel Maze. Cette stratégie a été appelé la double extorsion. Elle consiste tout simplement à demander au victime de l’attaque par rançongiciel de payer une rançon en échangeant de la clé de déchiffrement. Ensuite les pirates cherchent à intimider la victime après avoir volé ses données de les divulguer en cas de non paiement de la rançon. La victime se trouve alors en étau entre deux dangers potentiels risques.

Très rapidement plusieurs autres groupes de pirate informatique ayant la même activité ont commencé à adopter cette tactique. Ces derniers vont même jusqu’à créer des sites internet pour publier des fragments de fichiers qu’ils ont volés. Souvent pour inciter la victime à payer ou pour se venger parce que cette dernière a refusé de payer. Cependant il n’est pas rare que les pirates informatiques obligent la victime à payer une unique rançon pour les deux menaces. Le risque de divulgation de données concernant et la clé de déchiffrement de l’autre côté. Pourtant il existe d’autres groupes de pirates informatique tels que les cybercriminels derrière le rançongiciels AKO / Ranzy, exigent de leur côté le paiement de de rançons distinctes. Une rançon pour la clé de déchiffrement et une autre rançon pour la non divulgation de données confidentielles.

Dans ce contexte, selon un rapport de Coveware, il a été observé au 3e trimestre de l’année 2020, le montant moyen de rançons payés était à hauteur de 233 817 dollars américains. Une hausse de 31 % au regard de second trimestre de la même année.

Au troisième trimestre, le paiement médian passe à 108 597 dollars à 110 532 dollars américains.

Cette situation met en évidence le fait que le paiement de rançon connait une certaine hausse.

Le problème, est que les cybercriminels généralement utilisant les mêmes tactiques ont découvert que les mêmes procédures qui peuvent fonctionner sur des petites entreprises en souvent les mêmes impacts sur de grosses entreprises. Avec l’augmentation des rançons, on estime que la sophistication des attaques réalisées par les pirates informatiques devient de plus en plus élevée, même si cela n’est pas totalement justifié pour le moment.

Par ailleurs, on assiste à la montée en puissance de nouvelles tactiques d’intimidation. Aujourd’hui les pirates informatiques ont tendance a appelé leurs victimes au téléphone pour exiger des rançons.

« Nous avons observé cette tendance depuis au moins août-septembre », a signifié ce vendredi dernier Evgueni Erchov, directeur de la Réponse aux incidents et des renseignements sur les cybermenaces chez Arete Incident Response.

« Dans le passé, ce genre de situation a déjà eu lieu. »

Les opérateurs de ransomware qui ont procédé à l’appel des victimes dans le passé incluent Sekhmet (désormais disparu), Maze (désormais disparu), Conti et Ryuk » selon un porte-parole de la société de sécurité informatique Emsisoft.

« Nous pensons que c’est le même groupe de centres d’appels externalisés qui travaille b tous les [opérateurs de ransomware], car les modèles et les scripts sont fondamentalement les mêmes dans les variantes », a souligné Bill Siegel, PDG et cofondateur de la société de sécurité informatique Coveware.

Selon la société européenne Emsisoft et Arete IR, elles auraient remarqué des modèles de script dans les appels que on se vais les clients victime de cyberattaques.

« Nous savons qu’une société informatique tierce travaille sur votre réseau. Nous continuons de surveiller et savons que vous installez l’antivirus SentinelOne sur tous vos ordinateurs. Mais sachez que cela ne vous aidera pas. Si vous voulez arrêter de perdre votre temps et récupérez vos données cette semaine, nous vous recommandons de discuter de cette situation avec nous dans le chat ou les problèmes avec votre réseau ne prendront jamais fin. », peut on entendre dans l’un des appels téléphoniques des cybercriminels à leurs victimes.

Par conséquent la société Coveware conseille à toutes les victimes De ce genre de torsion ou de tentative d’extorsion de prendre les mesures qui s’imposent dans ce cas peu importe leur difficulté

« Il s’agit notamment d’obtenir les conseils d’avocats compétents en matière de protection de la vie privée, de mener une enquête sur les données recueillies et d’effectuer les notifications nécessaires qui résultent de cette enquête et de cet avocat. Payer un acteur malveillant ne vous épargne d’aucun des éléments ci-dessus, et étant donné les résultats que nous avons récemment vus, payer un acteur malveillant pour ne pas divulguer des données volées ne présente pratiquement aucun avantage pour la victime. Il peut y avoir d’autres raisons à considérer, telles que les dommages à la marque ou la responsabilité à long terme, et toutes les considérations doivent être prises avant qu’une stratégie ne soit définie ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Rançongiciels : les systèmes informatiques Canadiens sont vulnérables

Le 7 mai dernier, le gazoduc Américain Colonial Pipeline Co a été durement touché par une attaque de type rançongiciels.

L’ampleur de l’attaque a rappelé aux autorités à quel point ce fléau est une réalité à ne pas négliger et surtout qu’il était temps de déployer suffisamment de moyens. Il est donc temps pour les autorités de se mobiliser.

« J’ai le sentiment que nous sommes gravement vulnérables, et cette attaque est un canari majeur dans la mine de charbon », a signifié Christian Leuprecht, un chercheur en sécurité et défense à l’Institut Macdonald Laurier, lors d’une entrevue à IT World Canada.

Cet article va aussi vous intéresser : Les hôpitaux Canadiens et Américains ciblés par une vague d’attaque informatiques d’ampleur

On rappelle que lors de l’attaque informatique qui a touché le pipeline américain, toutes les activités liées au gazoduc ont été immédiatement interrompues. L’objectif était bien sûr de contenir les attaques informatiques. Ce qui a drastiquement ralenti les activités en imaginant sur de long terme les conséquences.

Selon une enquête préliminaire, l’attaque a été facilité par de nombreuses mauvaises pratiques réalisé au niveau de la sécurité du pipeline. Les cybercriminels auraient donc réussi à copier près de 100 giga octet de données en seulement 2 heures. Et cela avant même de lancer officiellement l’attaque informatique.

Au regard cette situation, il semblerait que les Canadiens soient aussi vulnérables que le sont les Américains. Les vulnérabilités qui ont permis aussi des criminels de pouvoir s’infiltrer facilement dans le système informatique du pipeline américain peuvent-être répandu et présente partout. Malheureusement comme l’observe Christian Leuprecht, le gouvernement canadien n’a pas pour priorité la sécurité informatique des systèmes d’information. On peut voir cela en tout simplement observant le budget et les ressources à louer à ce secteur au niveau des infrastructures pouvant être jugées critiques du Canada.

« Dans le système fédéral, l’un des domaines où nous sommes profondément vulnérables est la coordination avec le secteur privé, mais aussi avec les gouvernements provinciaux et municipaux, explique le chercheur, qui souligne que les rançongiciels sont sans doute la menace de cybersécurité la plus prolifique qui existe aujourd’hui. Tous possèdent des éléments d’infrastructure critiques. Une bien plus grande prise de conscience est donc nécessaire au niveau politique du défi et des risques que les cyberattaques représentent pour notre sécurité, notre prospérité et notre démocratie. », explique notre expert.

Interrogé sur la question, le porte-parole du CST, (sécurité des télécommunications) déclarait en ces termes :  le Centre « se concentre chaque jour sur la fourniture de conseils et d’orientation en matière de cybersécurité aux Canadiens et aux entreprises canadiennes, y compris les partenaires des infrastructures essentielles, afin de mieux se protéger. »

« Le CST et son cyber centre continuent de surveiller régulièrement et de partager de manière proactive les informations sur les menaces avec les entreprises canadiennes, les partenaires gouvernementaux et les intervenants de l’industrie. Cela comprend un travail en collaboration avec des partenaires de l’infrastructure critique en partageant des conseils et des conseils personnalisés, y compris des informations spécifiques sur les cybermenaces. Au fur et à mesure que les tendances émergent, nous avons régulièrement des appels avec les parties prenantes de l’industrie pour nous assurer qu’elles restent au courant de l’évolution des menaces. Ces efforts de sensibilisation comprennent un bulletin sur les cybermenaces importantes et toujours actives sur les rançongiciels modernes et son évolution. Nous avons également émis des alertes cybernétiques sur diverses menaces de rançongiciels, ainsi que des publications sur la façon de prévenir. », a-t-il ajouté.

Lors de l’évaluation 2020 des menaces cybernétiques, il a été marqué que les attaques informatiques et la cybercriminalité dans son ensemble sont susceptibles de porter atteinte à l’intérêt matériel est mort des Canadiens. L’évaluation a aussi démontré que les attaques de type rançongiciels s’en prendront à toutes ‘entreprises au Canada les années à venir.

Les structures qui seront les plus touchés sont généralement celles qui touchent les secteurs essentiels. On parle notamment :

– des finances ;

– de l’alimentation ;

– de l’énergie ;

– de la santé :

– de la fabrication ;

– les infrastructures gouvernementales.

Le gouvernement canadien affirme surveiller de près l’ensemble de ces secteurs grâce à un programme spécialement dédié à la sécurité des infrastructures. Ce programme serait piloté par le ministère des richesses naturelles pour ce qui concerne le secteur de l’énergie. On rappel qu’en 2018, le programme reçois comme subvention de l’État près de 2,24 million de dollar américains deux façons supplémentaire pour un programme sur 5 années. L’idée bien sûr et de soutenir le secteur privé pour qu’il améliore leur cybersécurité et la résilience de leurs systèmes d’information.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Vous êtes vulnérables aux cyberattaques peu importe l’endroit où vous êtes

Aujourd’hui nous constatons une prolifération des attaques informatiques en particulier les ransomwares.

Ce n’est pas parce que vous êtes un particulier, que les pirates informatiques vous laisseront en paix. Au contraire, toutes les victimes en une certaine manière leur intérêt pour les cybercriminels.

Cet article va aussi vous intéresser : Ransomwares : les entreprises françaises sont-elles les poules aux odeurs des cybercriminels

« Oui, le phénomène a déjà touché une entreprise creusoise qui pourtant a une équipe détachée et performante, une sécurité maximum. Une cellule spéciale avait dû venir de Bordeaux et pendant que le négociateur traitait avec les hackers – ça a duré plusieurs jours – d’autres personnes vérifiaient que toutes les données avaient bien été sauvegardées et donc encore en la possession de l’entreprise. », explique, Cyrille Bertrand, PDG fondateur de Wiclic, une société spécialisée dans la maintenance informatique et dans la vente de produits. Comme quoi au même au fin fond de la France on est exposé à la cybercriminalité plus que jamais.

Les cybercriminels ont tendance à profiter des moments d’inattention ou de négligence pour sécher le trait dans les réseaux. Il suffit d’une mauvaise manipulation ou de retard de mise à jour et tout peut basculer. « Oui mais bien souvent, le problème vient de l’intérieur. Il suffit d’un moment d’inattention en fait. Imaginez une entreprise avec cent personnes, chacune derrière un PC. Le logiciel interne est commun, sécurisé : on a des boîtiers en tête de réseau qui scannent tout ce qui se passe dans les tuyaux. Mais une personne de l’équipe va cliquer sur un lien, ouvrir un mail frauduleux avec une pièce jointe, insérer une clé USB et là, tout se propage. Et c’est comme ça que le ransomware prend possession de votre ordinateur et vole vos données. Les ransomwares figurent parmi les menaces les plus répandues aujourd’hui. Même en Creuse. J’ai des gens qui m’ont appelé après que ça leur soit arrivé. Depuis deux ans, je vois des attaques virulentes comme jamais auparavant. » précise le fondateur de Wiclic. « Vous comparez le ransomware à un braquage… Oui. Hier, on venait avec un pistolet pour vous braquer la caisse. Aujourd’hui, ça se passe derrière un écran ». Et une personne inconnue par voie écrit vous dit : « J’ai crypté vos données, donnez-moi l’argent et je vous les rends. », ajoute ce dernier. Après lorsque vous essayez d’ouvrir un document Word, vous verrez que tout est inscrit en des termes spéciaux.

Le pire dans tout cela, ce que les pirates informatiques ne ciblent pas seulement ceux qui détiennent des données sensibles. Objectif premier des types d’attaques au rançongiciels, c’est de racketter la victime. Pour cela il faut prendre inaccessible le contenu de son ordinateur. « Oui, parce que vous avez par exemple toutes vos photos et vous voulez les récupérer. Les hackers ne vont pas se servir de vos données mais ils veulent vous les rendre inaccessibles. Prenez le cas d’un étudiant qui a tous ses cours, tout son travail, son mémoire… Il y a des attaques ciblées comme ça. », souligne Cyrille Bertrand.

Les solutions pour se protéger son assez simple en grande partie. Il faut de la discipline et la méthode.

« La première chose à faire, c’est de sauvegarder ses données sur un disque ou un serveur externe. Quand je vois un client pour la première fois, je lui demande d’abord qui s’occupe de son site, est-ce qu’il est bien protégé, est-ce que son anti-virus est à jour et si demain, il perd toutes ses données, comment il fait ? Même si un simple anti-virus ne suffit pas pour se protéger de ce genre d’attaques. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage