Les commerciaux et les managers, cibles des pirates

Cyber-protection des réseaux : les équipes commerciales et le management sont de plus en plus exposés aux attaques alors que moins de 50 % sont formés à la cybersécurité. Avec une hausse de 87 % d’URL infectées, le risque d’attaques réussies visant les employés non formés s’accentue.

La nouvelle enquête d’Intel Security illustre que les collaborateurs de la DSI restent les plus exposés aux cyberattaques (26 % au niveau européen contre 33 % en France, ce taux étant le plus élevé), les équipes commerciales et les managers (top et middle management) le deviennent de plus en plus. En France, 18 % des commerciaux, 17 % du middle management et 14 % des dirigeants sont des cibles potentielles car ils ont des contacts avec des individus extérieurs à l’entreprise – ces données sont respectivement de 21 %, 13 % et 10 % au niveau européen. Viennent ensuite les personnels d’accueil (5 % en France, taux identique à la moyenne européenne), et le service client (seulement 7 % en France, contre 15 % au niveau européen).

Or ces professionnels restent tous insuffisamment formés à la sécurité informatique. Le risque est particulièrement fort au niveau des équipes commerciales avec 78 % de professionnels non formés (niveau record en Europe où la moyenne est de 64 %) et 75 % des personnels d’accueil (contre 72 % eu niveau européen). Ces taux descendent un peu pour le top management (65 % de non formés) et pour les équipes du service client (68 %). La moitié du middle management est quant à elle formée (51 % en France, 46 % au niveau européen).

Avec une croissance de 87 % des URLs infectées[2], enregistrée entre 2013 et 2014, le risque de cliquer sur un lien dangereux et de déclencher involontairement une attaque sur le réseau de leur entreprise est devenu très élevé et impose un changement de posture.

Le top 5 des méthodes d’attaque de réseau
En complément de l’enquête, le dernier rapport d’Intel Security « Top 5 des attaques réseau : analyse détaillée du point de vue du voleur » identifie les principales attaques réseau qui menacent les entreprises aujourd’hui. Ce rapport souligne qu’au-delà des attaques ciblant les personnes non averties via leurs navigateurs avec des liens corrompus, les attaques de réseaux, les attaques furtives, les techniques évasives et les attaques SSL (qui se cachent dans le trafic crypté d’une entreprise) constituent une menace croissante pour les entreprises. Elles représentent d’ailleurs plus de 83 millions d’attaques réseau par trimestre.

Attaques furtives, pour tout savoir sur vous
Avec 387 nouvelles menaces détectées chaque minute dans le monde, l’étude révèle que les attaques furtives avancées qui se camouflent pour se faufiler dans les réseaux des entreprises, sont à la hausse. Pour contrer l’augmentation de ces menaces informatiques, les professionnels informatiques français réévaluent la stratégie de sécurité en moyenne tous les huit mois, en ligne avec les pratiques des autres pays européens sondés. 21 % mettent à jour leur système de sécurité moins d’une fois par an (contre 30 % en moyenne au niveau européen). Malgré cela, 72 % d’entre eux (et 74 % en moyenne en Europe) sont persuadés que leur système de sécurité pourra contrer ces nouvelles générations de cyberattaques.

Néanmoins, 67 % des équipes informatiques françaises (et 74 % au niveau européen) admettent que leur entreprise devrait adopter une stratégie de sécurité intégrant des solutions et techniques interconnectées et qui partagent entre elles leurs informations – une stratégie connectée, reconnue pour son efficacité dans la lutte contre des attaques furtives avancées.

Attaques de réseau, les pirates vous frapper là où ça fait mal
Conçu pour créer une panne de réseau, les attaques DDoS, utilisées par des hackers et cybercriminels pour détourner l’attention d’une entreprise, tandis qu’ils se faufilent dans leur système et volent des données, sont devenues une menace très importante. L’étude dévoile que 45 % des attaques réseau se font de cette manière. Pourtant seulement 20 % des professionnels informatiques français et européens estiment que ces attaques constituent la principale menace pour le réseau de leur entreprise.

Ces attaques DDoS s’accompagnent souvent d’une demande de rançon – on parle dans ce cas de ransomware. Le dernier Threat Report d’Intel Security début juin 2015 notait une augmentation de +165 % de ce type d’attaques au 1er trimestre 2015. Mais là encore, l’appréciation du risque est très faible : seuls 20 % des professionnels informatiques en Europe estiment que les demandes de rançons sont une réelle menace pour le réseau de leur entreprise. 7 % en France et 4 % en Europe estiment que les ransomwares sont la plus grande menace qui pèse sur leur réseau.

Pour David Grout, directeur technique Europe du Sud chez Intel Security explique à DataSecurityBreach.fr, « Les nouvelles menaces développées sans relâche 24/24 et 7/7 imposent aux équipes informatiques de repenser leur approche de la sécurité des réseaux. En continuant de s’appuyer sur des stratégies de sécurité trop globales et qui ne sont pas en phase avec les dernières menaces, elles compromettent la sécurité de leurs entreprises face aux nouvelles ressources déployées par les cyber-criminels ».

Cette étude insiste sur la nécessité de prendre le temps de comprendre la façon dont les attaques réseau évoluent afin de mieux appréhender les nouvelles menaces que les entreprises vont devoir contrer. Elle montre qu’il existe un profond décalage entre l’évolution des attaques et la perception qu’en ont les équipes informatiques.

« Avec la hausse des URL infectées, les entreprises ne peuvent plus négliger la formation des équipes non IT – qui comptent parmi les plus exposés aux cybermenaces. En attendant, les attaques réseau (DDoS, ransomwares, les attaques SSL et autres techniques avancées) se développent considérablement et imposent aux services informatiques et professionnels de la sécurité de mettre à jour leurs stratégies. Au-delà du simple déploiement de nouvelles solutions, ils devront évaluer la façon dont leurs systèmes communiquent les uns avec les autres pour protéger l’ensemble du réseau, » a conclu David Grout.

[1] Réalisée par le cabinet d’études de marché spécialisé Vanson Bourne, l’enquête a été menée auprès de 300 décideurs IT en France, en Royaume-Uni et en Allemagne dans des entreprises privées (1,000+ salariés).

[2] Comme indiqué dans le dernier rapport d’Intel Security « Top 5 des attaques réseau : analyse détaillée du point de vue du voleur ».

Fieldbook Secure : le smartphone français sécurisé

ERCOM et Logic Instrument annoncent le Fieldbook Secure, un smartphone entièrement sécurisé pour faire face aux besoins accrus en matière de sécurisation des communications (voix, SMS, données).

Le Fieldbook Secure est doté d’un processeur octo-coeurs de 1,7 GHz. Il fonctionne sous le système d’exploitation Android 5 Lollipop, pour des applications d’entreprises, propriétaires ou à télécharger depuis Google Play Store.

Son module 4G LTE intégré offre un accès rapide aux données mobiles, tandis que l’interface GPS sert en données de navigation pour des applications basées sur la geo-localisation.

La caméra arrière de 13MP permet la capture d’images et de vidéos d’une qualité exceptionnelle. L’écran de 6 pouces avec sa résolution Full HD de 1080 x 1920 pixels dispose du multi-touch. Le rétroéclairage permet une lisibilité optimale même dans les environnements extérieurs les plus lumineux. Enfin, grâce à sa conformité à la norme IP68, le Fieldbook Secure survit même sous l’eau et à des chutes d’un mètre.

La suite Cryptosmart-Mobile d’Ercom, installée sur ce smartphone sécurise toutes les communications des terminaux mobiles (voix, data, mail, SMS) sur tout type de réseaux (GPRS, Edge, 3G/4G, LTE, HSDPA, Wi-Fi®, Satellite, etc.). C’est la première solution sécurisée et ergonomique dans la téléphonie mobile. Elle inclut des logiciels et une technologie brevetée de cryptologie. La sécurité s’appuie notamment sur l’utilisation d’une carte à puce hautement sécurisée (composant certifié EAL5+, applet certifiée EAL4+ et solution agréée diffusion restreinte par l’ANSSI, Agence Nationale de Sécurité des Systèmes d’Information).

Associée à la Cryptosmart-Gateway, il est possible de faire des appels chiffré-clair, clair-chiffré et/ou chiffré-chiffré. Cryptosmart-Mobile Suite fournit également une authentification forte, un verrouillage d’écran sécurisé, le chiffrement transparent de toutes les données de l’utilisateur, l’effacement à distance et un pare-feu local.

Durant les vacances, sécurisez vos connexions wifi, smartphone, tablette et ordinateur

Vous allez partir en vacances ? Pensez à sécuriser votre téléphone, votre tablette, votre ordinateur portable des regards indiscrets. Voici quelques astuces.

Comme le rappel ZATAZ.COM, avant votre départ, pensez à vous créer un compte électronique dédié uniquement à vos vacances. Ainsi, à la fin de votre séjour, de retour à votre domicile, au bureau, ce compte éphémère pourra être mis en sommeil, jusqu’à vos prochains congés. Si vous n’avez pas le choix, et que vous devez utiliser un de vos comptes emails habituels, achetez un accès VPN. Certaines sociétés, comme HideMyAss, proposent d’acquérir un abonnement d’un mois, le temps de votre déplacement. Un VPN sécurisera vos connexions et les contenus que vous consultez (mails, sites Internet, …).

Méfiez-vous aussi de votre chambre d’hôtel. Pensez à chiffrer le disque dur, ou du moins, un espace qui ne sera pas lisible au petit curieux qui accéderez à son contenu. Ne pensez pas que le mot de passe qui protège la session de votre ordinateur est un rempart parfait. Un truc simple pour protéger les fichiers que vous avez sur votre machine, utilisez 7zip, un logiciel gratuit qui permet d’enfermer, dans un conteneur informatique, les fichiers de votre choix. Il suffit de chiffrer le contenu via l’option dédiée. De l’AES-256 efficace en 2 clics de souris.

Pour finir, n’utilisez pas les ordinateurs en libre service proposés dans les aéroports, les hôtels, … pour accéder à vos espaces privés (webmail, …). Cela vous évitera de laisser des données sensibles et privées en accès libre alors que vous pensiez les avoir effacé.

La Chine renforce sa loi dédiée au cyber crime

La Chine vient va promulguer une nouvelle loi dédiée à la cyber sécurité. Pékin veut plus de coopération internationale pour contrer les pirates et renforcer ses moyens de réponse.

Le gouvernement Chinois a décidé de prendre le taureau par les cornes et souhaite arrêter les pirates qui, via son sol, attaqueraient toute la planète. Bref, Pékin en a marre d’être montré du doigt par les Etats-Unis et autres gouvernements du monde qui l’accusent d’orchestrer des attaques numériques. L’Assemblée Populaire Nationale (APN) a adopté cette nouvelle loi cyber défense. Zheng Shuna, vice-présidente de la Commission des affaires législatives de l’APN a indiqué que cette la loi était nécessaire car « la situation de la sécurité nationale de la Chine était de plus en plus difficile« . Cette nouvelle législation indique vouloir « développer la sécurité des informations rentrantes et sortantes du pays ; le renforcement des capacités scientifique de la Chine, ainsi que le renforcement de la coopération internationale« . Un moyen aussi pour la Chine de renforcer le contrôle des logiciels rentrant sur son territoire.

Pendant ce temps…

Les pirates chinois soupçonnés du piratage de milliers de dossiers de fonctionnaires de l’Oncle Sam auraient, aussi, mis la main sur les dossiers personnels d’agents du FBI. Une fuite qui pourrait avoir des implications de sécurité nationale. 35.000 agents fédéraux américains travaillent pour le FBI.

Failles pour l’ensemble des téléphones mobiles LG

Une faille visant les smartphones LG sous Android toujours pas corrigée. Le constructeur annonce patcher la vulnérabilité dans les prochaines versions de ses téléphones sous Lollilop.

Des étudiants chercheurs de l’université de Budapest (SEARCH-LAB) avaient découvert, en 2014, une faille pour les téléphones LG fonctionnant sous Android. La société avait indiqué ne pas vouloir patcher une faille difficile d’accès. SEARCH-LAB avait notifié LG en novembre 2014.

Selon un document publié lundi, LG a répondu à la notification en indiquant que le constructeur envisageait un correctif qui ne sera appliqué qu’aux nouveaux modèles de la marque. Des téléphones sous Android Lollipop. « Selon l’état actuel, l’ensemble des smartphones LG basés sur Android sont affectés par cette vulnérabilité« , confirme les chercheurs.

L’attaque est possible via la méthode man-in-the-middle [l’homme du milieu, ndr] qui permet de piéger le certificat SSL du serveur de LG qui n’est pas vérifiée par l’application de mise à jour du constructeur. Pour se protéger, pour le moment, il est conseillé aux utilisateurs de couper la connexion wifi automatique (On ne laisse jamais son wifi ouvert hors zone sécurisée, NDR) et d’effectuer les mises à jour de son téléphone que via une connexion fiable et sécurisée.

Après les 600 millions de téléphones Samsung et les différentes failles pour iOS, les ordiphones sont dans la ligne de mire des failles et des possibilités malveillantes.

Piratage de données bancaires pour le groupe Hôtelier Trump ?

Une alerte concernant une importante fuite de données bancaires touche le groupe Hôtelier du milliardaire américain Donald Trump.

Décidément, l’ambiance n’est pas à la fête pour le milliardaire américain Donald Trump. Son concours de Miss USA vient d’être rejeté des chaines de télévisions Univision et NBC après des propos racistes du candidat aux présidentielles américaines. Donald Trump considérant les migrants mexicains comme des personnes dangereuses.

L’homme d’affaire doit faire face à un nouveau problème de taille. Il semble que ses hôtels ont été victimes d’un piratage informatique. Pour le moment le groupe hôtelier n’a pas confirmé. Par la bouche de son vice-président, Eric Trump, l’entreprise explique enquêter sur de très nombreuses plaintes concernant des utilisations frauduleuses de cartes bancaires de clients.

D’après une enquête en cours au sein de Visa et MasterCard, plusieurs hôtels Trump sont concernés dont ceux de Chicago, Honolulu, Las Vegas, Los Angeles, Miami, et New York. Un pirate serait passé par un serveur centralisateur ? Les premières fuites ont été détectées en Février à 2015.

En mars 2015, c’était le groupe Mandarin Oriental d’être touché par une fuite de données. En avril, et pour la seconde fois en 1 an, le White lodging.

Piratage dans le petit monde de la TV connectée

Le service PLEX, spécialisé dans la diffusion de films dans les télévisions connectées, piraté. Les clients sont invités à changer leur mot de passe.

Des pirates informatiques ont réussi à prendre la main sur le forum et le blog du serveur de l’entreprise Plex. La société, dont le logiciel éponyme permet de diffuser des films, photos et vidéo sur sa télévision connectée, vient d’avertir ses clients et propose de changer le mot de passe utilisé pour accéder à ses services. Le pirate aurait eu accès aux adresses IP, messages privés, courriels et aux mots de passe (chiffrés MD5, NDR) du forum.

Dans un message, la société a attribué le problème à une vulnérabilité PHP/IPB qui a permis au pirate de mettre la main sur les données. DataSecurityBreach.fr peut confirmer qu’un pirate, du nom de Savaka, a réclamé 1500 £ pour ne pas diffuser les informations volées. Il a prouvé son passage en modifiant la page index de l’administration du site.

Dear Plex User,

Sadly, we became aware this afternoon that the server which hosts our forums and blog was compromised. We are still investigating, but as far as we know, the attacker only gained access to these parts of our systems. Rest assured that credit card and other payment data are not stored on our servers at all.

If you are receiving this email, you have a forum account which is linked to a plex.tv account. The attacker was able to gain access to IP addresses, private messages, email addresses and encrypted forum passwords (in technical terms, they are hashed and salted). Despite the password encryption measures, we take your privacy and security very seriously, so as a precaution, we’re requiring that you change your password.

Be sure to choose a strong password, never share it, and never re-use passwords for different accounts! Even better, use a password manager (1Password, for example) to manage a unique password for you. Access to your Plex account will be blocked until you do so.

Please follow this link to choose a new password.
We’re sorry for the inconvenience, but both your privacy and security are very important to us and we’d rather be safe than sorry!
We will post more detailed information on our blog shortly. Thanks for using Plex!

The Plex Team

Europol stoppe le gang derrière Zeus et SpyEye

Zeus et SpyEye, deux logiciels espions dédiés au vol de données bancaires, viennent de perdre leurs présumés pères fondateurs dans une opération conjointe d’Europol et EuroJust.

Une équipe de cyber limiers du JIT, qui comprend des hommes et des femmes d’Europol et d’Eurojust, a démantelé un groupe de pirates informatiques soupçonné d’être derrière le développement et le déploiement des outils malveillants Zeus (Zbot) et SpyEye, des chevaux de Troie bancaires.

Depuis plusieurs années, ces kits pirates, particulièrement efficaces, ont fait de gros dégâts. Commercialisaient, il était possible de trouver des versions aux alentours de 500 $, avec des options vendues/louées par les créateurs. Le code source de Zeus a été divulgué sur Internet en 2011. Une fuite rapidement exploitée par les cybercriminels de la planète 2.0. Les codes pirates Citadelle ou encore Gameover sont des modifications de Zeus.

D’après Europole, les personnes arrêtées auraient gagné 2.000.000 d’euros en commercialisant leurs codes. la rédaction de Data Security Breach a appris que le 18 juin 2015, des enquêteurs d’Estonie, de Lettonie, d’Allemagne, de Moldavie, de Pologne et d’Ukraine, secondés par les services secrets américains, ont arrêté cinq personnes logées dans quatre villes Ukrainienne. Une opération rendue possible après de multiples enquêtes lancées en Autriche, Belgique, Finlande, Pays-Bas, Norvège et au Royaume-Uni. Une soixantaine de personnes ont déjà été arrêtées. Elles évoluaient dans la mouvance de Zeus. 34 personnes, arrêtées au Pays-bas, blanchissaient l’argent volé.

 

Maison connectée : le défi de la protection de l’identité

Fin mai se tenait à Paris la Connected Conference, un rendez-vous devenu incontournable pour tous les acteurs du Monde Connecté où de grands acteurs de l’industrie ont été invités à s’exprimer (Nest, Alcatel-Lucent, Lego). C’est en se rendant à l’intérieur de leur «Maison Connectée» créée pour l’événement que l’on pouvait prendre la mesure du phénomène: de l’ampoule, aux serrures en passant par les thermostats, tout sera connecté.

Il est nécessaire que les industriels développent des appareils se focalisant sur l’identité de l’utilisateur et créent un protocole de sécurité simple et uniforme, à travers les appareils, les applications, et les réseaux. Cependant, comment être sûrs que ces appareils soient assez sécurisés au vue de leur nombre et diversité et de la croissance exponentielle des applications multi-plateformes ?

Des défis à ne pas négliger
Les technologies biométriques s’installent peu à peu dans notre quotidien, mais ce n’est que tout récemment qu’elles ont fait leur entrée dans nos maisons. Au-delà des nombreux avantages que peut offrir la maison connectée pour nous faciliter la vie (praticité, automatisation des processus, optimisation des coûts…), elle soulève de nombreuses questions, notamment en matière de confidentialité et de sécurité des données. « Avec de nouveaux points d’entrées dans nos foyers, les pirates peuvent facilement s’immiscer dans notre quotidien, connaitre nos habitudes et pirater nos données »

Les appareils connectés d’ores et déjà disponibles à la vente offrent des services au top de la technologie, mais dont la sécurité est souvent sacrifiée à la fonctionnalité : la plupart d’entre eux ne disposent pas, par exemple, de mécanismes de réponse en cas de piratage de leurs équipements. Avec ces nouveaux points d’entrées dans nos foyers, les hackers peuvent facilement s’immiscer dans notre quotidien, connaitre nos habitudes et pirater nos données. Nous entendons trop souvent parler de cyber attaques, de vols de données confidentielles pour ne pas s’interroger, à juste titre, sur les menaces pesant sur les appareils enregistrant notre quotidien, nos habitudes, nos préférences, notre intimité.

Il est ainsi nécessaire que les industriels développent des appareils se focalisant sur l’identité de l’utilisateur et créent un protocole de sécurité simple et uniforme, à travers les appareils, les applications, et les réseaux. Ainsi, le thermostat intelligent devra être en mesure d’ordonner à votre lave-linge quand commencer un programme d’une autre marque, via un réseau Wi-Fi dont on connaît que trop bien la vulnérabilité. Certes ces appareils ne représentent pas des données confidentielles mais les caméras de surveillance la porte du garage, les baby-phones,… nombreux sont les objets sensés nous rassurer et que des hackers pourraient utiliser contre nous.

La biométrie, une option gagnante
La biométrie, c’est l’identification d’une personne par une partie de son corps (main, œil, doigt, visage) pour accéder à un service ; en d’autres termes, c’est un excellent moyen pour s’authentifier ou se connecter à tous types d’appareils. « Il devient urgent que les industriels s’attachent à travailler conjointement avec des professionnels de la sécurité des identités numériques »

Dans la maison intelligente du futur, la biométrie et par extension toutes les technologies nécessitant l’identité de l’utilisateur pour commander un service seront utilisées. Le téléphone portable sera l’objet central de la maison connectée. Depuis ce dernier, les utilisateurs pourront contrôler tous les aspects de leur maison et de leurs appareils ménagers grâce à l’authentification biométrique. Le management de l’identification et de l’authentification sera la clef pour les contrôler. Il est ainsi maintenant possible de mettre en route certains objets à distance : faire chauffer de l’eau, contrôler la température d’un four depuis notre voiture, tout est possible ! De plus en plus diversifié, le marché de l’IoT doit veiller à uniformiser ses offres s’il ne veut pas basculer dans la complexité. L’industrie a besoin de créer un accès simplifié et sécurisé pour permettre aux différents objets connectés de marques concurrentes de communiquer entre eux.

Nous pouvons facilement imaginer qu’à l’avenir, tout ce qui requiert une connexion par identification ou authentification pourrait être contrôlé par la biométrie : thermostats, compteurs intelligents, interrupteurs… Dans le futur, nous pourrons rendre nos foyers aussi connectés que nous le souhaitons !

L’internet des Objets offre de nombreux avantages mais soulève à la fois de nombreuses inquiétudes en terme de connexion et d’accès. Il devient urgent que les industriels s’attachent à travailler conjointement avec des professionnels de la sécurité des identités numériques pour garantir un accès sécurisé afin de protéger de manière optimale des données hautement confidentielles.

Risques sur mobiles : 1 code malveillant sur 2 cible l’argent des victimes

Selon le G DATA Mobile Malware Report, 5000 nouveaux programmes malveillants ciblent les appareils mobiles chaque jour.

Les achats réalisés à partir d’appareils mobiles connaissent une forte croissance. En France, le m-commerce représente 20 % des transactions en ligne selon le bilan du e-commerce au 1er trimestre 2015 de la Fevad. La gestion des comptes bancaires en ligne avec le mobile est une autre tendance qui attise la convoitise des cybercriminels. En gérant ses accès bancaires avec son mobile, l’utilisateur casse la protection à double facteur et laisse la porte ouverte aux attaques. Le rapport sur les dangers mobiles montre que 50% des 440 000 programmes analysés au premier trimestre 2015 ont un objectif purement financier.

La banque sur mobile, nouvelle cible ?
La croissance de l’utilisation des appareils mobiles pour gérer les comptes bancaires en ligne pose un nouveau problème de sécurité exploité par les cybercriminels. Les authentifications à double facteurs (identification sur le site Internet et validation par envoi SMS sur le mobile) mises en place par les banques pour sécuriser l’accès au compte en ligne montrent leur limite lorsque l’accès au compte et la validation se réalisent sur le même appareil. Une faille exploitée par exemple par le trojan bancaire FakeToken. Ce code se déguise en une application fournie par la banque. Une fois installée sur le mobile, l’application accède au compte de la victime et réalise des transactions bancaires en interceptant les codes de validation envoyés par SMS.

L’argent comme priorité
Les tablettes et smartphones deviennent des cibles de choix chez les attaquants. Il a été constaté qu’au moins 50% des programmes malveillants analysés ont une finalité financière. Les trojans constituent la majorité de ces dangers. Certains chiffrent les données de l’utilisateur et demandent une rançon ou abonnent la victime à des services surtaxés. D’autres, plus avancés, ciblent les comptes bancaires.

Hausse des dangers sur mobiles au premier trimestre 2015
Les experts ont identifié 440 267 nouveaux échantillons de malware Android au premier trimestre 2015. Comparé au dernier trimestre 2014 (413 871), le nombre de programmes nuisibles pour Android augmente de 6,4%, et de 21% si l’on compare au 1er trimestre 2014 (363 153).