Damien Bancal, expert reconnu en cybersécurité
Damien Bancal est une figure incontournable de la cybersécurité, reconnu à l’international pour son expertise et son engagement depuis plus de 30 ans. Fondateur de ZATAZ.com en 1989 (et DataSecurityBreach.fr en 2015), il a fait de ce média une référence majeure en matière de veille, d’alertes et d’analyses sur les cybermenaces. Auteur de 17 ouvrages et de plusieurs centaines d’articles pour des médias comme Le Monde, France Info ou 01net, il vulgarise les enjeux du piratage informatique et de la protection des données personnelles.
Lauréat du prix spécial du livre au FIC/InCyber 2022, finaliste du premier CTF Social Engineering nord-américain (2023), et vainqueur du CTF Social Engineering du HackFest Canada (2024), il est reconnu pour sa capacité à allier pratique du terrain et transmission pédagogique. Le New York Times ou encore Le Big Data ont salué son parcours, et l’agence Tyto PR l’a classé parmi les 500 personnalités tech les plus influentes en 2023. Il est aujourd’hui 9ᵉ influenceur cyber en Europe.
Chroniqueur à la radio et à la télévision (France Info, RTL, M6, Medi1...), il est également réserviste citoyen au sein de la Gendarmerie Nationale (Lieutenant-Colonel - Unité Nationale Cyber) et de l'Éducation Nationale (Hauts-de-France). Médaillé de la Défense Nationale (Marine) et des réservistes volontaires, il poursuit son engagement au travers de son entreprise veillezataz.com, lancée en 2022.
538 millions d’utilisateurs du site chinois Weibo à vendre dans le blackmarket.
Un pirate informatique que je baptiserai Торговец-изгой vient de proposer à la vente une base de données d’une taille non négligeable. Elle concerne les données des utilisateurs du site Weibo, un portail chinois.
Pour 150$ US, ce malveillant commercialise pas moins de 538 millions d’identifiants et les numéros de téléphones portables attenant. De quoi orchestrer quelques spams et autres phishing pour le blacknaute acquéreur.
Plusieurs dizaines de lecteurs ont alerté DataSecurityBreach.fr de la réception d’un courriel aux couleurs des Douanes françaises. Vous devez payer une taxe pour recevoir un colis.
Lors d’un achat en ligne, très peu d’internautes connaissent les règles liées aux potentielles taxes douanières. Si votre colis est expédié depuis un pays hors de l’Union européenne, il s’agit d’une importation sur le territoire national. Ce colis est soumis à des formalités douanières (droits de douane et taxes). De nombreux escrocs ont compris l’intérêts de cette méconnaissance des consommateurs et sautent sur l’occasion pour piéger les clients.
Depuis quelques jours, une nouvelle vague d’un courriel aux couleurs des Douanes françaises a fait son apparition dans des boites mails de clients SFR. Fait intéressant, les mêmes qui ont reçu un courriel se faisant passer pour la police/gendarmerie, voilà quelques jours.
Le faux courriel de la Douane explique qu’un « colis expédiée le [date, NDR] est en cours de traitement, Afin de nous permettre la livraison du votre colis des frais de TVA seront refacturés à l’importateur(…) Conformément à la règlementation douanière en vigueur, toute importation en provenance d’un pays hors communauté européenne d’une valeur commerciale supérieure à 400 EUR est taxable, quelle que soit la nature de la marchandise« .
L’escroc, pour parfaire le contenu de sa missive fournit un texte de loi qui doit renforcer la véracité de ses dires : « Article 154-I et II-1° du CGI : LOI n°2018-1511 du 03 mai 2018 – art. 98 (V) la validation du solde Paysafecard pour règlement des frais de dédouanement est valable. » texte qui évolue depuis une dizaine d’année comme le montre mes captures écrans.
Le pirate explique ensuite qu’afin de permettre la livraison du colis l’internaute doit « régulariser les frais douanière impayés en suivant les étapes vous permettant la finalisation de la livraison de votre colis« .
Le voleur 2.0 réclame entre 50 et 100€ (selon les courriels, Ndr) qu’il faut payer via le service Paysafecard. Bien entendu la Douane ne réclame pas d’argent via ce type de site et service web. A noter que derrière l’adresse électronique proposée par le pirate (confirmation-colis@service-public.fr) se cache ne fait servicenews@airmail.cc
Pour en savoir plus sur les questions que vous pourriez vous poser sur vos achats en ligne, visitez le site officiel douane.gouv.fr (pour la France) ; (Belgique) ; (Canada).
Selon Google, les créateurs de chaînes YouTube sont de plus en plus souvent victimes d’attaques de phishing utilisant des logiciels malveillants pour voler des mots de passe et des cookies.
Les logiciels malveillants détectés lors de ces attaques comprennent des souches de masse telles que RedLine, Vidar, Predator The Thief, Nexus stealer, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad et Kantal, ainsi que des programmes open-source tels que Sorano et AdamantiumThief.
Ce malware est utilisé pour voler les informations d’identification du navigateur et les cookies, ce qui permet aux attaquants de détourner les sessions d’autorisation des utilisateurs.
Google a identifié au moins 1 011 domaines associés à ces attaques et environ 15 000 comptes de membres créés spécifiquement pour cette campagne.
Vous avez peut-être pris la résolution de renforcer votre cybersécurité en 2020, mais vous comprenez aussi que de nombreuses menaces à la cybersécurité échappent souvent à votre contrôle. Malgré tout, comme beaucoup de français, vous souhaitez probablement prendre des mesures pour protéger ce qui vous appartient, comme vos appareils, votre identité, votre vie privée en ligne, votre famille et votre domicile. C’est pourquoi il est judicieux de contribuer à la protection de vos appareils connectés à l’internet et de protéger vos informations personnelles sensibles.
En quoi les cyberattaques et les violations de données sont-elles différentes ?
Une cyberattaque se produit lorsque des cybercriminels tentent d’accéder illégalement à des données électroniques stockées sur un ordinateur ou un réseau. L’intention peut être d’infliger une atteinte à la réputation ou un préjudice à une entreprise ou à une personne, ou de voler des données précieuses. Les cyberattaques peuvent viser des individus, des groupes, des organisations ou des gouvernements.
Une violation de données est un type d’incident de sécurité. Elle se produit lorsque des informations sont consultées sans autorisation. Il peut s’agir d’informations personnelles telles que des numéros de sécurité sociale, des mots de passe et des numéros de comptes financiers. Les informations divulguées sont parfois vendues ou échangées sur le dark web et peuvent être utilisées pour commettre des crimes tels que le vol d’identité.
Adoptez des habitudes de cybersécurité intelligentes
Utilisez des mots de passe forts : Faites en sorte que vos mots de passe soient forts et uniques. Un mot de passe fort doit contenir 12 caractères au minimum, dont des lettres en majuscule et minuscule, des chiffres et des symboles spéciaux. Évitez d’utiliser le même mot de passe sur plus d’un compte.
Utilisez un VPN : Un réseau privé virtuel – mieux connu sous le nom de VPN – peut vous aider à vous protéger contre les menaces en ligne. Un VPN vous garantit la sécurité de vos données et l’anonymat en ligne. Cela se fait en créant un réseau privé à partir d’une connexion Internet publique. Essayez donc un logiciel VPN rapide pour Windows et vous allez bénéficier d’une connexion rapide et sécurisée. Vous êtes moins susceptible d’être attaqué par des inconnus que sur une connexion publique.
Restez à jour : Il est bon de se tenir au courant des cybermenaces, en partie parce qu’elles continuent d’évoluer. Se tenir au courant des nouvelles et des développements est un moyen de se préparer à réagir aux nouvelles cybermenaces.
Que dois-je faire pour me protéger avant une cyberattaque ou une violation de données ?
Il est judicieux d’acquérir de solides habitudes de cybersécurité pour se préparer à une cyberattaque ou à une violation de données. Des attaques et des violations à grande échelle peuvent se produire dans de grandes organisations, mais il est également important de sécuriser vos informations personnelles et vos réseaux. Voici trois mesures que vous pouvez prendre.
Protégez vos fichiers et vos appareils
Maintenez vos logiciels à jour : Gardez votre logiciel de sécurité, votre navigateur web et votre système d’exploitation à jour. Il est indispensable de télécharger les dernières mises à jour qui corrigent les bugs de sécurité que les cybercriminels pourraient utiliser pour atteindre vos informations personnelles.
Sécurisez vos fichiers : Vous pouvez choisir un ou plusieurs moyens de sauvegarder vos documents importants. Vous pourriez avoir recours à des disques durs externes, à des lecteurs flash, à des services de sauvegarde ou au « cloud ».
Cryptez vos appareils : Vous avez probablement des informations personnelles sensibles sur vos appareils, y compris les ordinateurs portables, les tablettes et les smartphones. Envisagez de crypter ces fichiers. Le chiffrement brouille le texte lisible, de sorte que seule une personne possédant la clé de déchiffrement peut y accéder et le lire.
Utilisez l’identification multifactorielle : L’identification multifactorielle (également appelée authentification à deux facteurs) peut empêcher les cybercriminels d’accéder à vos comptes. Prenez une mesure de sécurité supplémentaire pour activer l’authentification multifactorielle sur tout compte nécessitant des identifiants de connexion. Souvent, un code de sécurité sera envoyé sur votre smartphone pour compléter le processus de connexion.
Presque toutes les entreprises ont découvert la visioconférence pendant la pandémie elle économise du temps et de l’argent, tout en améliorant l’efficacité de leurs réunions. Il ne fait aucun doute que la vidéoconférence est descendue du haut piédestal qu’elle a occupé pendant de nombreuses années, légèrement incomprise et négligée. La vidéo devient un élément naturel et simple des réunions à distance dans tous les formats imaginables. De nombreux facteurs interagissent pour provoquer ce changement. Nous examinons ici de plus près plusieurs des plus importantes d’entre elles.
Les avantages en ligne de mire
Les analystes du marché Frost & Sullivan ont mené une étude sur les perceptions des utilisateurs finaux en matière de communication et de collaboration sur le lieu de travail*, qui a mis en évidence les bénéfices de la vidéoconférence. 88 % des personnes interrogées ont déclaré que les conférences en ligne réduisaient les coûts et les déplacements, et 84 % ont affirmé qu’elles rendaient les réunions plus actives.
Selon 86 % des personnes interrogées, la conférence en ligne est un autre atout majeur qui facilite les choses lorsque les salariés sont dispersés. On peut dire la même chose lorsqu’on est interrogé sur les avantages des réunions vidéo dans la salle de téléconférence. Plus de 80 % des personnes interrogées déclarent que les réunions sont plus courtes et plus efficaces et qu’elles permettent de réaliser des économies.
Salles de réunion : une priorité
Selon Frost & Sullivan, en 2017, il y avait 32,4 millions de salles de téléconférence dans le monde, dont seulement 2 % étaient équipées pour la vidéoconférence. Mais cette situation évolue rapidement. Les analystes du marché estiment que d’ici quelques années, la plupart des vidéoconférences auront lieu dans des salles de téléconférence dédiées.
Lorsque les utilisateurs transportent la réunion avec eux sur leur ordinateur portable, certains éléments sont nécessaires dans la salle : un écran, une caméra de visioconférence professionnelle et une unité audio de qualité. De nombreuses organisations se contentent de leur propre modèle de fortune et de composants séparés pour la vidéo dans les salles de téléconférence. Les critères de sélection devraient tourner autour de la simplicité, de la facilité d’utilisation et du caractère abordable, la facilité d’utilisation et le caractère abordable.
Mais cela ne suffit pas si l’on veut générer une bonne expérience utilisateur. Lorsque les analystes énumèrent les facteurs clés de la collaboration vidéo dans les salles de téléconférence, la première place revient à un son cohérent, suivi d’une vidéoconférence attrayante (haute qualité d’image) et d’un équipement qui prend en charge le BYOD.
Ramenez votre réunion à la maison
Dans ce contexte, il est facile de comprendre la tendance à apporter les réunions « à la maison ». Aujourd’hui, il est tout à fait naturel de se tourner vers son ordinateur portable pour y trouver ses applications et outils de collaboration préférés ou fournis par l’informatique. C’est votre outil de conférence lorsque vous êtes seul et lorsque vous vous connectez avec des collègues pour une vidéoconférence.
Ce modèle de comportement impose un certain nombre d’exigences aux équipements existants pour compléter votre ordinateur portable dans la salle de réunion. Nous y reviendrons sous peu, mais jetons d’abord un coup d’œil rapide à l’évolution du paysage des bureaux.
Un concept clé lors de l’aménagement ou de la réorganisation du bureau est le travail basé sur l’activité. Il s’agit essentiellement de fournir aux employés au bureau une grande variété d’environnements adaptés à des besoins différents. Le point de départ est une solution ouverte où il n’y a pas de pièce ou de poste de travail propre, où l’on partage l’espace de bureau et où l’on range les effets personnels dans un casier.
YesWeHack, première plateforme européenne de Bug Bounty et de VDP (Politique de Divulgation des Vulnérabilités), annonce aujourd’hui une levée de fonds de 16 millions d’euros. La Banque des Territoires et Eiffel Investment Group sont les deux principaux investisseurs tandis que Normandie Participations et CNP Assurances, qui avaient déjà investi lors de la série A, renouvellent leur confiance à YesWeHack.
Une expertise européenne reconnue au niveau mondial
La plateforme, qui met en relation des hackers éthiques avec des organisations pour tester et améliorer leur sécurité, a réalisé une croissance record de 450 % depuis sa première levée de fonds il y a deux ans seulement. YesWeHack s’est fortement développée en Europe et en Asie-Pacifique (APAC) et compte aujourd’hui une communauté de plus de 25 000 chercheurs, des clients dans plus de 40 pays, et affiche un chiffre d’affaires réalisé pour moitié à l’international.
YesWeHack s’est imposé comme un des leaders globaux sur le marché du bug bounty en moins de cinq ans, en apportant à ses clients un accompagnement ultra-qualitatif, ainsi que des garanties uniques de souveraineté de leurs données, hébergées en Europe.
Trois ambitions en ligne de mire pour cette nouvelle levée de fonds
Il s’agit d’abord pour la plateforme de poursuivre son développement en permettant à toutes les organisations, des start-up aux grands groupes et administrations du monde entier, d’élever leur stratégie de cybersécurité et de l’adapter aux enjeux de la transformation numérique, dans un contexte de croissance exponentielle des menaces. « La Covid-19 a considérablement accéléré la modernisation des systèmes informatiques de nos clients, et a décuplé leur surface d’attaque. » souligne Guillaume Vassault-Houlière, CEO et co-fondateur de YesWeHack. « Les directions cyber réalisent que les approches traditionnelles ne suffisent plus. C’est pourquoi chez YesWeHack nous tenons à offrir une solution agile et évolutive, à la hauteur de ces défis ».
Une partie de l’investissement viendra soutenir l’effort R&D pour compléter et approfondir la valeur délivrée aux clients de YesWeHack, et leur permettre de réaliser pleinement le potentiel de la plateforme.
Outre le développement de fonctionnalités et services additionnels, l’accent continuera d’être mis sur la qualité de service et de l’accompagnement sur mesure fourni aux clients, gage d’une adoption rapide et d’un retour sur investissement maximal pour ces derniers.
Enfin, l’expansion de la présence de YesWeHack à l’international, fait partie des objectifs prioritaires que cette nouvelle levée de fonds va permettre d’atteindre. Cela se traduira par une accélération des recrutements en France et à l’international avec pas moins de cent nouveaux postes créés sur les 18 prochains mois.
Ce renforcement de sa présence globale répond à une demande croissante du marché pour le modèle de la sécurité crowdsourcée, et assoit YesWeHack comme unique solution crédible face aux plateformes US.
« Nous remercions nos investisseurs historiques que sont Normandie Participations et CNP Assurances et nos nouveaux partenaires pour leur confiance. Notre choix de nous adosser à la Banque des Territoires de la Caisse des Dépôts et Eiffel Investment Group tient à leur très fort ancrage national et européen qui apparait comme une caution pour YesWeHack. Avec ce nouvel investissement, nous participons au rayonnement du secteur de la cybersécurité, avec une approche aussi disruptive qu’exigeante qu’est le bug bounty et démontrons que les solutions européennes sont à la hauteur d’une ambition internationale.», souligne Guillaume Vassault-Houlière, CEO et co-fondateur de YesWeHack.
« La Banque des Territoires s’engage fortement sur le sujet de la cybersécurité, qui est devenu un enjeu majeur pour les collectivités territoriales et les acteurs publics. Dans cet esprit, nous soutenons par notre action la filière d’excellence française autour de de cette thématique. Notre participation importante dans cette levée de fonds pour YesWeHack s’inscrit dans cette dynamique et nous sommes ravis de soutenir cet acteur dans son développement. » souligne Antoine Troesch, directeur de l’investissement de la Banque des Territoires.
Alors qu’ils ciblaient en mars dernier les éminents chercheurs en médecine via des campagnes de phishing principalement aux États-Unis et en Israël, l’acteur malveillant TA453, qui serait affilié au gouvernement iranien, également connu sous les noms de CHARMING KITTEN et PHOSPHORUS, est de retour avec une nouvelle campagne de leurres par email.
Baptisée « SpoofedScholars », cette opération représente l’une des campagnes les plus sophistiquées de TA453 selon la société en cybersécurité Proofpoint. Cet acteur malveillant procèderait en usurpant des infrastructures légitimes et reconnues pour atteindre leurs cibles. C’est en initiant des campagnes d’emails malveillants que TA453 a pu obtenir illégalement l’accès à un site Web appartenant à une institution universitaire de renommée mondiale afin de récolter les identifiants des cibles victimes.
SpoofedScholars
Les attaques de TA453 sont toujours plus innovantes et complexes. La finalité de l’opération « SpoofedScholars » ? Dérober des informations qui seront ensuite détenues par l’IRGC (Corps des gardiens de la révolution iranienne). Pour le moment, rien ne prouve la réelle appartenance de ces pirates avec l’IRGC.
C’est après avoir établi une pseudo relation de confiance par le biais de nombreuses conversations, que TA453 a pu infiltrer les systèmes d’information de ses infrastructures cibles comme l’Université de Londres. En effet, TA453 fournissait dans ses échanges par emails, un « lien d’enregistrement » vers un site Web compromis hébergeant une page de collecte d’informations d’identification de la radio SOAS de l’Université de Londres.
Ce site de phishing, aux apparences trompeuses était en réalité configuré pour dérober une variété de données d’identification.
Sur la durée, TA453 a changé de tactique et a décidé de fournir le lien d’enregistrement phishing plus tôt et plus furtivement dans ses interactions avec ses cibles, rendant ainsi la phase de conversation non-nécessaire.
Bien qu’à l’heure actuelle cette campagne ait été démasquée et qu’une partie du groupe de TA453 ne semblent plus être actifs, la société estime avec une grande confiance que TA453 continuera d’usurper les universitaires du monde entier pour soutenir les opérations de collecte de renseignements de TA453 en faveur des intérêts du gouvernement iranien. Les universitaires, les journalistes et le personnel des groupes de réflexion devront redoubler de vigilance et vérifier l’identité des personnes qui souhaiteront échanger avec eux par mail pour des opportunités professionnelles.
La CNIL s’est reconnue compétente pour instruire la plainte de France Digitale s’agissant d’une possible violation par Apple du droit d’opposition de l’utilisateur.
Sans surprise pour l’association, s’agissant des éventuelles infractions au RGPD, en application du guichet unique, la CNIL a transmis pour instruction la plainte à son homologue irlandaise déjà saisie d’une plainte similaire. Cette transmission ne préjuge en rien du bien ou mal fondé de la plainte de France Digitale mais privilégie la compétence de l’autorité du lieu du principal établissement européen d’Apple. La CNIL retient néanmoins définitivement sa compétence pour instruire la plainte de France Digitale s’agissant d’une possible violation par Apple du droit d’opposition prévu à l’article 82 de la loi Informatique et Libertés, relatif notamment au droit
d’opposition de l’utilisateur d’un service de communication électronique.
Rappel du contexte
France Digitale représente près de 1800 start-ups et investisseurs du numérique français. En mars 2021, l’association a saisi la CNIL pour leur faire part d’un constat simple: les publicités personnalisées au bénéfice de la plateforme Apple sont aujourd’hui activées par défaut (voir sur le terminal en allant dans Confidentialité->Publicité). Il pourrait s’agir d’une atteinte manifeste, grave et répétée au RGPD et à la directive “e Privacy”.
C’était une première mondiale : jamais une association de startups n’avait ouvert de contentieux contre le géant de Cupertino.
Pour l’association, cette plainte vise à mettre en évidence l’inégalité de traitement que produit l’App Tracking Transparency (ATT). En effet, Apple a instauré une distinction entre les applications exploitées par des entreprises affiliées à Apple et les applications dites tierces. Ces dernières relèvent de l’ATT qui exige que leur utilisateur consente à la collecte et au traitement de leurs données. Les applications exploitées par des entreprises affiliées relèvent, elles, d’un ciblage publicitaire activé d’office sur le terminal, sans action de l’utilisateur.
Non contente d’instaurer une distorsion entre ces deux catégories d’applications, Apple semble heurter frontalement les règles du RGPD qui exigent, notamment, que la collecte et le traitement des données personnelles fassent l’objet d’un consentement exprès et spécifique. La présomption de consentement de l’utilisateur, caractérisée par l’activation d’office du suivi publicitaire, est susceptible de heurter le droit des données personnelles.
Instruction de la plainte par la CNIL
Par un courrier datant de fin mai adressé à l’association, la CNIL s’est reconnue compétente pour instruire la plainte de France Digitale.
Sans surprise pour l’association, s’agissant des éventuelles infractions au RGPD, en application du guichet unique, la CNIL a transmis pour instruction la plainte à son homologue irlandaise déjà saisie d’une plainte similaire.
A ce sujet, Benoist Grossmann, Co-Président de France Digitale et CEO Eurazeo Investment Manager, indique que “France Digitale va se rapprocher de l’autorité irlandaise pour suivre étroitement l’instruction. Celle-ci visera le non-respect par Apple des règles relatives au consentement en matière de données personnelles.”
Cette transmission ne préjuge en rien du bien ou mal fondé de la plainte de France Digitale mais privilégie la compétence de l’autorité du lieu du principal établissement européen d’Apple.
La CNIL retient néanmoins définitivement sa compétence pour instruire la plainte de France Digitale s’agissant d’une possible violation par Apple du droit d’opposition prévu à l’article 82 de la loi Informatique et Libertés, relatif notamment au droit d’opposition de l’utilisateur d’un service de communication électronique.
Perspectives contentieuses
Pour Benoist Grossmann, Co-Président de France Digitale : “Qu’une décision de sanction intervienne en Irlande et/ ou en France, un contentieux judiciaire pourra se déployer contre Apple devant les juridictions françaises. En effet, s’il apparaît que la violation du droit des données personnelles a causé un préjudice aux entreprises du numérique françaises, comme nos startups, ces dernières pourront en agir en responsabilité à l’encontre d’Apple.”
Nouvelles conclusions sur les opérations stratégiques du groupe Ransomware-as-a-Service – Ryuk. Ryuk est un ransomware exclusivement utilisé dans des attaques ciblées – détecté comme Ransom-Ryuk – il chiffre les fichiers d’une machine et demande un paiement en crypto-monnaie Bitcoin pour divulguer les clés utilisées lors du chiffrement. Les résultats dévoilent que ce nouvel échantillon Ryuk cible également les serveurs Web.
Le ransomware a pour la première fois été observé en août 2018 lors d’une campagne qui a ciblé plusieurs entreprises. L’analyse des premières versions du ransomware a révélé des similitudes et un code source partagé avec le ransomware Hermes – un malware vendu sur des forums clandestins, qui a été utilisé par de multiples acteurs malveillants.
Pour chiffrer les fichiers, Ryuk utilise une combinaison de chiffrement symétrique AES (256 bits) et asymétrique RSA (2048 bits ou 4096 bits). La clé symétrique est utilisée pour chiffrer le contenu du fichier, tandis que la clé publique asymétrique est utilisée pour chiffrer la clé symétrique. Lors du paiement de la rançon, la clé privée asymétrique correspondante est révélée, ce qui permet de déchiffrer les fichiers cryptés.
En raison de la nature ciblée du ransomware Ryuk, les premiers vecteurs d’attaque sont adaptés à la victime. Parmi eux, les plus courants sont : les emails d’harcèlement, l’exploitation d’identifiants compromis pour accéder à des systèmes à distance. À titre d’exemple, la combinaison d’Emotet et de TrickBot a souvent été observée dans les attaques de Ryuk.
Se protéger des ransomwares
Les équipes IT doivent être à l’affût de toutes traces et comportements en corrélation avec des outils de pentest open source tels que winPEAS, Lazagne, Bloodhound et Sharp Hound, ou des cadres de piratage tels que Cobalt Strike, Metasploit, Empire ou Covenant, ainsi que du comportement anormal d’outils non malveillants avec un double usage. Ces outils considérés légitimes (comme ADfind, PSExec, PowerShell, etc.) peuvent être utilisés pour l’énumération et l’exécution. Il faut également être attentif à l’utilisation anormale de Windows Management Instrumentation WMIC (T1047).
En examinant d’autres familles similaires de Ransomware-as-a-Service, l’équipe de recherche McAfee Entreprise a réalisé que certains vecteurs d’entrée sont assez courants chez les criminels du ransomware :
Le Spear Phishing (T1566.001) est souvent utilisé pour s’insérer directement au sein d’un réseau. L’e-mail de phishing peut également être lié à une souche de malware différente, qui sert de chargeur et de point d’entrée aux attaquants pour continuer à compromettre le réseau de la victime. Ce phénomène a été observé dans le passé avec des programmes comme Trickbot et Ryuk ou Qakbot et Prolock, etc.
L’exploitation d’applications grand public (T1190) est un autre vecteur d’entrée courant, car les cybercriminels s’informent sur les dernières annonces (cyber)sécurité et sont toujours à l’affût d’une nouvelle tentative. Les entreprises doivent être rapides et diligentes lorsqu’il s’agit d’appliquer les mises à jour de solutions de sécurité. Il existe de nombreux exemples dans le passé où des vulnérabilités concernant des logiciels d’accès à distance, des serveurs web, des équipements de périphérie de réseau et des pare-feu ont été utilisées comme point d’entrée.
L’utilisation de comptes valides (T1078) a toujours été une méthode éprouvée par les cybercriminels pour s’immiscer au sein de différents réseaux. L’accès RDP faiblement protégé est un excellent exemple de cette méthode d’entrée.
Les Infostealers (logiciel malveillant) peuvent également obtenir des comptes valides en volant les identifiants sur l’ordinateur d’une victime. Les journaux d’Infostealer contenant des milliers d’identifiants peuvent être achetés par les criminels du ransomware pour rechercher des identifiants VPN et d’entreprise. C’est pourquoi, les organisations doivent absolument disposer d’un système robuste de gestion d’identifiants et d’authentification automatique des comptes utilisateurs.
Principales conclusions :
Le ransomware Ryuk est exclusivement utilisé dans des attaques ciblées
Le dernier échantillon cible désormais les serveurs web
La nouvelle note de rançon invite les victimes à installer le navigateur Tor pour faciliter le contact avec les acteurs malveillants
Après le chiffrement du fichier, le ransomware imprime 50 copies de la note de rançon sur l’imprimante par défaut.
Cybersécurité de l’UE: La Commission propose une Unité conjointe de cybersécurité afin de renforcer la réaction face aux incidents de sécurité majeurs
La Commission présente ce jour une vision qui consiste à créer une nouvelle unité conjointe de cybersécurité pour combattre le nombre croissant des graves incidents de cybersécurité qui ont des répercussions sur les services publics ainsi que sur la vie des entreprises et des citoyens dans l’ensemble de l’Union européenne. À mesure qu’augmentent le nombre, l’ampleur et les conséquences des cyberattaques, qui pèsent lourdement sur notre sécurité, il devient de plus en plus nécessaire d’adopter des réactions de pointe et coordonnées dans le domaine de la cybersécurité. Tous les acteurs concernés dans l’UE doivent être prêts à réagir collectivement et à échanger des informations utiles en se fondant sur le «besoin de partager» plutôt que sur le seul «besoin d’en connaître».
Annoncée pour la première fois par la présidente Ursula von der Leyen dans ses orientations politiques, l’unité conjointe de cybersécurité, dont la création est proposée ce jour, vise à réunir les ressources et l’expertise dont disposent l’UE et ses États membres afin de prévenir et de dissuader les incidents et crises de cybersécurité massifs et d’y réagir, le tout avec efficacité. Les communautés de cybersécurité, qui englobent les communautés civile, répressive, diplomatique et militaire du domaine de la cybersécurité, ainsi que les partenaires du secteur privé agissent trop souvent de manière séparée. Grâce à l’unité conjointe de cybersécurité, ils disposeront d’une plateforme virtuelle et physique de coopération: les institutions, organes et organismes compétents de l’UE ainsi que les États membres constitueront progressivement une plateforme européenne de solidarité et d’assistance pour lutter contre les cyberattaques majeures.
La recommandation sur la création d’une unité conjointe de cybersécurité constitue une avancée importante vers l’achèvement du cadre européen de gestion des crises en matière de cybersécurité. Il s’agit de l’un des résultats concrets de la stratégie de cybersécurité de l’UE et de la stratégie de l’UE pour l’union de la sécurité, qui contribue à une économie et à une société numériques sûres.
Dans ce cadre, la Commission rend compte ce jour des progrès accomplis, au cours des derniers mois, en ce qui concerne la stratégie pour l’union de la sécurité. La Commission et le haut représentant de l’Union pour les affaires étrangères et la politique de sécurité ont, en outre, présenté le premier rapport sur la mise en œuvre de la stratégie de cybersécurité, comme l’avait demandé le Conseil européen, et ont publié simultanément le cinquième rapport sur l’état d’avancement de la mise en œuvre du cadre commun de 2016 en matière de lutte contre les menaces hybrides et de la communication conjointe de 2018 intitulée «Accroître la résilience et renforcer la capacité à répondre aux menaces hybrides». Enfin, la Commission a adopté la décision relative à l’établissement du bureau de l’Agence de l’Union européenne pour la cybersécurité (ENISA) à Bruxelles, conformément au règlement sur la cybersécurité.
Une nouvelle unité conjointe de cybersécurité pour prévenir les incidents de cybersécurité majeurs et y réagir
L’unité conjointe de cybersécurité fera office de plateforme pour assurer une réaction coordonnée de l’UE aux incidents et crises de cybersécurité majeurs ainsi que pour prêter assistance aux pays touchés par ces attaques pour qu’ils puissent se rétablir. L’UE et ses États membres ont actuellement de nombreuses entités qui interviennent dans différents domaines et secteurs. Même si les secteurs peuvent être particuliers, les menaces sont souvent communes, c’est pourquoi la coordination, le partage des connaissances et même un avertissement préalable sont indispensables.
Il sera demandé aux participants de fournir des ressources opérationnelles pour l’assistance mutuelle au sein de l’unité conjointe de cybersécurité (voir ici la liste des participants proposés). L’unité conjointe de cybersécurité leur permettra de partager les meilleures pratiques, ainsi que des informations en temps réel sur les menaces qui pourraient apparaître dans leurs domaines respectifs. Par ailleurs, elle s’emploiera, à un niveau opérationnel et technique, à élaborer le plan de l’UE concernant la réaction aux incidents et crises de cybersécurité en se fondant sur les plans nationaux correspondants; à constituer et mobiliser des équipes de réaction rapide de l’UE en matière de cybersécurité; à faciliter l’adoption de protocoles relatifs à l’assistance mutuelle parmi les participants; à mettre en place des capacités nationales et transfrontières de surveillance et de détection, y compris des centres des opérations de sécurité (COS); et bien plus encore.
L’écosystème de cybersécurité de l’UE est vaste et varié et, par l’intermédiaire de l’unité conjointe de cybersécurité, il y aura un espace commun au sein duquel les différentes communautés et les différents domaines pourront collaborer, ce qui permettra aux réseaux existants d’exploiter tout leur potentiel. Cet écosystème s’appuie sur les travaux entamés en 2017, avec la recommandation sur la réaction coordonnée aux incidents et crises de cybersécurité majeurs (le plan d’action).
La Commission propose de créer l’unité conjointe de cybersécurité selon un processus progressif et transparent en quatre étapes, avec l’adhésion pleine et entière des États membres et des différentes entités actives dans ce domaine. Il s’agit de faire en sorte que l’unité conjointe de cybersécurité entre dans sa phase opérationnelle d’ici au 30 juin 2022 et qu’elle soit entièrement mise en place un an plus tard, d’ici au 30 juin 2023. L’Agence de l’Union européenne pour la cybersécurité fera office de secrétariat pendant la phase préparatoire et l’unité sera installée à proximité des bureaux bruxellois de cette Agence et du bureau de la CERT-EU, l’équipe d’intervention en cas d’urgence informatique pour les institutions, organes et agences de l’UE.
C’est la Commission qui apportera les investissements nécessaires à la création de l’unité conjointe de cybersécurité, essentiellement à travers le programme pour une Europe numérique. Les fonds serviront à la constitution de la plateforme physique et virtuelle, à l’établissement et au maintien de canaux de communication sécurisés ainsi qu’à l’amélioration des capacités de détection. Des contributions supplémentaires, notamment pour développer les capacités de cyberdéfense des États membres, pourraient provenir du Fonds européen de la défense.
Assurer la sécurité des Européens, en ligne et hors ligne
La Commission rend compte ce jour des progrès accomplis dans le cadre de la stratégie de l’UE pour l’union de la sécurité, en vue d’assurer la sécurité des Européens. De concert avec le haut représentant de l’Union pour les affaires étrangères et la politique de sécurité, elle présente également le premier rapport sur la mise en œuvre de la nouvelle stratégie de cybersécurité de l’UE.
En décembre 2020, la Commission et le haut représentant ont présenté la stratégie de cybersécurité de l’UE. Le rapport publié ce jour fait le point sur les progrès accomplis en ce qui concerne chacune des 26 initiatives exposées dans cette stratégie et mentionne la récente approbation par le Parlement européen et le Conseil de l’Union européenne du règlement établissant le Centre et le Réseau de compétences en matière de cybersécurité. Des progrès satisfaisants ont été accomplis en vue de renforcer le cadre juridique visant à garantir la résilience des services essentiels grâce à la proposition de directive concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’Union (directive SRI révisée ou «SRI 2»). En ce qui concerne la sécurité des réseaux de communication 5G, la plupart des États membres progressent dans la mise en œuvre de la boîte à outils de l’UE pour la sécurité des réseaux 5G: ils sont soit déjà dotés de cadres pour imposer des restrictions appropriées aux fournisseurs de 5G, soit sont sur le point de l’être. Les exigences qui s’appliquent aux opérateurs de réseaux mobiles sont en voie de renforcement à la faveur de la transposition du code des communications électroniques européen, tandis que l’Agence de l’Union européenne pour la cybersécurité (ENISA) prépare actuellement un schéma européen de certification de cybersécurité candidat pour les réseaux 5G.
Le rapport souligne également les progrès que le haut représentant a réalisés dans la promotion d’un comportement responsable des États dans le cyberespace, M. Borrell ayant notamment fait progresser l’établissement d’un programme d’action à l’échelle des Nations unies. Le haut représentant a en outre entamé le processus de réexamen du cadre stratégique de cyberdéfense afin d’améliorer la coopération en la matière; il mène actuellement avec les États membres un «exercice visant à analyser les enseignements tirés» afin d’améliorer la boîte à outils cyberdiplomatique de l’UE et de recenser les possibilités de renforcer davantage la coopération internationale et au sein de l’UE à cette fin. Par ailleurs, le rapport sur les progrès accomplis en matière de lutte contre les menaces hybrides, que la Commission et le haut représentant ont également publié ce jour, souligne que, depuis l’adoption en 2016 du cadre commun en matière de lutte contre les menaces hybrides, l’Union européenne a organisé une riposte, ses actions soutiennent une meilleure connaissance de la situation, la résilience dans les secteurs critiques, une réaction appropriée et le rétablissement des activités à la suite de menaces hybrides, y compris la désinformation et les cyberattaques, qui vont croissant depuis le début de la pandémie de coronavirus.
D’importantes mesures ont également été prises au cours des six derniers mois dans le cadre de la stratégie de l’UE pour l’union de la sécurité afin que soit assurée la sécurité dans notre environnement physique et numérique. Des règles de l’UE qui feront date sont à présent en vigueur; elles obligeront les plateformes en ligne à retirer, dans un délai d’une heure, les contenus à caractère terroriste signalés par les autorités des États membres. La Commission a également présenté une proposition de législation sur les services numériques, qui prévoit des règles harmonisées en vue du retrait de biens, services ou contenus illicites en ligne ainsi qu’une nouvelle structure de surveillance pour les très grandes plateformes en ligne. Cette proposition remédie également aux vulnérabilités des plateformes à l’amplification des contenus préjudiciables ou à la diffusion de la désinformation. Le Parlement européen et le Conseil de l’Union européenne se sont mis d’accord sur une législation temporaire relative à la détection volontaire, par les services de communication, d’abus sexuels commis sur des enfants en ligne. Des travaux sont également en cours aux fins d’une meilleure protection des espaces publics. Il s’agit notamment d’aider les États membres à gérer la menace que représentent les drones et de renforcer la protection des lieux de culte et des grands complexes sportifs contre les menaces terroristes, au moyen d’un programme de soutien de 20 millions d’euros qui est en cours. Afin de mieux soutenir les États membres dans la lutte contre les formes graves de criminalité et le terrorisme, la Commission a également proposé en décembre 2020 de renforcer le mandat d’Europol, l’Agence de l’UE pour la coopération des services répressifs.
Toile de fond
La cybersécurité constitue une priorité absolue de la Commission et une pierre angulaire de l’Europe numérique et connectée. L’augmentation du nombre de cyberattaques pendant la crise du coronavirus a montré l’importance de protéger les systèmes de santé et de soins, les centres de recherche et d’autres infrastructures critiques. Des mesures énergiques dans ce domaine s’imposent pour que l’économie et la société de l’UE soient en mesure de faire face aux défis futurs.
L’UE est déterminée à concrétiser la stratégie de cybersécurité de l’UE par un niveau d’investissement sans précédent dans la transition écologique et numérique de l’Europe, au moyen du budget à long terme de l’UE pour la période 2021-2027, en particulier à travers le programme pour une Europe numérique et Horizon Europe, ainsi que par le plan de relance pour l’Europe.
En outre, en matière de cybersécurité, notre protection dépend de celle de notre maillon le plus faible. Les cyberattaques ne s’arrêtent pas aux frontières physiques. L’UE a donc également pour priorité de renforcer la coopération, y compris transfrontière, dans le domaine de la cybersécurité: ces dernières années, la Commission a mené et facilité plusieurs initiatives visant à améliorer les capacités de préparation collectives, les structures communes de l’UE ayant déjà apporté un soutien aux États membres, au niveau tant technique qu’opérationnel. La recommandation, proposée ce jour, sur la création d’une unité conjointe de cybersécurité constitue une nouvelle étape vers une coopération plus grande et une réaction coordonnée aux cybermenaces.
Dans le même temps, la réponse diplomatique conjointe de l’Union européenne face aux actes de cybermalveillance, également appelée la boîte à outils cyberdiplomatique, encourage la coopération et promeut un comportement responsable des États dans le cyberespace; elle permet à l’UE et à ses États membres de recourir à l’ensemble des mesures relevant de la politique étrangère et de sécurité commune, y compris aux mesures restrictives, pour empêcher, décourager, prévenir et contrer les actes de cybermalveillance.
Afin de garantir la sécurité dans nos environnements physique et numérique, la Commission a présenté en juillet 2020 la stratégie de l’UE pour l’union de la sécurité pour la période 2020-2025. Cette stratégie met l’accent sur les domaines prioritaires dans lesquels l’UE peut apporter une valeur ajoutée, afin d’aider les États membres à renforcer la sécurité de toutes les personnes qui vivent en Europe: la lutte contre le terrorisme et la criminalité organisée; la prévention et la détection des menaces hybrides et l’accroissement de la résilience de nos infrastructures critiques; et la promotion de la cybersécurité ainsi que de la recherche et de l’innovation.
Petites entreprises, grandes menaces : restez informés, restez protégés