Newsletter Cybersécurité #01
Les 7 défis les plus importants en matière de cybersécurité
La sécurité informatique est devenue une préoccupation majeure pour toutes les entreprises, quelle que soit leur taille. Les risques de cyberattaques sont de plus en plus élevés (+80% des cyberattaques impliquent le facteur humain) et les conséquences peuvent être désastreuses pour une entreprise.
🚨 Chaque Mardi, retrouvez l'information et les bonnes pratiques pour vous former à la cybersécurité. Si vous souhaitez soutenir la démarche et que ça vous fait gagner un temps précieux, vous pouvez nous soutenir en vous abonnant.🚨
Les nouveaux abonnés recevront 3 Newsletter (le Garage de la 5G, le Garage du Web3, le garage Cyber) par défaut. Vous pouvez le modifier en procédant de l'une des manières suivantes :
Cliquez sur "se désabonner" au bas de n'importe quel e-mail de notre part, ce qui vous amène à une page où vous pouvez choisir à quoi vous abonner.
Connectez-vous à votre compte Substack, accédez aux paramètres , sélectionnez votre abonnement et choisissez les sections à recevoir.
Sommaire de la semaine
7 défis les plus importants
Un gestionnaire de mots de passe chiffré gratuit souverain
Les enjeux du mot de passe
Un opérateur mobile attaqué
Les pirates trouvent des moyens d'échapper aux derniers outils de cybersécurité
Prêts à adopter de nouvelles méthodes d'authentification
Une vulnérabilité dans TikTok
Le Zero Trust
Le Clone phishing
Un logiciel espion Android
Google Play combat les applications malveillantes
Les dirigeants devraient réévaluer l'objectif de leur cybersécurité
News (4)
7 défis les plus importants
Les chiffres du dernier rapport de recherche de Check Point montre que le secteur de l'éducation et de la recherche ont connu le plus grand nombre d'attaques, atteignant une moyenne de 2507 par organisation et par semaine ( une augmentation de 15% par rapport au premier trimestre 2022 ) . Le rapport Check Point montre également qu'une organisation sur 31 dans le monde a subi une attaque de ransomware chaque semaine au cours du premier trimestre 2023. é. On estime que 560 000 nouveaux malwares sont détectés chaque jour et qu'il y a aujourd'hui plus d'un milliard de programmes malveillants en circulation.
Voici quelques-uns des défis les plus importants en matière de cybersécurité en 2023 :
Les attaques de ransomware continuent de représenter une menace majeure pour les organisations et les particuliers. Les cybercriminels utilisent cette technique pour chiffrer les données et demander une rançon pour les déchiffrer.
Les objets connectés tels que les voitures, les appareils domestiques, les capteurs, etc. sont de plus en plus courants. Cependant, leur sécurité est souvent négligée, ce qui peut conduire à des attaques et à la compromission de données personnelles.
Les attaques sophistiquées utilisent des techniques avancées telles que l'ingénierie sociale, la reconnaissance faciale, l'intelligence artificielle, etc. pour accéder aux systèmes et aux données sensibles.
Il y a une forte demande pour les professionnels de la cybersécurité, mais il y a une pénurie de talents qualifiés. Les organisations ont du mal à recruter des professionnels de la cybersécurité qualifiés pour gérer les menaces.
Les organisations doivent se conformer à un nombre croissant de réglementations en matière de cybersécurité, ce qui peut être difficile à gérer. Les réglementations telles que le RGPD et la directive NIS imposent des exigences strictes en matière de sécurité et de notification des incidents.
La connectivité constante et l'utilisation généralisée d'Internet augmentent le risque de cyberattaques. Les organisations doivent mettre en place des mesures de sécurité pour protéger les données, les systèmes et les réseaux contre les attaques.
La protection des données personnelles est une préoccupation croissante pour les particuliers et les organisations. Les lois sur la protection des données telles que le RGPD et la CCPA imposent des exigences strictes en matière de protection des données personnelles.
Pcloud offre gratuitement un gestionnaire de mots de passe chiffré
En France, il y a urgence à agir pour renforcer la sécurité en ligne : depuis le début de la pandémie, le nombre de cyberattaques a augmenté de 400 %. Une tendance qui va aller en s'aggravant, notamment en raison du développement du télétravail et de l'accélération de la transition numérique. C'est dans ce contexte que c’est dérouler la Journée mondiale du mot de passe (World Password Day) le 6 mai. Un de ses objectifs va ainsi être de sensibiliser les internautes aux bonnes pratiques pour sécuriser leurs données. Effectivement plus de 1 personne sur 2 se fie à sa mémoire pour stocker ses mots de passe. Une mauvaise habitude qui a des conséquences : les mots de passe choisis, faciles à retenir et généralement constitués d’informations personnelles, sont très rapidement identifiés par les hackers.
La situation est d’autant plus problématique que, par exemple, 78 % de la génération Z se sert du même mot de passe pour tout. pCloud, le service européen qui offre une solution de stockage en ligne sécurisé et un gestionnaire de mots de passe chiffré lance deux outils gratuits en ligne :
- Un vérificateur de mots de passe, pour valider facilement le niveau de sécurité de chaque mot de passe ;
- Un vérificateur de violation de données, pour savoir si un email fait partie d'un piratage... et c'est souvent le cas !
Les enjeux du mot de passe
Les mots de passe sont des éléments clés de la sécurité de l'information et sont utilisés pour protéger l'accès aux comptes, aux données et aux systèmes. Cependant, malgré leur importance, les mots de passe sont souvent mal choisis ou mal gérés, ce qui peut entraîner des failles de sécurité et des violations de données. Voici les principaux enjeux :
Les mots de passe doivent être suffisamment complexes pour résister aux attaques de force brute et de devinette, mais faciles à retenir pour l'utilisateur. Les mots de passe couramment utilisés ou simples peuvent être facilement compromis, ce qui peut permettre à des personnes non autorisées d'accéder aux données.
Les utilisateurs ont souvent de nombreux mots de passe différents pour leur compte en ligne, et il peut être difficile de les gérer tout de manière sécurisée. Les utilisateurs ont tendance à réutiliser les mêmes mots de passe pour plusieurs comptes ou à les stocker de manière non sécurisée, ce qui augmente le risque de compromission des comptes.
La double authentification est une méthode de sécurité qui consiste à utiliser deux facteurs d'authentification différents pour accéder à un compte. Cette méthode est de plus en plus utilisée pour renforcer la sécurité des mots de passe, mais peut également être fastidieuse pour les utilisateurs.
Les outils de gestion de mots de passe tels que les gestionnaires de mots de passe doivent être fiables et sécurisés pour garantir la sécurité des informations stockées. Les failles de sécurité dans ces outils peuvent compromettre les mots de passe et les données stockées.
Les politiques de mots de passe sont des règles établies par les entreprises pour renforcer la sécurité des mots de passe utilisés par les employés. Cependant, ces politiques doivent être équilibrées entre la sécurité et la facilité d'utilisation pour éviter que les employés ne contournent ces politiques.
Pour ma part j’utilise la version Pro de Bitwarden - pendant des années j’ai utilisé Dashlane mais les changements et choix sur mobile choisis par l’entreprise m’ont fait quitter.
Un opérateur mobile attaqué
T-Mobile US a été frappé par une cyberattaque qui, selon elle, pourrait avoir exposé des noms, des coordonnées, des numéros de compte, des numéros de téléphone et d'autres données personnelles liées à 836 clients mobiles. Dans une lettre aux clients touchés le 28 avril, les pirates ont averti T-Mobile qu’ils peuvent également avoir accédé aux codes PIN, aux numéros de sécurité sociale, aux pièces d'identité, aux dates de naissance, aux soldes, codes internes utilisés par l'opérateur et nombre de lignes dont dispose un client.
T-Mobile a déclaré avoir réinitialisé les codes PIN. Il propose également deux années gratuites de surveillance du crédit et de services de détection de vol d'identité pour les abonnés qui s'inscrivent d'ici fin août. La violation avait commencé le 24 février, a été découverte le 27 mars et s'est terminée le 30 mars. C’est la neuvième attaque de l'opérateur depuis 2018.
Les pirates trouvent des moyens d'échapper aux derniers outils de cybersécurité
Alors que le piratage est devenu plus destructeur et omniprésent, un type d'outil puissant d'entreprises telles que CrowdStrike Holdings et Microsoft est devenu une aubaine pour l'industrie de la cybersécurité.Appelé logiciel de détection et de réponse aux terminaux, il est conçu pour décréter les premiers signes d'activité malveillante sur les ordinateurs portables, les serveurs et d'autres appareils ( les « points de terminaison » sur un réseau informatique ) et les bloquer avant que des intrus ne puissent voler des données ou verrouiller les machines. Mais les experts disent que les pirates ont développé des solutions de contournement pour certaines formes de technologie, leur permettant de contourner les produits qui sont devenus la référence en matière de protection des systèmes critiques.
Par exemple, au cours des deux dernières années, Mandiant, qui fait partie de la division Google Cloud d'Alphabet, a enquêté sur 84 violations où EDR ou d'autres logiciels de sécurité des terminaux ont été falsifiés ou désactivés. En décembre, Microsoft a révélé dans un article de blog que des pirates avaient trompé l'entreprise pour qu'elle applique son sceau d'authenticité aux logiciels malveillants, qui a ensuite été utilisé pour désactiver l'EDR de l'entreprise et d'autres outils de sécurité sur les réseaux victimes. Microsoft a suspendu les comptes de développeurs niveaux impliqués dans la ruse et a déclaré qu’il travailler sur des solutions à long terme pour lutter contre ces pratiques trompeuses et prévenir les impacts futurs sur les clients.
Prêts à adopter de nouvelles méthodes d'authentification
Cela fait un an qu'Apple, Google et Microsoft ont annoncé leur engagement envers les clés de passe avec des plans pour étendre la prise en charge d'une norme de connexion sans mot de passe commune créée par la FIDO Alliance et le World Wide Web Consortium. Les premiers utilisateurs ont activé les clés de transmission pour les connexions utilisateur de plusieurs services des 3 géants.
Un rapport fait le point de nouvelles méthodes d'authentification
Les mots de passe “classique” sont toujours le plus couramment utilisés, mais la biométrie est préférée par les consommateurs.
La préparation des consommateurs pour les Passkeys a augmenté de près de 20 % depuis l'automne 2022. En octobre dernier, le baromètre de l'authentification en ligne de la FIDO Alliance a constaté que 39% des personnes connaissaient le concept, aujourd'hui, plus de 57% des États-Unis. Les consommateurs ont déclaré qu'ils souhaitaient utiliser le Passkeys pour se connecter à leurs comptes.
Alors que les consommateurs américains restent largement désarmés par les risques que les mots de passe posent à leur vie numérique, de nouvelles données montrent que le déplacement vers d’autres technologies peut être largement motivé par l'expérience utilisateur plutôt que par des violations de sécurité potentielles.
Les consommateurs ne veulent pas payer pour des éléments de sécurité comme l'authentification à deux facteurs ( 2FA ) ou pour la vérification d'identité sur les plateformes de médias sociaux populaires.
Méthodes utilisées par 1000 personnes aux US pour se connecter numériquement à leur compte :
Une vulnérabilité dans TikTok
L'Imperva Red Team a découvert une vulnérabilité dans TikTok, une plateforme de médias sociaux populaire avec plus d'un milliard d'utilisateurs dans le monde, qui pourrait permettre aux attaquants de surveiller l'activité des utilisateurs à la fois sur les appareils mobiles et de bureau.
Cette vulnérabilité, qui a maintenant été corrigée, a été causée par un gestionnaire d'événement de message de fenêtre qui ne valide pas correctement l'origine du message, ce qui permet aux attaquants d'accéder à des informations sensibles de l'utilisateur. Dans cet article de blog, nous examinerons le fonctionnement de cette vulnérabilité et ses implications potentielles pour les utilisateurs de TikTok.
Le Zero Trust
Vos employés travaillent désormais de n'importe où, en utilisant des terminaux et des réseaux que vous ne contrôlez pas pour se connecter aux ressources de l'entreprise dans le cloud. Si cette tendance a stimulé la productivité, elle a rendu la protection de votre organisation beaucoup plus délicate. Pour lutter contre les nouveaux risques, le concept de Zero Trust a souvent été identifié comme le cadre permettant de renforcer la sécurité tout en favorisant la productivité. Mais l'un des problèmes réside dans le fait qu'il n'en existe pas de définition unique. Certains affirment que l'authentification multifacteurs (MFA)est suffisante, tandis que d'autres solutions vont plus loin.
D'une manière générale, le Zero Trust est l'idée que toutes les entités doivent être régulièrement authentifiées avant de se voir accorder un accès. Lorsque la majorité de vos utilisateurs, terminaux et données ne résident plus à l'intérieur d'un périmètre de sécurité, vous ne pouvez plus supposer qu'un utilisateur est digne de confiance.
Vous avez probablement déjà entendu : "il y a une application pour tout". Et en général, c'est vrai. Il semble y avoir une solution logicielle pour chaque problème. Mais ce n'est pas le cas pour le Zero Trust. De nombreux fournisseurs tentent de vendre ce qu'ils appellent des "solutions" pour mettre en œuvre la sécurité des données Zero Trust, mais ce n'est pas ainsi que cela fonctionne. Le Zero Trust est un état d'esprit, pas un problème résolu par un logiciel. Si vous souhaitez mettre en place le Zero Trust, vous devez comprendre ce que c'est et comment le mettre en place de manière durable.
Le Clone phishing
Le clone phishing ou hameçonnage par clonage est une escroquerie dans laquelle un cybercriminel reproduit un e-mail ou un site web légitime pour inciter la victime à fournir des informations personnelles. L'e-mail cloné est presque identique à l'original et contient de vraies informations, ce qui rend ce type de phishing plus difficile à repérer que les autres attaques d'hameçonnage.
Tout d'abord, le hacker intercepte un message envoyé à un utilisateur par une source légitime (par exemple, une banque, un service d'assistance, un site de transfert d'argent ou un employeur). Les hackers peuvent utiliser diverses techniques pour intercepter les emails, y compris le détournement de DNS. Un pirate n'aura pas toujours besoin d'intercepter des emails pour mener des attaques de clonage par hameçonnage. Cependant, s'il le fait, ces emails clones deviennent beaucoup plus difficiles à repérer parce qu'ils ressemblent à l'original.
Ensuite, l'escroc crée une copie de l'e-mail et l'envoie à la victime, l'incitant à agir. Les escrocs veulent que leurs victimes agissent rapidement, c'est pourquoi les emails d'hameçonnage semblent toujours urgents. Les tactiques d'ingénierie sociale les plus courantes consistent à demander aux utilisateurs de changer leur mot de passe ou de fournir d'autres données sensibles parce que leur compte a été "compromis". Il est également courant que les emails de clone phishing contiennent un lien malveillant sur lequel l'utilisateur peut cliquer en pensant qu'il accèdera à un site web légitime.
La victime ouvre le message, croyant qu'il provient d'une source légitime. Elle peut ouvrir une pièce jointe (par exemple, un document PDF) qui installe instantanément un logiciel malveillant sur son ordinateur et permet aux cybercriminels d'accéder à ses informations sensibles. Il peut aussi cliquer sur un lien inclus dans le message et être redirigé vers un site malveillant, ce qui permet aux hackers de voler ses informations.
Un logiciel espion Android lié à la police iranienne ciblant les minorités
Les chercheurs du Lookout Threat Lab ont découvert un nouvel outil de surveillance Android attribué avec une confiance modérée au Commandement des forces de l'ordre de la République islamique d'Iran (FARAJA). Baptisé BouldSpy pour la classe « BoulderApplication » qui configure la commande et le contrôle (C2) de l'outil, Lookoout suit le logiciel espion depuis mars 2020. À partir de 2023, le logiciel malveillant a attiré l'attention des chercheurs en sécurité sur Twitter et d'autres membres de la communauté du renseignement sur les menaces, qui l'ont qualifié de botnet Android et de ransomware. Bien que BouldSpy comprenne un code de ransomware, les chercheurs de Lookout estiment qu'il est inutilisé et non fonctionnel, mais qu'il pourrait indiquer un développement en cours ou une tentative de détournement de la part de l'acteur.
D'après l’analyse de Lookout des données exfiltrées des serveurs C2 du logiciel espion, BouldSpy a fait plus de 300 victimes, y compris des groupes minoritaires tels que les Kurdes iraniens, les Baloutches, les Azéris et peut-être des groupes chrétiens arméniens. Les preuves recueillies indiquent que le logiciel espion pourrait également avoir été utilisé dans le cadre de la lutte contre les trafics illégaux d'armes, de stupéfiants et d'alcool et de la surveillance de ces trafics.
Les experts Lookout pensent que la FARAJA utilise l'accès physique aux appareils, probablement obtenu pendant une détention, pour installer BouldSpy afin de surveiller davantage la cible après sa libération. Dans le cadre de leurs recherches, ils ont obtenu et examiné une grande quantité de données exfiltrées comprenant des photos et des communications sur l'appareil, telles que des captures d'écran de conversations, des enregistrements d'appels vidéo, ainsi que des SMS.
Google Play combat les applications malveillantes
À peu près conformément aux chiffres observés ces dernières années, le Google Play Store un annoncé qu'il avait bloqué 1,43 million d'applications malveillantes et interdit 173 000 comptes de développeurs malveillants ou enfreignant les règles en 2022. Le Google Play Store a tendance à interdire quelque part au nord d'un million de mauvaises applications et 100 000 développeurs louches chaque année. Google affirme que ses efforts ont été empêchés plus de 2 milliards de dollars de transactions frauduleuses en 2022 et fournis des avis de sécurité qui ont conduit à des améliorations dans plus de 300 000 applications légitimes.
Les dirigeants devraient réévaluer l'objectif de leur cybersécurité
Malgré la prise de conscience croissante des chefs d'entreprise de la cybercriminalité et les adaptations rapides offertes par les nouvelles architectures de cybersécurité , les criminels continuent d'exploiter avec succès les faiblesses créées par ces infrastructures commerciales en évolution. Dans cet article, quatre façons dont les dirigeants peuvent mieux protéger leurs données brutes.
News
ChatGPT et la nouvelle IA font des ravages sur la cybersécurité
La Corée et les États-Unis tiendront des pourparlers sur la cybersécurité
Google lance une formation pour les experts en cybersécurité