Archives par mot-clé : violations de données

Cybersécurité : se protéger selon les conseils des hackers

Quand on parle généralement de pirates informatiques, on pense automatiquement à violation des systèmes d’information, un vol de données ou destruction de matériel informatique.

Pourtant, dans certaines circonstances leurs actions sont très utiles surtout pour améliorer notre système de défense contre leurs semblables. Et cela à travers plusieurs applications qu’ils proposent par-ci par-là. Il est donc opportun de savoir considérer avec précision l’ensemble de ces informations.

Cet article va aussi vous intéresser : 5 conseils pour lutter contre la cybercriminalité

De façon pratique, lorsque des victimes d’attaque informatique par rançongiciels contactés par les cybercriminels, ces derniers ont tendance à promettre la clé de leur permettra de déchiffrer leur système informatique. Les pirates informatiques expliquent aussi souvent comment ils ont réussi à atteindre leur objectif en piratant le système ou réseau. Par ricochet ils fournissent aussi souvent des informations qui permettent aux victimes en de pouvoir colmater leur brèche. Mais pour que cela soit il faudra que la victime sache demander. Pourtant toutes les victimes ne demandent rien.

Les conseils qui seront fournis par les pirates informatiques dans de telles conditions en une valeur inestimable et peuvent aider à éclairer au mieux l’environnement informatique pour diminuer les faiblesses et accroître le plus fort. Pour vous voici quelques conseils donnés par un pirate informatique dans un cas bien précis :

1- Se protéger de l’hameçonnage

La majorité des recommandations fourni par le pirate informatique concerne particulièrement le phishing. Pour ce dernier, l’attaque informatique qu’il a réussi à débuter par un email corrompu. Les conseils qu’il a prodigués dans ce cas de figure sont généralement de nature classique. C’est-à-dire assez commun.

« Mettre en œuvre de meilleures stratégies de filtrage du courriel » dans l’éventualité, « utiliser des outils professionnels de sécurité de la messagerie électronique capables d’analyser les pièces jointes », ou bien s’assurer que « la protection de la messagerie corporate a été mise à jour avec la dernière version ».

Certains pirates informatiques de leur côté vont beaucoup plus loin : « configurer les filtres de messagerie pour fonctionner avec des listes blanches ; tout ce qui n’est pas inclus dans la liste blanche doit être modéré ». De plus, « toutes les lettres [sic] suspectes avec les liens devraient être transférées au département informatique pour vérification sur une machine virtuelle isolée ».

D’ailleurs, le pirate informatique conseille aussi de mettre à jour l’ensemble des outils informatiques qui sont exposés en ligne.

Les pièces jointes corrompues qui contiennent généralement des actifs malicieux sont aussi au cœur de la récompense. « Empêchez que les utilisateurs n’exécutent des langages scripts (vbs, js, etc.) et des fichiers aux extensions inconnues. En cas de doute quant à l’ouverture d’un lien, transférez-le au département informatique pour vérification sur une machine virtuelle isolée ». En outre « ne laissez ouvrir des documents avec des macros qu’à des utilisateurs de confiance ». Lorsque la personne en charge doute, il doit immédiatement transférer l’actif vers les départements chargés de l’informatique pour qu’il soit examiné.

En outre, les cybercriminels derrière le célèbre rançongiciel REvil/Sodinokibi donnent aussi quelques conseils d’usage. Ces derniers mettent en évidence l’importance de la formation et de la sensibilisation des utilisateurs des services numériques. De ce fait il faudrait que les organisations aient dans leurs habitudes l’organisation de « cours de formation à la sécurité pour apprendre aux employés à ne pas télécharger de fichiers, ouvrir des pièces jointes, ou suivre des liens inconnus dans les messages ». Avec cela, « si un utilisateur a ouvert un fichier suspect, il devrait immédiatement contacter le service informatique ». Note ces derniers.

2- Se protéger en profondeur

Pourquoi certains attaquants, les architectures réseaux doivent être dans certaines conditions revues. Il ne se gêne pas alors de proposer certains conseils à ce sujet. De façon résumée, on retient ceci : « segmentez votre réseau entre zones de sécurité spécifiques afin qu’un maliciel attrapé dans une zone ne puisse pas se propager à d’autres ». Ils ajoutent : « reconstruisez votre réseau interne en protégeant les ressources de valeur ».

D’un autre côté, un pirate informatique se montre beaucoup plus exhaustif et propose plusieurs recommandations concernant l’administration système. Selon ce dernier, les administrateurs système doivent travailler avec des outils de navigation offrant la possibilité d’être en privé. Ces derniers ne doivent à aucun moment enregistrer des mots de passe dans leurs navigateurs. En fait il ne devrait pas travailler sur des machines virtuelles. Par contre ce pirate informatique a recommandé aux administrateurs système de « configurer les pare-feu pour que les ordinateurs des administrateurs n’aient pas d’accès direct aux serveurs critiques ».  Il préfère que ces dernières passes par des serveurs de rebond. Sans oublier la nécessité de concevoir des mots de passe complexes et long, pour tous leurs comptes administratifs. Il propose aussi la création de comptes administratifs éphémères pour certaines tâches et de les détruire juste après l’accomplissement de ces tâches.

Pour finir, le cybercriminel met l’accent sur l’adoption d’un mode plus développé de la gestion des identités et des accès. À cet effet, il recommande l’utilisation de l’authentification à multiples facteurs pour l’ensemble de tous les systèmes quel que soit l’accès.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les risques financiers derrières les violations de données

Une récente étude a démontré une réalité assez délicate en ce qui concerne les conséquences liées aux violations de données sur les finances des entreprises de communication vidéo.

Ces dernières risqueraient de perdre environ 200 de milliards de dollars si elles étaient par exemple touchées par ce phénomène de cybercriminalité, Soit 3200 % de leur revenu.

Dans une étude intitulée « Invisible Tech. Real Impact » publiée suite à une enquête portant sur les impacts de la criminalité informatique sur les marques, réalisée par deux société dont Infosys, une société de conseil dans le secteur informatique et Interbrand, une autre spécialisée dans le conseil en marque, il a été mentionné que les 100 plus importantes Marques au monde sont vulnérables et risquent d’être confrontées à des incidents de violation des données qui les coûterait l’énorme sommes de 223 milliards de dollars.

Cet article va aussi vous intéresser : Violation de la vie privée, un navigateur Français mis en cause

Par ailleurs l’étude a porté aussi sur les impacts sur le long terme dossier violation sur la valeur que représente ces grandes marques mondiales, et cela peu importe dans le secteur.

Pour la quantification de ce risque, les deux cabinets de conseil qui ont initié l’étude on procéder par l’identification des facteurs de marque qui sont les plus atteints lorsqu’une entreprise doit faire face à des incidents de sécurité tel que la violation de données tel que l’affinité la confiance et la présence, pour ensuite faire une simulation au niveau de la marque menacée lors de la violation en utilisant une méthode d’évaluation des marques qui est propre à l’entreprise Interbrand.

Pour réussir cette enquête et cette analyse, il a fallu mener plusieurs recherches documentaires de manière approfondie, les échanges pointus avec des spécialistes de la sécurité informatique ainsi que sondage réalisé dans 15 pays par Interbrand.

Selon les initiateurs de l’étude, à savoir les deux cabinets de conseil, l’étude est censée aidée les entreprises à mieux saisir les risques qu’elles encourent si jamais elles sont des victimes de violation en matière de sécurité informatique. Le rapport l’offre alors une vision de la manière par laquelle il faudra développer une stratégie de cybersécurité qui permettra d’instaurer un environnement de vigilance perpétuelle de sorte à renforcer la protection des données numériques, des applications, des systèmes et réseaux informatiques contre la menace cyber. Une menace qui se veut grandissante de plus en plus.

Les secteurs qui semblent être les plus vulnérables en cas d’incident informatiques lié à la violation de leur cybersécurité, sont notamment ceux des services financiers, de l’automobile et de la technologie.

Selon les résultats fournis par l’étude :

– Le secteur des nouvelles technologies risque une perte d’environ 20 milliards de dollars en cas de violation de sécurité informatique. Ce qui équivaut à 53 % du revenu fourni par ce secteur en 2020, soit un taux de 116 pourcents de ses bénéfices.

– Au niveau des services financiers, le risque s’élève à hauteur de 2,6 milliards de dollars, l’équivalent de 52 % du revenu de ce domaine en 2020.

– Le secteur de l’automobile à son niveau s’expose à une perte d’environ 4,2 milliards de dollars équivalent à 77 % de son revenu net en 2020.

– Au niveau des biens de consommation, on parle de hauteur de 5 milliards de dollars, pour 114 pourcents du revenu net de l’année 2020.

– Pour le secteur du luxe, le risque s’élève à 2,4 milliards de dollars pour la valeur de la marque ce qui équivaut à 115 % du revenu du secteur pour l’année 2020.

En bref, on peut noter que les marques qui ont un impact significatif sur les habitudes de consommation des personnes sont celles qui ont le plus à perdre. Ce qui met à la tête les marques de la communication vidéo dont les risques de perte s’élève à 3200 pourcents de leur revenu net. Alors que pour les marques de logiciel d’entreprise, le risque est évalué seulement à 42 % de leurs revenus.

« La cybersécurité a longtemps été considérée comme un coût lié à la conduite des affaires », a signifié Vishal Salvi, directeur de la sécurité de l’information et responsable de la pratique de la cybersécurité chez Infosys. Il ajoute par ailleurs : « Toutefois, à l’ère du numérique, où la réputation d’une entreprise repose sur sa capacité à protéger les données de ses clients et à établir une confiance numérique, la cybersécurité devient un facteur de différenciation commerciale ».

 « Grâce à ce rapport, nous apportons une approche inédite pour quantifier l’impact d’une violation de données sur la valeur de la marque afin d’aider les entreprises à comprendre et à évaluer si les investissements qu’elles réalisent en matière de cybersécurité sont proportionnels au risque auquel elles sont confrontées. Il renforce également la nécessité pour les responsables de la sécurité des systèmes d’information de s’engager auprès du conseil d’administration et de mettre en place un écosystème de gouvernance solide tout en employant une approche « secure by design » pour sauvegarder la valeur de leur marque et leur réputation », nous explique-t-il.

« Alors que les frontières entre les mondes physique et virtuel s’estompent de plus en plus et que les marques s’appuient davantage sur le monde numérique pour créer des expériences uniques pour leurs clients, les violations de données ont le potentiel de porter atteinte au cœur même de la relation de la marque avec ses clients. Ces changements soulignent la nécessité de réévaluer les aspects « hygiène » de l’expérience client, comme la cybersécurité », déclare Ameya Kapnadak, Chief Growth Officer pour l’Inde chez Interbrand.

En outre, le rapport a aussi décrit que 85 % de clients interrogés ont affirmé qu’ils ne peuvent pas faire affaire avec des marques qui ont été victimes d’une violation de données. 65 % de clients perdent immédiatement confiance lorsque la marque est dans une situation similaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage