Archives par mot-clé : réseaux

SolarWinds : Encore une faille de sécurité

Récemment la société américaine Microsoft a fait la découverte d’une faille de sécurité qui est actuellement exploitable par plusieurs pirates informatiques provenant de certains produits de SolarWinds, la société Texane impliquée dans la plus grande cyberattaque de tous les temps.

Les produits concernés sont notamment Serv-U Managed File Transfer Server et Secured FTP. Les correctifs de sécurité sont déjà disponibles et les personnes concernées sont vivement exhorté à l’appliquer d’urgence.

« Serv-U Managed File Transfer Server et Serv-U Secured FTP doivent impérativement être mis à jour logicielle vers Serv-U 15.2.3 HF2 dès que possible. », souligne la société Texane.

Cet article va aussi vous intéresser : Sécurité informatique : le géant américain Microsoft continue de subir les revers de l’attaque de SolarWinds

D’une manière ou d’une autre, les entreprises n’ont malheureusement pas de répit en matière de cyberattaque. Chaque mois on observe clairement une intensification des attaques informatiques. Et ces derniers mois, ils ont été plus que actifs. On a aperçu à travers la faille de sécurité de Microsoft exchange est l’attaque subie par Kaseya et les entreprises clientes. Les conséquences sont les même mais beaucoup plus important. Les demandes de rançons foisonnement. En fin d’année 2020, la faille de sécurité impliquant sur la route a été un choc pour l’univers de la cyber sécurité. Les implications de cette attaque informatique étaient sur le plan mondial une catastrophe sans exagéré.

Aujourd’hui, l’éditeur américain est au cœur d’une autre question de faille de sécurité. Cette fois-ci c’est Microsoft en qui prend le devant en découvrant la vulnérabilité.

« SolarWinds a récemment été informé par Microsoft d’une vulnérabilité de sécurité liée à Serv-U Managed File Transfer Server et Serv-U Secured FTP et a développé un correctif pour résoudre cette faille », a souligné le fournisseur américain. « Même si les recherches de Microsoft indiquent que cet exploit implique un ensemble limité et ciblé de clients et un seul groupe de cybercriminels, nos équipes conjointes se sont mobilisées pour y remédier rapidement ».

À titre de rappel il faut préciser que Serv-U Managed File Transfer Server et Secured FTP sont des outils de des transferts de fichiers de gestion et de FTP sécurisés.

« La vulnérabilité existe dans la dernière version de Serv-U 15.2.3 HF1 publiée le 5 mai 2021 et dans toutes les versions antérieures », a déclaré SolarWinds. « Un acteur malveillant qui a réussi à exploiter cette faille pourrait exécuter du code arbitraire avec des privilèges. Un attaquant pourrait alors installer des programmes et les exécuter ; afficher, modifier ou supprimer des données », ajoute la société américaine.

Pour appliquer le correctif de sécurité disponible pour Serv-U 15.2.3 HF2, les utilisateurs doivent aller sur le portail client qui est dédié à cet effet. Pour le moment il est impossible de déterminer combien de clients qui ont pu être potentiellement exposé à cette faille de sécurité. Cependant selon Microsoft qui a découvert la faille de sécurité et le procédé pour pouvoir l’exploiter, il est possible que la vulnérabilité ne concerne que des utilisateurs de faible nombre. « SolarWinds n’a pas actuellement d’estimation du nombre de clients pouvant être directement affectés par la vulnérabilité. Nous n’avons pas connaissance de l’identité des clients potentiellement concernés », a indiqué la société américaine.

Pour savoir si son environnement informatique est touché par cette vulnérabilité, la société américaine préconise de suivre trois étapes importantes dont s’assurer que la connexion SSH est bel et bien activée. Si c’est le cas à l’heure la file n’est pas exploitable.

« Des exceptions peuvent être levées pour d’autres raisons, veuillez donc collecter les journaux de log pour vous aider à déterminer votre situation », précise cependant SolarWinds.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La maintenance informatique à l’épreuve de la sécurité des réseaux

Nous avons vu les cybermenaces évoluer dans le temps.

Avec l’explosion de la numérisation des services et la popularisation de l’outil informatique dans presque tous les domaines de la vie courante, les entreprises se trouve face à beaucoup plus de difficultés qu’elles ne l’avaient prévues dès le début. En effet avec la multiplication non négligeable des cyberattaques, à cause de plusieurs situations particulièrement la pandémie à coronavirus, elles sont les premières à subir les effets néfastes liés à la digitalisation croissante.

Cet article va aussi vous intéresser : 2 mesures pour protéger le réseau informatique de son entreprise

Avec le télétravail et l’exposition des réseaux informatiques d’entreprise à cause du télétravail, les enjeux en matière de sécurité de réseau s’en trouvent totalement bouleversés. Et cela implique une nouvelle manière d’observer la question de maintenance informatique.

« Les entreprises sont les premières à en subir les conséquences à travers leur réseau informatique. Avec la pandémie de la covid-19, elles ont pour la plupart accélérer leur transition numérique pour répondre aux besoins de télétravail. Dans ce contexte, les dirigeants d’entreprise se doivent de connaître les nouveaux enjeux en matière de sécurité des réseaux. Cela leur permet de trouver et d’adopter des solutions efficaces à travers la maintenance informatique. », peut-on lire dans un document publié par Lyon Entreprises.

Plusieurs domaines dans le secteur informatique inquiètent. Parmi lesquels occupe la première position le Cloud. Mais il y en a bien d’autres qu’il faut préciser. « Pour limiter la propagation du virus tout en continuant leurs activités, certaines entreprises ont opté pour le télétravail. Les hackers en ont profité pour mener plusieurs attaques contre les réseaux informatiques d’entreprises vulnérables », note Olivier Dedieu, premier responsable d Lyon Entreprises.

Selon les chiffres fournis par l’Agence nationale de sécurité des systèmes d’information, les attaques informatiques basées sur les ransomwares ont connu une hausse de 255 % seulement en 2020. Les organisations les plus affectées par sur boom de rançongiciels sont notamment les collectivités publiques et les entreprises. Cela s’explique maintenant par le fait que le basculement vers le télétravail a été précipité et non préparé d’avance.

Vu sous cet aspect il y a quelques points sur lequel il faudra particulièrement faire attention et s’organiser du mieux possible pour réduire au maximum les vulnérabilités.

1- L’Internet des objets

L’Internet des objets est comme son nom l’indique une méthode d’établissement de lignes entre un environnement informatique particulier et des objets qu’on utilise au quotidien et ce par le biais de l’Internet. Grâce au développement de l’Internet des objets, il est possible aujourd’hui de tout contrôler dans sa maison grâce à un smartphone. Grâce à cela plusieurs applications continuent d’être développées pour améliorer l’expérience d’utilisateur. Malheureusement, cela accroît aussi les failles de sécurité. Particulièrement dans le secteur des objets connectés, les spécialistes ont tendance à marquer le fait que les vulnérabilités sont croissantes. Les cybercriminels, le savent et à plusieurs reprises ont démontré qu’ils peuvent en profiter. « L’employé qui est en télétravail et qui a un tel dispositif chez lui expose ainsi les données de son entreprise. Il devient ainsi nécessaire de sécuriser ces objets au même titre que votre ordinateur. Cette tâche est généralement confiée à des experts tels que l’entreprise d’informatique Landvart, expérimentée dans la gestion de réseaux informatiques d’entreprises. Ces professionnels interviennent partout en France, notamment dans les grandes métropoles comme Paris et Lyon. » explique Olivier Dedieu.

2- L’intelligence artificielle

un système de neurones connectés intelligence artificielle

C’est de loin l’une des plus grandes innovations en matière informatique. Elle a permis beaucoup d’avancée technologie qui permet de résoudre beaucoup de problèmes aujourd’hui. À l’inverse, l’intelligence artificielle se présente un peu malgré les efforts comme un outil capable de se retourner contre les organisations qu’elle est censée aider. En effet grâce à l’intelligence artificielle, il est devenu beaucoup plus facile pour les pirates informatiques d’usurper les identités de personnes importantes et mener des actes de cybermalveillance de grande ampleur tel que la fraude au président. L’illustration même est la pratique du deepfake, qui a sensiblement fait augmenter le taux d’hameçonnage dans le monde.

3- Les réseaux sociaux

Le trafic engrangé par les réseaux sociaux par jour est tout simplement énorme. À cause de cet important flux d’échanges, les entreprises sont présentes et en profite pour faire au maximum leur marketing. Et cela y comprit leurs employés qui ils sont pour diverses raisons. Les réseaux sociaux se constituent aujourd’hui comme d’importantes sources d’informations qu’utilisent les cybercriminels pour opérer. En effet, ils peuvent recueillir des informations qui à la base semble anodine mais suffisantes pour les cybercriminels. Cela peut-être par exemple le nom de l’employé ou de la personnalité ciblée, son numéro de téléphone ou adresse géographique ou boîte postale. Cela peut-être aussi sa date de naissance ou l’entreprise qui l’emploie ou dans laquelle il travaille. Des informations précieuses pour des campagnes de phishing à grande échelle. Par ailleurs, grâce aux réseaux sociaux, il est encore plus facile pour ces derniers d’initier l’hameçonnage en propageant plus facilement les liens vérolés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La Belgique frappée par une mystérieuse attaque informatique

Dans le courant de la semaine dernière, le parlement Belge a été la cible d’une attaque informatique.

Les réseaux informatiques de l’institutions ont été touchés par une tentative malveillante d’intrusion. Mais cela ne se limite pas seulement qu’au parlement wallon, plusieurs institutions ont été aussi touchées par cette vague de cybercriminalité. Pour le moment l’identité ou le motif des pirates informatiques n’ont pas clairement été définies. En réalité c’est le réseau Belnet qui a été bloqué par les pirates informatiques.

Cet article va aussi vous intéresser : Piratage informatique : environ 400 systèmes informatiques de la Belgique touchés par la faille de sécurité de Microsoft Exchange

« Il y a trois jours, mardi 4 mai, le réseau de recherche national Belnet a été victime d’une cyberattaque de grande envergure. Quelque 200 institutions connectées à ce réseau d’accès à internet ont été touchées. La Chambre, le Parlement wallon ou encore des universités ont fait subitement face à un ralentissement de leur système informatique. », explique Max Helleff depuis Bruxelles.

Dans la pratique on peut clairement signifier que les pirates informatiques semblent intéressés beaucoup plus par l’aspect lucratif de leurs attaques informatiques.

« Des hackers surtout motivés par « l’aspect lucratif »

Si la fermeture de points de vente Cactus constitue le dernier exemple en date d’une cyberattaque, ce phénomène ne connaît pas une croissance exponentielle » selon certains experts informatiques. Cependant il faudra s’attendre à un impact beaucoup plus important de la cyberattaque.

On sait par exemple que l’attaque qui a ciblé le parlement belge est du type Déni de service distribué. Ce qui signifie que les pirates informatiques n’avaient pas pour objectif de voler par exemple des données ou de s’introduire véritablement dans le système informatique. Leur objectif était tout simplement de rendre non opérationnel les services qu’ils ciblaient. Cela en saturant Belnet.

Par ailleurs, l’opérateur concernée a annoncé qu’il avait réussi à repousser l’attaque informatique. Depuis lors les choses semblent revenir à la normale. Cependant, il reste toujours des zones d’ombre. Qui aurait pu bien lancé cette attaque informatique contre les institutions belges. Pour quelle raison le système de protection dans cette situation n’a pas été suffisamment résistant. À ce sujet des hypothèses ont été avancées.

Par exemple le 4 mai, il aurait dû se tenir à la chambre des auditions qui avait pour but de prendre des propositions de résolution contre la répression du gouvernement chinois dans la province de Xinjiang. Notamment, en ce qui concerne le traitement des ouïghours. Comme par hasard une cyberattaque survient, et les auditions ont été annulées. Il y avait à l’ordre du jour de ces auditions, Une proposition qui visait à « reconnaître le crime de génocide perpétré par le gouvernement de la République populaire de Chine contre les Ouïghours ».

Samuel Cogolati, député écologique, Pierre à la tête de cette résolution signifie qu’il est légitime de se poser des questions sur cette coïncidence entre les auditions et l’attaque informatique. Ce dernier déclare à la presse que « c’était la première fois qu’une rescapée ouïghour devait témoigner devant une assemblée parlementaire de manière publique, à découvert ». Pour lui c’est une tentative d’intimidation.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité des réseaux industriels de plus en plus complexe

Depuis plusieurs années maintenant, les réseaux et systèmes industriels sont ciblés par des attaques informatiques de tout genre.

Le travail de sécurisation de réseau informatique devient de plus en plus compliqué pour les spécialistes chargés de l’assurer. C’est la raison qui explique cela est le caractère complexe des parcs informatiques qui sont eux-mêmes plus complexe à gérer.

Cet article va aussi vous intéresser : Moins de la moitié des responsables de la sécurité informatique sont efficaces dans leurs travaux

Rappelons-nous qu’en 2010, un système industriel iranien été frappé par le virus Stuxnet. Un programme particulier cumulant les fonctionnalités d’un cheval de Troie plus celui des rootkit. Il fut découvert par une entreprise spécialisée dans la sécurité informatique biélorusse. Ce virus a permis de se rendre compte que les réseaux industriels du monde n’étaient pas véritablement à l’abri des attaques informatiques. Dans notre cas d’espèce, il faut noter que le virus a été introduit dans le système de l’usine via une clé USB corrompu ou d’un terminal piège transporté par un employé. « C’est Stuxnet qui a introduit la notion de cybersécurité dans l’industrie. Avant son apparition, les RSSI (Responsable de la sécurité des systèmes d’information, en anglais, Chief Information Security Officer ou CISO), étaient cantonnés à la partie IT. Après 2010, les industriels ont compris que les risques étaient transverses. Aujourd’hui, les RSSI ont autorité sur la cybersécurité des réseaux industriels et des systèmes de vidéosurveillance », explique le PDG Co-fondateur d’Holiseum (une société de conseil et services en cybersécurité), Faiz Djellouli. À en croire les dires d’Edward snowden, le code source de ce programme malveillant a été coécrit par les services secrets israéliens et la NSA américaine. L’objectif était clairement de ralentir le programme nucléaire iranien. Mais aujourd’hui on se rend compte que les effets de ce virus dépassent le cadre originel. Plusieurs cas d’attaque de réseau industriel ont alors été dénombré, fondée sur des virus du même genre que Stuxnet.

On peut aussi appréhender ce problème dans le sens où les sites industriels sont beaucoup plus ciblés par les attaques informatiques du fait de la cyberguerre que de nombreux États se livrent. Car tout ceci peut être des moyens conséquents pour déstabiliser l’adversaire ou le concurrent. « Après Stuxnet et Industroyer, voici venu le temps du ransomware Ekans. Conçu pour s’attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer », déclare Fabien Lavabre, un spécialiste en Cybersécurité chez Seclab, une entreprise basée à Montpellier spécialisée dans la cyber protection des systèmes industriels.

Par ailleurs, la vulnérabilité des réseaux industriels se fonde essentiellement sur leur transformation numérique. Avant, si toutes les infrastructures étaient gérées séparément de l’informatique, avec l’idée de la convergence, on a dû observer un rapprochement non négligeable. Il y avait un gain évident à procéder ainsi. D’abord, au niveau de l’efficacité mais aussi au niveau du temps de traitement des informations. Malheureusement, l’inconvénient a été de l’exposer encore plus haut face aux cyberattaques. Elles augmentent de manière considérable, les vecteurs d’attaques aussi. « La digitalisation les a obligés à emprunter des solutions du monde de l’IT, mais le cycle n’est pas comparable puisqu’au bout de 5 ans environ, un OS n’est plus supporté alors que dans le monde industriel, le cycle de vie est plus important (entre 15 et 20 ans) », notait Faiz Djellouli.

En outre, le domaine industriel exploite de plus en plus les objets connectés pour rendre optimal l’automatisation de ses services pour ainsi accroître sa productivité. Pourtant l’Internet des objets est déjà connu dans le secteur de la sécurité informatique comme étant très vulnérables au cyberattaques.

Enfin, une grande partie des équipements, tournant sous Windows dans le secteur industriel (30%) fonctionnement sous une version du logiciel qui n’est même plus supporté par Microsoft depuis un bon moment. Et cela est une mine à vulnérabilité dont les cybercriminels ne vont pas gêner pour en profiter. « Des mesures simples (humaine, organisationnelle, technologique et physique) – comme des mots de passe durcis, la segmentation des réseaux, le contrôle des accès – ainsi qu’une approche par les risques permettent de couvrir la plupart des menaces. Il n’est pas nécessaire d’avoir un budget prohibitif », souligne Faiz Djellouli.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les risques liés à la 5 G : mythes ou réalité

Depuis l’annonce de son déploiement, le réseau 5G est au cœur de plusieurs discussions et craintes.

Les interrogations principales se situent autour de ses inconvénients. Généralement, on situe les effets néfastes du réseau 5G autour de la protection des données, la sécurité des systèmes d’information et de la santé. Cependant comme nous le savons très bien, bientôt les premières offres de la 5G seront disponibles. C’est donc le moment de répondre à certaines questions et de dissiper certaines inquiétudes.

Cet article va aussi vous intéresser : La problématique de la 5G de Huawei en France : vers ou non un bannissement total

Tout d’abord, il faudrait savoir que les performances enterrement de débit seront multiplié par 10 avec la 5G. On parle ici en termes de rapidité des échanges et des connexions. Utilisation est déjà appréhender dans plusieurs secteurs quel que celui des objets connectés à savoir la télémédecine, les voitures connectées et même les villes intelligentes. Le domaine de la robotique et le domaine de la télécommunication classique. Les questions principales que l’on se pose sont les suivantes :

– Les ondes qui seront émise par la 5G sont-elles dangereuses pour la santé ?

– Les performances prévu par la 5G faciliteront t’elles l’explosion de l’espionnage et de la cybercriminalité ?

Alors il est donc normal de s’interroger sur ses craintes sont légitimes.

Sur la question de la santé, Sophie Pelletier, la présidente de PRIARTEM-Electro-sensible de France, notait : « on sait que ces ondes ont un impact sur notre cerveau et que des personnes manifestent des troubles d’électro sensibilité ». D’un autre côté Stephen Kerckhove, le délégué général d’Agir pour l’environnement, affirmes-en son sens que la 5G « va entraîner une explosion de l’exposition des riverains ».

Pour le moment ce ne sont que des allégations car aucune preuve véritable n’a été apportée pour étayer ses positions. Dans un rapport publié conjointement le 1er septembre 2020 par le Conseil général de l’économie, l’Inspection générale des affaires sociales, Conseil général de l’environnement et du développement durable, l’Inspection générale des finances, on pouvait lire : « il n’existe pas, selon le consensus des agences sanitaires nationales et internationales, d’effets néfastes avérés à court terme » pour ce qui concerne officiellement ces ondes électromagnétiques de la 5G. De façon claire, aucun effet n’a été observé pour durer à long terme.

Mais selon les spécialistes, le risque de la 5G ne serait pas aussi grand au plus grand que celui de la 4G. En effet les déplacements des 5 G qui est censé se faire dans les zones urbaines un ajout de certains périphériques. Cependant, « elle peut contribuer à une augmentation du nombre de points atypiques », précise le rapport. En d’autres termes, vu que la portée du nouveau réseau plus courtes, il faudra alors installer plus d’antenne 5G. Cependant, une étude a démontré que les ondes sont moins dangereuses pour l’être humain à cause de sa faible pénétration dans les tissus humains.

Au-delà du danger pour l’être humain une autre approche a été émise, celle concernant les dangers du réseau 5G sur l’environnement. À ce niveau, l’équipementier Suédois Ericsson notait : « La consommation énergétique est susceptible d’augmenter de manière dramatique si la 5G est déployée de la même manière que la 4G ». « Un équipement 5G consomme 3 fois plus qu’un équipement 4G, et ajouter des équipements 5G aux sites existants (2G, 3G, 4G) conduira à doubler la consommation du site », mettait en garde le Jean-Marc Jancovici, un spécialiste des énergies. Il ajoute par la suite : « Cela revient à environ 10 TWh supplémentaires, soit une augmentation de 2 % de la consommation d’électricité du pays ». Cependant de leur côté, les équipementiers promettre de déployer le maximum de technologie pour réduire sensiblement la consommation. Le tien par exemple promesse une réduction de près de 30 % avec sa nouvelle technologie de refroidissement des équipements.

À la question de savoir si la 5G pourrait d’une certaine manière influencer la cybercriminalité, plusieurs interrogations été soulevées sur ce fait. Par exemple, si les fournisseurs d’équipements 5G aurait la possibilité d’espionner par exemple, les États dans lesquels seront déployés leurs appareils? Tel fut la même problématique qui est impliqué Huawei le géant chinois dans nombreux pays en Europe. C’est sur la base de cette crainte que l’entreprise chinoise a été littéralement évincée dans plusieurs pays tels que la France ou encore l’Angleterre. Pour la question de la cybersécurité, les experts sont littéralement unanimes. « La 5G favorise de nouveaux risques en terme de cybersécurité, notamment par la multiplication des points d’entrée et une infrastructure à la fois plus décentralisée », souligne Jean-Marc Jancovici. À cause de la rapidité au niveau des débits, « de grandes quantités de données peuvent être exfiltrées d’une organisation en quelques secondes », signifiait William Culbert, directeur Europe du Sud de BeyondTrust.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage