Archives par mot-clé : victimes

Des experts en sécurité informatique : victimes de vol de données numériques ?

La Commission Européenne se trouve dans une situation très délicate.

En effet, elle doit malheureusement faire face à un potentiel problème de fuite importante de données. Une fuite de données qui implique un projet d’envergure, le Cybersecurity Atlas, sa structure qui est chargée du recensement des spécialistes en matière informatique de la zone euro. Une situation dont l’Union européenne aurait bien évidemment voulu s’en passer mais hélas.

Cet article va aussi vous intéresser : L’Union Européenne a-t-elle toujours sa souveraineté au niveau de la gestion des données personnelles ?

Il y a quelques semaines de cela, il circulaire en ligne une base de données qui compte des informations issues directement de ce projet à classe de la Commission européenne. Des informations qui concernent pour la plupart des professionnels en matière de sécurité informatique.

Ladite base de données était en circulation libre sur un forum clandestin, généralement animé par des pirates informatiques destinés à la revente et à l’échange des données volées.

Le projet Atlas initiative de la Commission européenne qui prend essence en 2018. Il consiste à créer « l’Atlas européen de la cybersécurité », se présentant comme une plate-forme constitué de liste comprenant des contacts, ensemble un annuaire, permettant d’avoir une idée précise des professionnels de la sécurité informatique en activité dans la zone de l’Union européenne ainsi que leur localisation précise, les institutions avec lesquelles ils traitent, les pays dans lesquels ils résident ainsi que leurs activités connexes. L’initiative permettrait aussi au spécialiste de la sécurité d’élargir d’une manière assez importante leurs réseaux et d’entrer très facilement de se fait avec certains de leurs compères. En créant cette communauté, cela était beaucoup plus facile de développer un environnement pour la collaboration des spécialistes en sécurité informatique et la réalisation de projets pendant à répondre aux besoins et à la menace. Ainsi plusieurs projets ont pu être développés dans le cadre de projet Atlas.

La base de données contiendrait alors départ tenter formation provenant d’entreprises de sécurité informatique, d’institutions gouvernementales de l’Union européenne, d’universités et même de centres de recherche. Selon certains médias, la base de données pourra même contenir des informations appartenant à des experts de l’OTAN, après de 80 000 étudiants à 8 000 membres du personnel d’organismes en publics et privés.

Les Informations contenues dans la base de données se constituent notamment de :

– Noms et prénoms ;

– D’adresses électroniques ;

– Des noms d’utilisateurs ;

– Des détails portant certaines structures publiques ;

– Des données de géolocalisation utilisé pour la cartographie des acteurs présents dans l’Atlas de cybersécurité européen.

Cependant l’affaire est assez difficile à appréhender. D’un côté, l’ensemble des données qui sont présentes sur le forum illégal sont des natures publiques c’est-à-dire toute personne intéressée peut véritablement y avoir accès. Le seul hic c’est que les données viennent de site internet qui est aujourd’hui en maintenance.

Pour le moment, le site est toujours en maintenance et aucune déclaration de la Commission européenne à propos d’une prochaine mise en ligne de celui-ci. Toutefois, une enquête a bel et bien été ouverte sur la question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cyberattaques 2020 : toujours plus de victimes

Le nombre de victimes d’attaques informatiques ne cesse de croître.

Depuis le début de l’année, le secteur de l’informatique n’a pas cessé d’être alerté et ballotté. Avec la pandémie à coronavirus, les cybercriminels sont passés à la vitesse supérieure. Les demande de rançon se sont multipliées. Les Attaques sont devenues beaucoup plus pertinente qu’avant. Si 2019 avait été désigné comme l’année des rançongiciels, il est clair que 2020 avec tout ce qui se passe l’a nettement détrôné. En effet selon l’agence nationale de sécurité de système d’information, on assiste à une « augmentation sans précédent » de l’utilisation du ransomware.

Cet article va aussi vous intéresser : L’année 2020 compte déjà deux fois plus d’attaques que 2019 selon l’ANSSI

Lors de son échange avec le sénat, Guillaume Poupard, le patron de l’Agence nationale de sécurité des systèmes d’information, a noté que les attaques au rançongiciels en 2020 en France, se multiplient par « trois ou quatre ». Il notait que « C’est quelque chose de particulièrement inquiétant ». Selon ce dernier, il n’y a rien qui permet de dire que ce problème baisser en intensité à court terme. En effet, en observant de plus près on se rencontre que le nombre d’entreprises touchées par les cyberattaques continue de monter en flèche. Chaque semaine une victime nouvelle est signalée.

On compte parmi les victimes en non seulement de grandes entreprises, comme la société Sopra Steria affiliée au secteur de la défense, comme fournisseur de solution numérique (ayant perdu près de 40 à 50 million d’euros suite à une attaque au rançongiciels) où la collectivité territoriale telle que les villes d’Alfortville, de Vincennes où la collectivité de Marseille. Les petites entreprises ne sont pas en marge cette explosion de la cybermalveillance.

Selon la plateforme de prévention gouvernementale contre la cybermalveillance, près de 1 328 victimes ont pu être recenser.

Le mode opératoire des cyberattaquants est purement un classique. La plupart de ces actes de cybermalveillance ont commencé par l’envoi d’un courriel corrompu. Un courriel qui contient bien sur une pièce jointe. « Nous ne sommes plus dans la caricature de l’email mal traduit avec des fautes, c’est désormais suffisamment perfectionné pour qu’une personne qui n’a pas les automatismes se fasse avoir », signifie, Brice Augras, hacker éthique, patron d’une société de conseil brestoise BZHunt. Avec l’ouverture créé par la pièce jointe, les pirates informatiques pourront alors s’introduire dans le système informatique de l’entreprise ciblée. « L’ouverture de la pièce jointe va permettre aux attaquants de s’introduire dans l’informatique de l’entreprise. Les cybercriminels, après avoir fait le tour à distance des ordinateurs, chiffrent les fichiers Excel, les documents PDF ou Word, puis exigent une rançon en cryptomonnaie. Les sommes demandées vont de quelques milliers d’euros à un demi-million d’euros, une somme demandée cette année à une entreprise bretonne », explique Brice Augras.

À ce niveau, il a été observé que les attaques aux programmes de rançon devenaient trop rentables pour ses opérateurs malveillants. Ce qui est de nature à les encourager et les pousser à faire plus et à être plus exigeant.

« Aux premières demandes de rançons qui visaient sans distinction les internautes, il y a quelques années, ont succédé des attaques plus ciblées en direction des entreprises, avec parfois des demandes de rançon ajustées en fonction du chiffre d’affaires des sociétés. Si l’on ignore avec certitude l’identité des criminels derrière ces logiciels, les activités d’informaticiens d’Europe de l’Est sont regardées de près. Parfois à raison. » explique l’hacker éthique. Un exemple pour expliquer cette situation, nous avons le procès qui s’est tenu à la mi-octobre, qui est assez rare en son genre, mais qui mi à nu le cas d’Alexander Vinnik qui avait été suspecté, d’avoir été impliqué dans les agissements de logiciel de rançon Locky. La décision du juge n’a pas encore été rendu et ne saurait tarder apparemment.

La situation continue de s’empirer. Certains spécialistes de la sécurité commencent à craindre pour l’année 2021. Les organisations doivent se préparer à aborder la nouvelle année avec beaucoup de complexité, et de stratégie. Car c’est ce que feront les cybercriminels. Selon plusieurs études, que ce soit au niveau des logiciels de rançon, l’ingénierie sociale et les vulnérabilités affectant les dispositifs liés à l internet des objets, il y aura une certaine évolution de la cybermalveillance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La compagnie des transports British Airways sanctionnée par les autorités pour pratiques inconvenantes en matière de protection des données de ses clients

Près de 400 000 clients ont été victimes d’une exposition de leurs données bancaires.

La condamnation pour ce manquement à la protection des données de ses clients s’élève à près de 22 millions d’euros d’amendes soit 20 million de livres sterling. L’amende a été imposée par l’Information Commissioner’s Office, l’autorité britannique équivalente à la commission Nationale de l’Informatique et les libertés française, chargée de veiller au respect des règles en matière de protection de données personnelles.

Cet article va aussi vous intéresser : Phishing : Les données bancaires dérobées une fois de plus

Notons par ailleurs que l’affaire remonte depuis 2018. 400 000 clients de la compagnie britannique ont vu leur donnée financière dérobées par des inconnus, durant une cyberattaque éclair. On compte parmi les données volées, des numéros de cartes de crédit.

Si l’amende est sévère en pratique, elle est notamment méritée vu la gravité de la faute. Elle serait d’ailleurs moins élevée que celle qui aurait été prévu au départ par l’agence britannique de protection des données personnelles. Cela notamment à cause de la pandémie à coronavirus qui a secoué l’entreprise britannique comme plusieurs autres de sont secteurs. La somme évoquée à l’origine par l’Information Commissioner’s Office était de 202 millions d’euros, soit 183 millions de livres sterling. Malgré cette revue à la baisse, c’est avant tout l’amende la plus élevée imposé par l’organisme en britannique. L’amende est calculée en se fondant sur les revenus générés par la compagnie aérienne.

« Les gens ont confié leurs données personnelles à British Airways et British Airways n’a pas pris les mesures adéquates pour protéger ces informations » notait la commissaire à l’information de l’ICO, Elizabeth Denham. L’accusation qui a entraîné l’amende était que la compagnie britannique n’avait pas suffisamment mi en place les protocoles suffisants pour mettre en sécurité les données personnelles de ses clients. La commission britannique estime que « les mesures prises par BA étaient insuffisantes. La compagnie aurait dû effectuer des simulations d’attaques informatiques. Elle aurait dû restreindre les accès aux seules personnes autorisées et mettre en place un durcissement des accès des prestataires via une authentification à double facteur, c’est-à-dire avec la réception d’un code secret sur son mobile à ressaisir.

Dans le détail, l’attaquant a pu accéder aux données personnelles de 429 612 clients et personnels de la compagnie. Cela inclut les noms, adresses, numéros de cartes de paiement et numéros CVV (au dos de la carte) pour 244 000 clients. Les numéros de cartes et CVV ont pu être accédés pour 77 000 clients et les numéros de carte uniquement pour 108 000 clients. Enfin, les comptes et identifiants de 612 membres du club Exécutif de BA ont pu être accédés. ». L’organisme mentionne le fait que voler des numéros de cartes bancaires s’avère dangereux pour les personnes concernées combien même que les 3 chiffres clés ne l’ont pas été. En effet on sait que certains commerçants en ligne tel que Amazon accepte le paiement sans exigé les 3 chiffres CVV

C’est selon les directives du règlement général des données personnelles, norme Européenne, que les manquements imputés à british Airways a été évalués. À l’époque des faits la Grande-Bretagne était encore membre de l’Union européenne ce qui signifie que c’est cette norme qui est applicable à l’affaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des victimes de piratage informatique reconnues dans des images sur le Dark web

Dans le courant de la semaine dernière, l’administration américaine chargé de la sécurité intérieure annonçait publiquement que certaines images disponibles sur internet étaient des vidéos permettant d’identifier des voyageurs.

Cet article va aussi vous intéresser : Data Leaks : plusieurs milliards de données de connexion disponibles sur Internet sans aucune protection

Ces vidéos auraient été piratées et publier sur le Dark web. En somme il y a aussi des photos des visages des voyageurs où l’on peut voir clairement les visages, les plaques d’immatriculation ou d’autres informations sur leur état de santé. Selon le département de la sécurité intérieure, la fuite de données a été localisée auprès d’un sous-traitant des services de douane et du contrôle des frontières appelé Perceptics.

Les informations piratées sont en effet disponibles sur le Dark Web. Pourtant, dans le début de la fuite de données, le département américain de la sécurité intérieure avait formellement nié ce fait. En effet selon une déclaration provenant d’un rapport rédigé par du bureau de l’inspecteur général de l’administration américaine sur l’incident informatique, près de 184 000 images ont été dérobées par les pirates informatiques. Le bureau a ensuite reconnu qu’il y avait 19 des images disponibles sur la face cachée d’Internet.

Selon le rapport la fuite de données a été facilitée par un manque d’organisation et de sécurisation des données sensibles pourtant disponible sur un appareil non crypté du service des douanes et de la protection des frontières.

On pouvait alors lire dans le rapport que : « Le service de Douanes et de la protection des frontières (CBP) n’a pas correctement protégé les données sensibles sur un appareil non crypté utilisé pendant son projet pilote de technologie de reconnaissance faciale ».

Cet un incident, il faut le noter, d’une certaine manière aura un impact non négligeable sur la confiance de grand public, à l’égard du gouvernement américain en ce qui concerne la question de sécurité. En effet, les voyageurs pourraient commencer à refuser certains contrôles de leur données biométriques au niveau et les services de douane. Le rapport indique à cet effet : « Cet incident peut nuire à la confiance du public dans la capacité du gouvernement à sauvegarder les données biométriques et peut entraîner une réticence des voyageurs à autoriser le DHS à saisir et à utiliser leurs données biométriques aux douanes américaines ».

Plusieurs technologies sont utilisées dans le traitement et l’analyse des données biométriques des voyageurs par le CBP. Il y a notamment des dispositifs servant à la reconnaissance faciale, mets caméra permettant de faire des captures images des véhicules ainsi que des visages traversant ainsi la frontière. Les données sont ensuite recueillies et collecter dans différents ordinateurs. L’ensemble de ce dispositif permet au département de la sécurité intérieure de pouvoir contrôler les entrées et les sorties hors du territoire américain ou facilement rechercher des criminels en cavale, aussi bien que les terroristes.

Apparemment, l’ensemble de données biométriques collectées est analysées par le département de la sécurité intérieure : « contient le dépôt de données biométriques de plus de 250 millions de personnes et peut traiter plus de 300 000 transactions biométriques par jour. Il s’agit du plus grand dépôt de données biométriques du gouvernement fédéral, et le DHS partage ce dépôt avec le ministère de la Justice et le ministère de la Défense. ».

Les déploiements d’un tel dispositif d’analyse biométrique et forcément onéreux. On imagine donc le budget consacré à tout ce travail. Impliquant alors un réseau développé d’entrepreneurs et de sous-traitant. La société Perceptics fait partie de ces entreprises privées impliquées dans cette chaîne de production de technologies. Son rôle consiste principalement à traiter les images des visages ainsi que des véhicules qui ont été capturées au niveau des poster de péage. D’ailleurs pour cette raison que le rapport a mentionné son implication dans cette fuite de données à cause de la présence de plaque d’immatriculation de véhicule sur le Dark web.

« Un sous-traitant travaillant sur ce projet, Perceptics, a transféré des copies des données biométriques du CBP, telles que les images des voyageurs, à son propre réseau d’entreprise », précisent le rapport. De plus, le département de la sécurité intérieure américain a signifié que : « plus tard en 2019, le DHS a connu un incident majeur en matière de vie privée, le réseau du sous-traitant ayant été soumis à une cyber-attaque malveillante ».

En outre, le responsable de cet incident est un pirate informatique connu sous le nom de Boris Bullet-Dodger.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Fuite de données : des informations du Service Civique, exposé sur le réseau

Le service civique été victime d’une fuite de données utilisateurs de son site web.

L’exposition a été découverte le 30 mai dernier, part de chercheurs spécialisés en cybersécurité. Ils ont immédiatement contacté l’agence du service civique pour lui notifier leur découverte. Une base de données comprenant les informations de plus de 286 000 citoyens, exposé à nu, sur Internet, sans aucune protection.

Cet article va aussi vous intéresser : Les systèmes informatiques isolées ciblés par le malware Ramsay

Il était possible de recueillir dans cette base des informations personnelles, certaines données nominatives telles que des noms ou des prénoms, des adresses mails, des dates de naissance sans oublier la possibilité d’avoir accès à des curriculums vitaes de citoyens. Des données personnelles toutes identifiables, permettant de les relier à des individus de manière concrète et simple. Des données qui en principe devrait être protégées.

Selon le site Comparitech, spécialisé dans l’actualité IT, cette base de données aurait été découverte par Bob Diachenko, un chercheur en sécurité informatique réputé, pour avoir déjà fait plusieurs découvertes de ce genre. Après sa découverte, ce dernier a automatiquement contacté un autre spécialiste de la cybersécurité mais cette fois-ci français, du nom de Baptiste Robert. Avec l’aide de ce dernier, ils réussirent à identifier finalement la base de données et la relier à l’agence du service civique. C’est alors qu’ils contactent l’agence. Cette procédure employée par les chercheurs en cybersécurité, pouvait s’expliquer par le fait qu’ils voulaient s’assurer de la véracité des informations qu’ils avaient observé avant de contacter une quelconque administration.

Selon le spécialiste Baptiste Robert, le problème à l’origine de la fuite de données a été résolu juste « quelques heures » après qu’ils aient pris contact avec l’Agence publique, le soir du samedi 30. « La fuite en question provient d’une base de données MongoDB laissée ouverte, sans authentification », explique le spécialiste de la sécurité. « Mercredi dernier, un prestataire de l’administration a fait une erreur de configuration en mettant en ligne la base de données sans mesure d’authentification, ce qui pouvait permettre à un tiers de consulter les données qu’elle contenait. » indique-t-il.

Selon les dires de Bob Diachenko, la base de données était composée de différents types de données. La première catégorie comprenait les informations personnelles des 286 000 citoyens décrit plus haut. Et comme on l’a signifié, cette base contenait principalement des noms et prénoms, des dates de naissance, des adresses mails… Quant à la deuxième catégorie, l’on pouvait avoir accès à près de 373 000 entrées. Sans oublier qu’elle comprenait les informations provenant de l’application ELISA, logiciel de dématérialisation des conventions (contrat) entre les volontaires de l’agence de service civique et les entreprises qui souhaitent solliciter leurs compétences. Pour résumer, la seconde catégorie compiler des informations concernant les entreprises qui participent et les volontaires. La 3e catégorie de données est relative quant à elle aux données de connexion au site web service civique et son intranet. Composée de plus de 1 millions d’entrées, cette catégorie exposée des noms, des mots de passe, des adresses mails, appartement aux utilisateurs déjà inscrit sur la plate-forme.

Selon les experts de la sécurité, l’agence du service civique face à ce problème de sécurité, à été  « très réactive » pour combler la vulnérabilité. « Effectivement, leur prestataire a fait une erreur, mais dans l’ensemble la réaction de l’agence des services civiques a été plutôt bonne. On a évité le pire, c’est à dire le rançonnage des données par un tiers malveillant », poursuit Baptiste Robert.

Concernant la cause de cette fuite, l’agence de service civique déclarait : « l’enquête technique, immédiatement menée, fait apparaître qu’aucune intrusion malveillante sur la plateforme n’est intervenue. Ainsi, à l’exception des deux experts en sécurité informatique qui ont alertés l’Agence du Service Civique, aucune consultation externe n’a été détectée. ». En d’autres termes, leur système n’a pas été touché par une attaque informatique. Concernant la défaillance qui aurait pu conduire à la fuite, l’Agence civique s’est contentée de simplement de parler d’une vulnérabilité, ou plutôt d’une faute de configuration. La note positive dans cette histoire, c’est qu’aucune trace ne démontre que les informations exposées ont véritablement servi dans un quelconque acte de cybermalveillance. Cependant l’agence, a promis d’informer toutes les personnes dont les informations figurait sur la base de données extraite.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage