Tous les articles par Damien Bancal

Damien Bancal, expert reconnu en cybersécurité Damien Bancal est une figure incontournable de la cybersécurité, reconnu à l’international pour son expertise et son engagement depuis plus de 30 ans. Fondateur de ZATAZ.com en 1989 (et DataSecurityBreach.fr en 2015), il a fait de ce média une référence majeure en matière de veille, d’alertes et d’analyses sur les cybermenaces. Auteur de 17 ouvrages et de plusieurs centaines d’articles pour des médias comme Le Monde, France Info ou 01net, il vulgarise les enjeux du piratage informatique et de la protection des données personnelles. Lauréat du prix spécial du livre au FIC/InCyber 2022, finaliste du premier CTF Social Engineering nord-américain (2023), et vainqueur du CTF Social Engineering du HackFest Canada (2024), il est reconnu pour sa capacité à allier pratique du terrain et transmission pédagogique. Le New York Times ou encore Le Big Data ont salué son parcours, et l’agence Tyto PR l’a classé parmi les 500 personnalités tech les plus influentes en 2023. Il est aujourd’hui 9ᵉ influenceur cyber en Europe. Chroniqueur à la radio et à la télévision (France Info, RTL, M6, Medi1...), il est également réserviste citoyen au sein de la Gendarmerie Nationale (Lieutenant-Colonel - Unité Nationale Cyber) et de l'Éducation Nationale (Hauts-de-France). Médaillé de la Défense Nationale (Marine) et des réservistes volontaires, il poursuit son engagement au travers de son entreprise veillezataz.com, lancée en 2022.

Cybersecurite: les approches des dirigeants US et Européen

CYBERSECURITE: UNE NOUVELLE ENQUETE RADWARE CHIFFRE LES DIFFERENCES D’APPROCHE DES DIRIGEANTS EN EUROPE ET EN AMERIQUE DU NORD.

Chaque année, Radware publie les résultats et l’analyse de son « Global Application & Network Security Report » qui portent sur  l’industrie de la cybersecurite et de la sécurité informatique dans son intégralité. Complémentaire, l’enquête Executive Application & Network Security Survey interroge uniquement des cadres et dirigeants de l’industrie pour comprendre les défis, les menaces les opportunités et leurs approches en matière de cyber sécurité.

Cette année, elle a révélé des tendances mondiales importantes, ainsi que des nuances notables entre les dirigeants américains et européens.

La Cybersecurite est une préoccupation croissante pour tous mais surtout l’Europe

En France, interrogés sur les projets prioritaires de leurs services informatiques, les dirigeants citent : l’amélioration de la sécurité (49%), l’amélioration de l’expérience client (39%) et la réduction des dépense opérationnelles (34%).

Au niveau global, près de la moitié des dirigeants interrogés (47%) citent l’amélioration de la sécurité informatique parmi leurs objectifs principaux. Cependant les européens semblent bien plus préoccupés par ce sujet puisqu’ils sont 88% à considérer cette mission comme très ou extrêmement critique, contre seulement 61% aux États-Unis. En Amérique, la priorité est donnée à la performance opérationnelle, citée par 50% des répondants contre 47% pour la sécurité.

En Europe 90% des répondants ont déclaré que la sécurité informatique est maintenant une préoccupation de haut niveau (c’est à dire des dirigeants et du conseil d’administration). 66% l’évaluent même comme «extrêmement important» soit une augmentation de 50% par rapport à l’année dernière.

75% des dirigeants européens se déclarent susceptibles de rapporter une attaque à leur hierarchie contre 36% pour les américains alors même que ces deux régions ne montrent pas de différence significative en termes d’activité malveillante. Quatre raison peuvent expliquer cette différence du simple au double :

  • Les équipes de cyber-sécurité américaines semblent moins disposées à communiquer sur ce qu’ils considèrent comme «non-événements», c’est-à-dire les attaques atténuées avec succès.
  • Les infrastructures de sécurité américaines souvent plus mûres sont capables de détection et d’atténuation automatique et proactive de certaines menaces ce qui ne donne lieu à aucun rapport à la direction.
  • Les entreprises européennes travaillent à renforcer leurs défenses, par conséquent, les équipes sont plus susceptibles de multiplier les rapports d’incidents pour justifier l’augmentation des budgets.
  • Les entreprises européennes opèrent dans des cadres législatifs plus stricts en matière de sécurité et de confidentialité des données.

Cybersecurite : L’Europe est plus susceptible de faire travailler des machines et des hackers repentits

En Europe, près de la moitié des cadres interrogés (46%) pensent que les systèmes de sécurité automatisés seront le principal atout de leur défense à moyen terme. Environ un quart (21%) pensent que le futur proche  sera composé d’un savant mélange d’humain et de machines. Un tiers (33%) font confiance aux systèmes automatisés plus qu’en l’humain contre moins d’un quart (24%) pour l’inverse.

Les résultats de cette année soulignent également que les dirigeants européens sont plus volontiers susceptibles d’embaucher d’anciens hackers pour travailler autour de leur cybersécurité. Ils sont 58%, contre seulement 27% chez leurs homologues américains.

De fait, parmi les cadres européens, travailler avec de véritables pirates informatiques est déjà une pratique courante. Ils sont près de la moitié (46%) à avoir déjà invité des pirates informatiques à tester les vulnérabilités de leurs systèmes. C’est significativement plus élevé qu’aux États-Unis, où seulement 31% des dirigeants disent que leurs entreprises ont déjà engagé des pirates pour des tests de vulnérabilité.

Après sondage sur la composition des équipes, on constate que la plupart s’appuient sur des talents internes (43%) ou des experts tiers (36%). Seulement 3% des équipes comportent un ancien hacker comme membre permanents. Seulement 8% des équipes sont une combinaison des trois profils alors même qu’elle est la plus pertinente pour lutter efficacement contre les attaques.

 L’Europe se repose sur ses fournisseurs d’accès à internet

En Europe, 51% des entreprises gèrent la sécurité au sein de leur propre organisation. Il y a cependant des différences notables selon les pays. Les  Royaume-Uni sont particulièrement intéressés par la gestion interne (71% contre 33% en France et 47% en Allemagne). 39% des entreprises délèguent la protection de leurs infrastructures à leur fournisseur d’accès à Internet 10% seulement la confient à un fournisseur de sécurité dédié.

Aux États-Unis, plus de la moitié des entreprises (54%) gèrent leur propre sécurité. Une part plus petite (26%) s’appuie sur leur fournisseur d’accès à Internet ou leur opérateur, tandis qu’un pourcentage presque deux fois plus élevé (19%) s’appuie sur un tiers spécialisé.

Cybersecurite : Vie privée contre opportunités commerciales

Qu’ils répondent en tant que chefs d’entreprises ou en tant que citoyens individuels, et quel que soit leur pays d’origine 80% des dirigeants interrogés estiment que le gouvernement devrait faire davantage pour protéger les informations personnelles. En Europe, 67% des cadres en moyenne considèrent que la vie privée n’est pas assez protégée par les législations existantes. Les résultats varient d’un pays à l’autre avec 61% pour la France, 63% pour l’Allemagne et 77% au Royaume-Uni.

Dans les pays européens, 83% des dirigeants ont déclaré que le gouvernement devrait faire davantage pour protéger la vie privée. Allemagne (94%) contre France (76%). Le Royaume-Uni est à 80%. Aux États-Unis, la conclusion était similaire, avec 66% indiquant que les lois actuelles mettent la protection de la vie privée en danger et 75% souhaiteraient que le gouvernement défendent plus activement la protection de la vie privée sur l’espace informatique.

Méthodologie

Mandaté par Radware, Merrill Research a mené cette enquête courant avril 2017 auprès de 200 dirigeants répartis de la sorte: 100 aux États-Unis et 100 en Europe (35 au Royaume-Uni, 33 en France et 32 en Allemagne). L’échantillon interrogé est composé de personnes travaillantes dans une entreprise générant au moins 250 million de dollars de chiffre d’affaire et affectées à des postes de vice-présidence ou supérieurs.

Valeur ou vanité, quelle est vraiment la promesse de l’Internet des Objets ?

« Vanité des vanités, tout est vanité. » dit l’Ecclésiaste. Ces mots prononcés il y a des milliers d’années pourraient bien décrire les appareils connectés en ce moment, ou peut-être pas. Les brosses connectées et autres appareils du genre ont-ils réellement de la valeur ?

Les analystes ont tranché et classent ainsi les objets connectés en deux groupes essentiels : valeur ou vanité. L’appareil apporte-t-il réellement de la valeur à l’utilisateur ou ne sert-il qu’à rendre plus beau ou plus intéressant ? ; la liste ressemble donc à cela :
• Les objets connectés axés sur la valeur : les caméras, les thermostats, les appareils de sport, …
• Les objets connectés axés sur la vanité : les chaussettes intelligentes, les tétines connectées, les bagues intelligentes, …

Effectivement, c’est une liste subjective mais il faut bien commencer quelque part. Après tout, lorsque vous essayez une Lamborghini, on vous demande ce que vous ressentez au volant et non pas combien de secondes vous avez gagné sur votre trajet du matin.

Mais qui sont les acheteurs d’appareils connectés, qu’ils soient tendance ou sur le marché depuis quelques années ? Comment les gens décident-ils de ce qui finit ou non dans leur panier ? Comme pour tous les achats, de nombreux facteurs entrent en ligne de compte, mais si l’on simplifie les choses, il reste deux grands groupes d’utilisateurs :

• Les « early adopters » qui ont de grandes attentes à partir du moment où ils achètent un nouveau gadget. Une fois l’achat effectué, ils utilisent leur appareil très fréquemment mais cela ne dure pas longtemps. Puis, dès qu’un nouvel appareil fait son apparition dans le commerce et attire l’attention de l’utilisateur, l’ancien gadget finit dans le tiroir. Et retrouve les chaussettes à carreaux. Je suis sûr que les neurologues diront que ce genre d’obsession pour un objet a les mêmes effets sur le cerveau qu’une aventure amoureuse.

• Les autres utilisateurs qui réagissent moins sur le coup de l’impulsion. Ils font attention au rapport qualité/prix et se posent souvent des questions sur la sécurité. Lorsqu’ils achètent un objet connecté, ils pensent à la valeur, au long terme, et s’attendent à un retour sur investissement précis, que ça soit en matière d’économies financières ou de confort. Alors qu’un early adopter achète quelque chose parce que cela fait bien et qu’il a l’impression qu’il en a vraiment besoin (même s’il ne sait pas exactement pourquoi), l’utilisateur normal n’achète pas sur le coup de l’impulsion. Du moins pas les appareils connectés. Il évalue, lit des tests et des critiques de produit, demande peut-être même conseil à ses proches pour savoir si l’achat en vaut la peine.

Alors… quels appareils connectés valent la peine d’être achetés ?

C’est une question légitime, mais à laquelle il est difficile de répondre. Vous avez peut-être déjà entendu le proverbe : « La beauté est dans l’œil de celui qui regarde ». Il en va de même pour la valeur. Voici cinq catégories principales d’objets connectés que vous pourriez trouver intéressants ou utiles. Vous en possédez peut-être déjà un dans la liste ci-dessous ou vous ne saviez peut-être pas qu’ils existaient en version connectée !

• Les caméras connectées
Elles vous permettent de garder un œil sur votre nourrisson lorsque vous êtes dans la pièce d’à côté ou de surveiller votre domicile lorsque vous êtes en vacances. Exemples de produits : D-Link, Nestcam.
• Les thermostats
Ces thermostats sont électroniques, programmables, connectés à votre réseau WiFi et apprennent de vos habitudes. Ils permettent d’optimiser le chauffage et la climatisation de domiciles ou d’entreprises et de faire des économies d’énergie. Soyons honnêtes, qui n’en veut pas un ? Exemples de produits : Nest, Ecobee, Netatmo
• Les assistants personnels
Ils font fureur ! Ils sont capables de répondre à votre voix, de lire de la musique, de faire des listes, de programmer des réveils, de diffuser des podcasts, de lire des livres audios et de vous donner des informations en temps réel sur la météo, la circulation et les actualités. Ils peuvent même faire vos courses pour vous, même si vous ne vouliez rien au départ. Exemples de produits : Amazon Echo et Alexa, Google Home
• Les prises et interrupteurs
Allumez ou éteignez les lumières et l’électricité chez vous depuis n’importe où, que ça soit depuis l’autre bout de la maison, le jardin ou le bout du monde. Exemples de produits : WeMo, Philips Hue
• Les appareils de sport
Combien avez-vous marché ou couru ? Combien de calories avez-vous brûlées ? Qu’en est-il de votre fréquence cardiaque ? Un appareil de fitness a la réponse à toutes ces questions, peut-être même plus. Exemples de produits : Fitbit, Withings, Garmin

Tous les appareils énumérés ci-dessus sont considérés comme utiles par les utilisateurs « normaux » mais ils comportent leur lot de risques, comme lorsque Alexa s’est lancée dans une session de shopping ou quand les caméras connectées ont été utilisées pour mener des attaques DDoS d’ampleur. La question primordiale est peut-être celle-ci : la valeur l’emporte-t-elle sur les risques et savez-vous comment vous protéger ? C’est à vous de décider. (Avira)

Le cyberespionnage via les APT devient le pire cauchemar des entreprises

En France, plus de deux tiers (71 %) des DSI estiment que leur entreprise pourrait « certainement » être la cible de campagnes de cyberespionnage utilisant des menaces persistantes avancées (Advanced Persistent Threats – APT) selon une récente étude.

Les APT, des cyber-outils complexes conçus sur mesure pour attaquer des grandes entreprises ou organismes d’état, et collecter discrètement des données sensibles sur de longues périodes. 27 % des personnes interrogées considèrent que leur infrastructure informatique pourrait « éventuellement » être la cible d’actions de cyberespionnage de haut niveau visant à exfiltrer des informations de manière systématique.

Seule une petite minorité n’est pas préoccupée par les APT

L’année dernière, des entreprises de  grande envergure ont été confrontées à un nombre croissant d’incidents et de violations de sécurité, avec une augmentation significative des APT et des attaques ciblées visant aussi bien les entreprises que les entités gouvernementales (telles que APT-28 et, plus récemment, Netrepser). En fait, moins de 2% des DSI considèrent que les APT ne sont pas une menace réelle pour leur environnement de travail. Les inquiétudes sur la sécurité vont en se multipliant, et la question est de plus en plus souvent traitée par les conseils d’administration des entreprises. Les hauts responsables de services informatiques, tout comme les membres des conseils d’administration s’en préoccupent de plus en plus, non seulement parce qu’une violation de la sécurité peut leur coûter cher, mais aussi parce que le futur des entreprises est en jeu quand des données sensibles sont dérobées par des pirates informatiques.

Les risques ne sont pas toujours visibles, mais ils sont bien présents

Étonnamment, si 42% des DSI ont déclaré qu’il leur faudrait entre quelques semaines et un mois pour repérer une APT, 23% d’entre eux pensent qu’il leur faudrait entre deux mois et plus d’un an pour détecter les menaces modernes les plus sophistiquées. Preuve que de nombreux professionnels interrogés sont au courant et craignent ces menaces, mais qu’ils pensent ne pas être suffisamment bien protégés pour les détecter et les bloquer.

Selon Liviu Arsene, Analyste des e-menaces chez Bitdefender, « les cyberattaques peuvent passer inaperçues pendant des mois et, dans la plupart des cas, les violations proviennent de failles Zero-day ou de malwares s’attaquant au noyau du système. Ce sont précisément ces vulnérabilités que ciblent les APT, car elles leur évitent d’être détectées. Les exploits au niveau du noyau et les rootkits peuvent échapper aux solutions de sécurité traditionnelles pour endpoints et prendre le contrôle total du système d’exploitation. »

Les menaces persistantes les plus avancées ne se limitent pas aux attaques soutenues par des États : les entreprises peuvent également devenir les victimes de cybercriminels qui exploitent des vulnérabilités Zero-day pour diffuser des malwares extrêmement ciblés conçus pour les espionner et voler des éléments de propriété intellectuelle. L’enquête de Bitdefender confirme que les RSSI considèrent leurs concurrents comme les plus susceptibles d’attaquer leurs entreprises, dans le cadre d’un espionnage professionnel (66%), suivis des hackers (57%).Les cybercriminels soutenus par des Etats, les agences gouvernementales et les personnes en interne arrivent respectivement en 3ème, 4ème et 5ème position (51, 41 et 30%).

Les risques sont réels, et les entreprises doivent les limiter

76 % des responsables de services informatiques français estiment que la pire conséquence à craindre d’une attaque par une APT est d’ordre financier. En deuxième position on retrouve l’atteinte à la réputation (66%), suivie de la faillite (51%). Parmi les risques les plus sinistres, citons également la guerre ou les cyber-conflits (24%) ; et même un décès par suicide ou attaque cardiaque (14%).

Les entreprises ont surtout peur de perdre des informations relatives à leurs clients (52%), suivies des informations financières (47%), des recherches sur de nouveaux produits (37%), des informations sur certains employés (35%), des informations et de caractéristiques de produits (34%), leur propriété intellectuelle (34%) et leurs recherches sur la concurrence (20%).

Ainsi, 94 % des conseils d’administration estiment que la cybersécurité est un sujet critique dans la gestion des risques de l’entreprise, avec des conséquences sévères sur leur situation financière et leur réputation si elle est négligée. Seuls 4% ne lui accordent pas encore une telle importance. La plupart des entreprises (58%) ont un plan de réponse aux incidents et un plan de reprise après sinistre dans le cas d’une attaque par APT ou d’une violation de sécurité massive, et 40% reconnaissent qu’elles sont en train d’élaborer une stratégie en la matière. Moins de 2% n’ont adopté aucune procédure de ce type à ce jour, et n’’envisagent pas de le faire dans le futur.

Une sécurité multi-couches est la meilleure solution

64% des responsables informatiques français interrogés perçoivent la défense multi-couches, associant plusieurs politiques de sécurité et outils conçus pour combattre les menaces et intrusions modernes, comme étant la meilleure défense contre les menaces persistantes avancées. Les audits de sécurité, les solutions de nouvelle génération, la sécurité traditionnelle et la surveillance des journaux ont également été mentionnés par plus d’un tiers des sondés. (Bitdefender)

SIG : Attaque contre la billetterie d’un club de basket Français

Un pirate informatique s’est attaqué à la billetterie web du club de basket SIG de Strasbourg. Bilan, plus possible d’acquérir sa place pour la finale Pro A.

Quelles étaient les motivations du pirate informatique ayant visé la billetterie du basket club de Strasbourg, le SIG ? Mettre la main sur les données des supporters ? Ou tout simplement perturber le fonctionnement de la billetterie du club pour empêcher les fans du SIG de venir supporter leur club ? Toujours est-il que, comme l’explique La Dernière Nouvelles d’Alsace, l’ouverture de la billetterie pour le match 3 de la finale de Pro A contre Chalon s’est retrouvée retardée par ce qui semble être une attaque DDoS, ou une injection SQL trop violente. Bilan, le système c’est mis en panne et a généré un message qui a empêchait les fans d’acheter leurs places : « Erreur de communication avec le serveur d’authentification ».

Afin de refuser tout comportement frauduleux la vente a été suspendue. Cette cyber-attaque n’a eu et n’aura aucune incidence sur la sécurité de vos paiements confirme le SIG Strasbourg.

Des publicités malveillantes détectées sur Android

Publicités malveillantes dans votre smartphone ! Il y a quelques jours, l’équipe du Threatlabz Zscaler a identifié une application Android se téléchargeant d’elle-même à partir de publicités postées sur des forums. Le malvertising est un problème qui ne cesse de prendre de l’ampleur. Ces publicités se retrouvent principalement sur des sites SSL à visée malveillante. Sur l’un de ces forums baptisé « GodLike Productions », les visiteurs se sont plaint d’une application se téléchargeant automatiquement mais leurs messages ont été supprimés ou ignorés par les administrateurs permettant à la situation de se perpétuer. Dans ce cas particulier, l’App se présente sous la forme d’une « mise à jour sécurité » afin que l’utilisateur termine son installation.

Une fois le package APK téléchargé et installé, l’application se présente sous le nom de « KS Clean », une application de nettoyage Android. L’application affiche ensuite un faux message de mise à jour système où la seule option possible est de cliquer sur le bouton « OK » forçant ainsi l’usager à accepter le message.

Dès que ce dernier accepte, le malware lance l’installation d’un autre APK nommé Update. Lorsqu’elle est ouverte, l’App Update demande les droits d’administration. Une fois les droits obtenus, il est impossible de désinstaller l’application de l’appareil car un utilisateur ne peut pas supprimer une app ayant des droits d’administration. Habituellement, il est possible de retirer les privilèges à l’application dans les paramètres mais dans ce cas de figure, l’app se fait passer pour un récepteur Android pour garder ses privilèges.

Cette vidéo (activer les sous-titres en amont) montre la manière dont le téléphone se bloque lorsque la victime essaie de retirer les privilèges administrateur de l’application.

Cette App est capable de :

  • Lire/Ecrire l’historique
  • Installer/Désinstaller des fichiers système
  • Changer les permissions
  • Télécharger sans autorisation

L’application effraie l’utilisateur en lui faisant croire qu’il y a une faille de sécurité sur son appareil et qu’il doit faire une mise à jour pour éviter de perdre ses informations personnelles. Lorsqu’elle est installée, l’App ne peut plus être supprimée et le malware peut pousser des publicités même si une autre App est déjà lancée. Les utilisateurs Android peuvent prendre les mesures suivantes pour éviter d’être atteints par cette menace :

  • Ne pas cliquer sur des liens inconnus
  • Désactiver les « sources inconnues »
  • Désactiver le téléchargement automatique dans les navigateurs Android

L’humain, maillon faible de la cybersécurité

« Le Facteur Humain 2017 » indique que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds.

Pas vraiment une nouveauté, le piratage informatique s’est toujours d’abord reposé sur le facteur humain. Le social engineering en est une preuve. Dans son rapport, Proofpoint spécialiste en sécurité et conformité, a interrogé plus de 5000 entreprises en 2016. Bilan, les indicateurs sur les attaques par le biais des emails, mobiles et réseaux sociaux, donne une tendance des clients de cette société.

« Cette tendance d’exploitation du facteur humain, qui a vu le jour en 2015, s’accélère, et les cybercriminels multiplient désormais les attaques générées par les clics des utilisateurs plutôt que par des logiciels d’exploitation vulnérables, conduisant ainsi les victimes à exécuter elles-mêmes les attaques », a déclaré Kevin Epstein, Vice-Président du centre d’opération des menaces de Proofpoint. « Il est essentiel que les entreprises mettent en place une protection avancée pour arrêter les cybercriminels avant qu’ils puissent atteindre leurs potentielles victimes. La détection anticipée des contenus malveillants dans la chaîne d’attaques permettra de les bloquer, de les canaliser et de les supprimer plus facilement. »

  • Les messages d’attaques BEC (Business Email Compromise – attaques de la messagerie d’entreprise) relatifs aux emails contenant des chevaux de Troie bancaires sont passés de 1 % en 2015 à 42 % fin 2016. Les attaques BEC ont coûté plus de 5 milliards de dollars aux entreprises dans le monde. Elles utilisent des messages sans malware, incitant les destinataires à envoyer des informations confidentielles ou à transférer des fonds aux cybercriminels. Ce type d’attaque affiche la croissance la plus rapide.
  • Près de 90 % des clics sur des URL malveillantes ont lieu dans un délai de 24 heures après la remise de l’email. 25 % de ces clics se produisent en seulement 10 minutes et près de 50 % en une heure. Le temps de clic moyen (le temps passé entre l’arrivée de l’email et le clic) est plus court pendant les heures de travail, soit entre 8h00 et 15h00.
  • Plus de 90 % des emails contenant des URL frauduleuses redirigent les utilisateurs vers des pages de phishing (hameçonnage). 99 % des attaques à la fraude financière par email sont provoquées par les clics humains plutôt que par des logiciels d’exploitation automatisés visant à infecter les systèmes. Les messages de phishing destinés à dérober les identifiants Apple ont été les plus envoyés, mais les liens de phishing Google Drive sont ceux ayant reçu le plus de clics.
  • La moitié des clics sur des URL malveillantes est effectuée à partir de terminaux ne relevant pas de la gestion des postes de travail de l’entreprise. 42 % des clics sur des URL frauduleuses ont été effectués depuis des terminaux mobiles, doublant ainsi le taux, longtemps maintenu à 20 %. De plus, 8 % des clics sont effectués sur des versions potentiellement vulnérables de Windows, pour lesquelles les correctifs de sécurité ne sont plus disponibles.
  • Le phishing des comptes de réseaux sociaux a augmenté de 150 % en 2016. Au cours de ces attaques, les cybercriminels créent un compte sur un réseau social imitant celui d’un service client d’une marque de confiance. Lorsqu’une personne demande de l’aide à une entreprise par le biais d’un tweet par exemple, le cybercriminel intervient.
  • Surveillez de près votre boîte de réception le jeudi. On observe un pic de croissance de plus de 38 % du nombre de pièces jointes frauduleuses le jeudi, par rapport au volume moyen en semaine. Les hackers utilisant des ransomwares (rançongiciels) privilégient l’envoi de messages malveillants entre le mardi et le jeudi. D’autre part, on observe un pic pour les chevaux de Troie bancaires le mercredi. Les campagnes sur les points de vente (PDV) sont envoyées presque exclusivement le jeudi et le vendredi, tandis que les keyloggers et les backdoors préfèrent le lundi.
  • En adéquation avec les habitudes des usagers, les cybercriminels envoient la plupart des emails dans un délai de 4 à 5 heures après le début de la journée de travail, provoquant ainsi un pic d’activité à l’heure du déjeuner. C’est au cours de cette période que les utilisateurs américains, canadiens et australiens ont tendance à cliquer, tandis que les clics français ont lieu aux alentours de 13 heures. Les utilisateurs suisses et allemands n’attendant pas l’heure du déjeuner pour cliquer; on observe un pic de clics dès les premières heures de travail. Le rythme des clics au Royaume-Uni est régulier au cours de la journée, avec une nette baisse après 14 heures.

Pour télécharger le rapport « Le Facteur Humain2017 » de Proofpoint, rendez-vous sur le site https://www.proofpoint.com/fr/resources/white-papers/human-factor-report

Turla : Instagram détourné pour espionner

Turla, le groupe de cyberespionnage qui cible des représentants de gouvernements et des diplomates, aurait lancé une nouvelle attaque en se servant d’Instagram.

Turla aime Britney Spears ? En février 2017, la société Forcepoint a publié une liste de sites Internet récemment compromis. Les cybercriminels utilisent la technique d’attaque de trou d’eau, qui vise à rediriger les victimes ayant cliqué sur un site compromis vers leurs serveurs C&C. Les chercheurs ESET ont repéré une extension de Firefox qui utilise une URL bit.ly pour renvoyer vers les serveurs C&C. Le chemin de l’URL est diffusé via des commentaires d’une publication Instagram. Dans l’échantillon analysé, l’un des commentaires s’affiche sur une photo du compte officiel de Britney Spears.

Pour obtenir l’URL bit.ly, l’extension scrute les commentaires de chaque photo et pour chaque commentaire en calcule un hash. Si la valeur de hash correspond à un code de déclenchement, l’extension exécute une opération pour convertir le commentaire en URL.

« L’utilisation par Turla des réseaux sociaux pour récupérer les adresses C&C ne facilite pas la tâche aux chercheurs en cybersécurité. Il est difficile de distinguer le trafic malveillant du trafic légitime sur les réseaux sociaux, » explique Jean-Ian Boutin, Senior Malware Researcher chez ESET. Par ailleurs, cette technique offre plus de souplesse aux pirates : « comme l’information nécessaire pour obtenir l’URL du serveur C&C n’est autre qu’un commentaire sur les réseaux sociaux, le cybercriminel a la possibilité de le modifier ou de l’effacer à tout moment, » poursuit Jean-Ian Boutin.

Pour éviter d’être infecté par une attaque de trou d’eau de ce type, les chercheurs ESET recommandent de :

Mettre à jour les navigateurs et les plugins des navigateurs ;
Eviter de télécharger ou d’installer des extensions venant de sources non vérifiées ;
Utiliser une solution de sécurité (à jour) capable de détecter les sites Internet compromis.

Seuls 17 clics ont été enregistrés sur ce lien en février lorsque le commentaire a été posté. Le nombre étant relativement faible, on peut supposer qu’il s’agit d’un test pour une attaque de plus grande envergure.

Dvmap : Un nouveau Trojan Android téléchargé 50 000 fois

Des experts ont découvert un nouveau Trojan peu commun, qui se propage via Google Play Store sous la forme d’un jeu.

Baptisé Dvmap, ce Trojan est non seulement capable d’obtenir les droits d’accès root de n’importe quel smartphone Android, mais il peut également prendre le contrôle de l’appareil en injectant un code malveillant dans la bibliothèque système (system library). Si l’attaque réussit, il supprime l’accès root, ce qui lui permet de ne pas être détecté. Ce Trojan a été téléchargé depuis Google Play plus de 50 000 fois depuis mars 2017.

Kaspersky Lab a signalé ce Trojan à Google, qui l’a depuis retiré de sa marketplace.

Pour contourner les contrôles de sécurité de la plate-forme, les créateurs du malware ont mis en ligne une application saine à la fin du mois de mars 2017. Ils l’ont ensuite mise à jour avec une version malveillante pendant une courte période, avant de remettre en ligne une version saine. En seulement 4 semaines, ils ont réalisé cette opération au moins 5 fois.

« Le Trojan Dvmap marque un nouveau développement des malwares Android. Le code malveillant s’injecte directement dans les bibliothèques système, où il est plus difficile à détecter et supprimer. Nous pensons avoir découvert le malware à un stade très précoce . Notre analyse montre que les modules malveillants rendent compte de leurs moindres mouvements aux attaquants et certaines techniques peuvent entrainer une panne des appareils infectés. Il n’y a pas de temps à perdre si nous voulons éviter une attaque de grande envergure, » explique Roman Unuchek, Senior Malware Analyst, Kaspersky Lab.

Pour en savoir plus, consultez le rapport complet de Kaspersky Lab : https://securelist.com/78648/dvmap-the-first-android-malware-with-code-injection/

Cloud Hybride : le meilleur du Cloud !

Avoir accès à ses données, partout dans le monde, quelle que soit l’heure, les entreprises ne peuvent plus s’en passer. Gagner en compétitivité, améliorer sa réactivité, bref gagner du terrain. Le cloud Hybride permet de garder cette longueur d’avance.

Mais qu’est-ce que le Cloud Hybride ? Le Cloud Hybride est la combinaison des environnements Cloud Privé et Cloud Public qui permet de répondre à toutes les exigences de l’entreprise.

De façon plus large, on parle maintenant d‘Hybrid IT : le choix d’une option technique, stratégique ou non, ne doit pas interdire de faire cohabiter d’autres options ou alternatives. C’est la condition nécessaire, pour les entreprises, de préserver leur flexibilité. Elles se préoccupent à juste titre de l’interopérabilité et de la réversibilité, ce qui les pousse souvent à se tourner vers des écosystèmes de partenariats efficaces et ouverts.

L’informatique hybride, la solution indispensable ?

Selon l’institut Gartner, l’informatique hybride transforme les architectures informatiques et le rôle de l’informatique elle-même. Elle est « le résultat de la combinaison et de l’utilisation simultanée de services internes et basés sur le Cloud pour répondre aux besoins informatiques d’une organisation, qui peuvent varier d’une application à l’autre. »

L’informatique hybride permet une réelle optimisation, – ajoute le Gartner – alors que dans les services antérieurs de Cloud computing, une telle flexibilité devait généralement être construite sur mesure, par entreprise.

Dans cette perspective, Gartner prévoit un changement majeur à venir. D’ici à 2020, 90% des organisations utilisant des services basés sur le cloud vont opter pour une infrastructure hybride. Les dépenses pour le Cloud computing hybride, en tant que services, devraient augmenter de 23,3 milliards de dollars à 68,4 milliards d’années d’ici à 2020

Le leader du secteur, Hewlett Packard Enterprise (HPE), propose des nouvelles solutions d’infrastructure hybride, notamment grâce à un nouveau type d’infrastructure composable (HPE Synergy), mais également des services d’accompagnement, et s’appuie sur un réseau de partenaires/prestataires de services (hébergeurs, datacenters, réseaux…) qui renforce l’efficacité du cloud, et permet de répondre aux besoins des entreprises, quelle que soit leur taille.

Les Service Providers, pilier important des solutions de Cloud hybride

La modernisation de l’informatique et sa capacité à « bouger » sont essentielles pour qu’une entreprise reste compétitive, efficace et sécurisée.

Dans ce contexte, il est clair que la DSI se modernise elle-même : elle sait anticiper, elle devient plus que jamais conseil, prestataire de services IT ou ‘broker de services », pour le grand bénéficie des métiers. C’est ainsi qu’elle s’active à pousser l’innovation attendue de la transformation digitale.

Le besoin de cartographier les attentes futures en matière d’IT et les partenaires potentiels pour la mise en place de solutions hybrides devient crucial.

Dans ce contexte, HPE soutient le projet Cloud28+, dont l’ambition est de proposer une plateforme de fédération de services Cloud au niveau mondial afin de faciliter la mise en relation entre fournisseurs de services, éditeurs et entreprises. Cloud28+ est une communauté qui regroupe aujourd’hui 427 membres à travers le monde et plus de 1 600 Services Cloud publiés.

Le pilotage : le nouveau défi du cloud hybride

Si le cloud aide à résoudre certains problèmes liés aux silos technologiques au sein des entreprises, la gestion de différents types de Clouds, voire de différents fournisseurs de services de Cloud crée une nouvelle complexité : le pilotage de l’ensemble pour assurer l’optimisation des coûts et l’application des règles de sécurité devient le nouveau défi à résoudre. Afin de résoudre celui-ci, des solutions de Cloud Management Platform (CMP) deviennent indispensables et peuvent être disponibles installées directement chez les clients ou hébergées chez fournisseurs de services. HPE peut vous aider à choisir la solution de CMP la plus adaptée à vos enjeux et votre contexte business, et vous accompagner dans son déploiement.

Vol de code : quand la rivalité entre pirates profite aux victimes de ransomwares

Un outil de déchiffrement pour des variantes du ransomware AES-NI grâce aux pirates eux-mêmes. Ils l’ont rendu public suite à la propagation d’un autre ransomware utilisant le même code.

Les clés de la variante A (Win32 / Filecoder.AESNI.A.) avaient déjà été publiées sur un forum d’aide aux victimes de ransomware, les auteurs ayant revendiqué être les développeurs du malware. Pour la variante B (Win32 / Filecoder.AESNI.B), les pirates l’ont diffusé sur Twitter. Quant à la variante C (Win32 / Filecoder.AESNI.C) connue sous le nom d’XData, un invité anonyme a posté la clé sur un forum quelques jours plus tard.

Comme le souligne BleepingComputer, le groupe de cybercriminels responsable de la propagation du ransomware AES-NI affirme que son code source a été volé et utilisé par le ransomware XData (détecté par ESET le 8 décembre 2016 sous Win32 / Filecoder.AESNI.C).

Piratage informatique dans le monde du ransomware ! À l’origine, le ransomware possède des restrictions empêchant les infections en Russie et dans la Communauté des États Indépendants (CEI). Cette technique est souvent utilisée par les cybercriminels russes qui évitent ainsi les poursuites intentées par leur gouvernement.

Après avoir volé le code source plus tôt cette année, les restrictions semblent avoir été levées pour cibler l’Ukraine et ses pays voisins :  entre le 17 et le 22 mai 2017, ce ransomware a été détecté à 96% en Ukraine.

Les victimes ayant des fichiers chiffrés peuvent télécharger l’outil de déchiffrement ESET en cliquant ici.

Comment se protéger

Pour ce cas précis, la séparation des comptes d’administration et d’utilisateur évite en grande partie les préjudices, car le ransomware XData se sert des mots de passe d’administration pour se propager. Sans les privilèges administrateurs, XData ne peut infecter qu’un seul ordinateur au lieu du réseau.

De manière générale, voici ce que vous pouvez faire pour vous protéger contre la plupart des ransomwares :

• utilisez une solution de sécurité fiable et multicouche ;

• mettez régulièrement à jour vos logiciels et patchez votre système d’exploitation ;

• sauvegardez vos fichiers sur un disque dur ou un emplacement distant non connecté au réseau ;

• ne cliquez jamais sur les pièces jointes et les liens des emails suspects ou dont vous ignorez la source.