Archives de catégorie : Cybersécurité

Actualités liées à la CyberSecurité.

Au cours des cinq dernières années, 100 milliards de dollars de cryptomonnaies illicites ont transité

Depuis 2019, les échanges de cryptomonnaies ont reçu au moins 100 milliards de dollars provenant d’adresses liées à des activités illégales.

La conclusion à laquelle sont parvenus les chercheurs de la société Chainalysis, a de quoi laisser pantois. Ils ont découvert que les sites dédiés aux échanges de cryptomonnaies ont reçu au moins 100 milliards de dollars provenant d’adresses liées à des activités illégales. Un tiers de ce montant s’est retrouvé sur des plateformes faisant l’objet de sanctions internationales, y compris Garantex.

Garantex est une plateforme d’échange de cryptomonnaies fondée en 2019 et initialement enregistrée en Estonie. Elle permet le trading de diverses cryptomonnaies, y compris Bitcoin, Ether, et des stablecoins comme USDT et USDC. La plateforme offre aux utilisateurs la possibilité d’acheter et de vendre des actifs numériques en utilisant des devises fiduciaires telles que les roubles, les dollars et les euros, avec des services comme des plateformes P2P et des options de dépôt/retrait en espèces sans commission​.

Cependant, Garantex a été impliqué dans des controverses importantes et des problèmes juridiques. En avril 2022, l’Office of Foreign Assets Control (OFAC) du département du Trésor des États-Unis a sanctionné Garantex pour ses liens avec des activités illicites, notamment la facilitation d’opérations de blanchiment d’argent pour le blackmarket Hydra (aujourd’hui fermé), le plus grand marché darknet mondial de biens et services illégaux. Hydra était connu pour ses opérations étendues dans la cybercriminalité, le trafic de drogue et d’autres activités illicites, utilisant souvent des cryptomonnaies pour les transactions​.

Les sanctions contre Garantex faisaient partie d’un effort plus large visant à perturber les réseaux de cybercriminalité et de financement illicite opérant depuis la Russie. La plateforme d’échange a été accusée de permettre des transactions pour des groupes de ransomware et d’autres entités criminelles, avec plus de 100 millions de dollars de transactions liées à des activités illicites. Cela incluait des fonds provenant d’opérations de ransomware et de marchés darknet comme Hydra​.

Selon les chercheurs, ce chiffre témoigne d’un manque de coopération internationale dans la lutte contre le blanchiment d’argent. Chainalysis a également souligné que ces données pourraient ne représenter que la partie émergée de l’iceberg, car elles incluent uniquement les sommes totales transférées de sources illégales vers des services d’échange de cryptomonnaies. Le volume des transactions entre intermédiaires ne peut pas être calculé. L’entreprise affirme qu’une part significative de l’argent sale est désormais stockée et transférée non pas en cryptomonnaies traditionnelles comme le Bitcoin ou l’Ethereum, mais en stablecoins. Ces derniers représentent la majorité du volume total des transactions illégales. Les stablecoins sont devenus le moyen privilégié pour ces transactions illicites, malgré la capacité des émetteurs à geler les fonds, comme l’a fait Tether avec environ 1,5 milliard de dollars d’USDT.

L’année 2022 a enregistré le montant le plus élevé, avec 30 milliards de dollars de cryptomonnaies illicites.

Comment bien sécuriser sa boutique en ligne ?

Dans un monde où l’ecommerce est en pleine expansion, la cybersécurité des boutiques en ligne est devenue une priorité incontournable. En effet, les cyberattaques et les violations de données sont en constante augmentation, mettant en péril non seulement les revenus des entreprises, mais aussi la confiance et la fidélité des clients. Alors, comment bien sécuriser sa boutique en ligne ? Voici quelques étapes essentielles pour garantir la protection de votre site et des données de vos clients.

1. Utiliser un certificat SSL

Le certificat SSL (Secure Sockets Layer) est une technologie de sécurité qui chiffre les données échangées entre le navigateur du client et le serveur de la boutique en ligne. Ce certificat permet tout simplement de sécuriser les données sensibles telles que des numéros de carte de crédit, des informations personnelles de vos clients. Pour remarquer la présence du certificat SSL sur le site, les internautes regardent si l’URL contient le HTTPS et le cadenas vert dans la barre d’adresse. Sans ces éléments, le site n’est pas gage de confiance et de sécurité.

2. Mettre en place une authentification forte

L’authentification forte, ou authentification à deux facteurs (2FA), est un moyen efficace de protéger les comptes administratifs et clients. Elle combine le mot de passe de l’utilisateur avec un code envoyé par SMS ou une application d’authentification. Cela rend beaucoup plus difficile l’accès non autorisé aux comptes, même si le mot de passe est compromis.
Pour les membres de l’entreprise, le mot de passe doit être fort pour sécuriser chaque donnée du site. Pour le mémoriser, utilisez un gestionnaire de mot de passe pour plus de simplicité.
Pour les clients, il faut penser à leur indiquer le niveau de sécurité du mot de passe.

3. Maintenir les logiciels à jour

Les CMS (Content Management Systems), plugins et autres logiciels utilisés pour gérer votre boutique en ligne doivent être régulièrement mis à jour. Les mises à jour corrigent souvent des failles de sécurité découvertes dans les versions précédentes. Ignorer ces mises à jour peut laisser votre site vulnérable face aux attaques. Il est donc crucial de vérifier les mises à jour de sécurité et de les appliquer dès qu’elles sont disponibles. En effet certaines mises à jour ne sont pas automatiques.

4. Effectuer des sauvegardes régulières

Avoir une bonne stratégie de sauvegarde est essentielle pour se prémunir contre les pertes de données en cas de cyberattaque. Les sauvegardes doivent être effectuées régulièrement et stockées en toute sécurité, de préférence hors site. En cas de violation ou de panne du système, vous pourrez ainsi restaurer rapidement votre boutique en ligne et minimiser les interruptions de service.

5. Utiliser des pare-feux et des solutions anti-malware

Les pare-feux et les solutions anti-malware sont des outils indispensables pour protéger votre site contre les attaques. Un pare-feu pour application web (WAF) filtre et surveille le trafic HTTP vers et depuis un service web. Les solutions anti-malware, quant à elles, détectent et éliminent les logiciels malveillants avant qu’ils ne causent des dommages.

6. Contrôler les accès

Il est crucial de contrôler les accès à votre boutique en ligne. Limitez les droits d’accès aux informations et aux fonctionnalités sensibles uniquement aux personnes qui en ont réellement besoin. De plus, lors du départ de l’employé, révoquez immédiatement les accès aux anciens employés pour éviter tout risque de sabotage ou de fuite de données.

7. Sécuriser les paiements en ligne

L’un des aspects les plus critiques de la sécurité d’une boutique en ligne est la protection des paiements en ligne. Pour sécuriser les transactions, il est essentiel d’utiliser des solutions de paiement reconnues et conformes aux normes de sécurité telles que Payment Card Industry Data Security Standard. Intégrez des services de paiement fiables qui offrent des protocoles de sécurité avancés comme le chiffrement des données de paiement et la détection des fraudes en temps réel. Comme conseil, il est recommandé de ne jamais stocker les informations de carte de crédit sur vos serveurs. Cela réduit considérablement les risques en cas de violation de données.

8. Surveiller et auditer régulièrement

Enfin, il est essentiel de surveiller et d’auditer régulièrement la sécurité de votre boutique en ligne. Utilisez des outils de surveillance pour détecter les activités suspectes et effectuez des audits de sécurité périodiques pour identifier les vulnérabilités. Vous pouvez aussi déléguer cette partie à une agence ecommerce.

9. Déléguer la sécurité de son site web à une agence ecommerce

Déléguer la sécurité de votre boutique en ligne à une l’agence ecommerce présente de nombreux avantages. En confiant cette tâche complexe à des experts, vous bénéficiez d’une protection optimale grâce à des technologies de pointe et à des pratiques de sécurité rigoureuses. Elles peuvent effectuer des audits de sécurité réguliers, mettre en place des mesures préventives avancées et réagir rapidement en cas de cyberattaque. De plus, en externalisant la sécurité, vous libérez du temps et des ressources pour vous concentrer sur votre cœur de métier, tout en ayant l’assurance que votre boutique en ligne est protégée par des professionnels dédiés et réactifs. Collaborer avec une agence ecommerce comme Vigicorp.fr vous permet de garantir une sécurité optimale de votre site et de renforcer la confiance et la fidélisation de vos clients.

La sécurité de votre boutique en ligne est une tâche complexe mais primordiale pour atteindre vos objectifs marketing et commerciaux. Cela nécessite une attention constante et des investissements en temps et en ressources. En suivant ces étapes et en collaborant avec des experts en cybersécurité comme des agences ecommerce, vous pouvez protéger efficacement votre site contre les cyberattaques et garantir une expérience de shopping en ligne sûre et fiable pour vos clients. Une boutique en ligne bien sécurisée est non seulement un gage de confiance pour vos clients, mais aussi une condition essentielle pour la pérennité de votre activité. Au vu des enjeux, demander des conseils ou externaliser cette mission peut être une solution pour votre entreprise.

GPT-4 et l’analyse financière : une révolution en marche ?

Une étude récente a révélé que le GPT-4 d’OpenAI pourrait analyser les états financiers et, dans certains cas, prédire les performances futures d’une entreprise mieux qu’un analyste humain.

Menée par trois chercheurs de la Booth School of Business de l’Université de Chicago — Alex Kim, Maximilian Muhn et Valeri Nikolaev — cette étude soulève des questions sur l’avenir de l’analyse financière et le rôle potentiel de l’IA dans ce domaine. Les chercheurs ont déterminé si GPT-4 pouvait analyser les états financiers uniquement en se basant sur les chiffres, sans aucun contexte textuel. Pour ce faire, ils ont exclu des éléments comme la section « Management Discussion and Analysis » (MD&A) des rapports trimestriels. Leur objectif principal était d’évaluer la capacité des grands modèles linguistiques (LLM) à comprendre et synthétiser des données purement financières.

L’étude a examiné plus de 150 000 observations liées à 15 000 sociétés entre 1968 et 2021. En comparant les performances des analystes financiers et de GPT-4, ils ont découvert que les analystes humains avaient une précision de 53 % dans leurs prévisions sur un mois concernant l’orientation des bénéfices futurs. Lorsque GPT-4 a analysé des états financiers anonymisés sans aucune information textuelle et avec une simple invite, il a obtenu un score légèrement inférieur à celui des analystes, avec une précision de 52 %. Cependant, lorsque les chercheurs ont utilisé une invite de commande de chaîne de pensée, fournissant plus d’instructions et de conseils, le modèle a atteint une précision de 60 %.

Ces résultats montrent que, lorsqu’il est correctement guidé, GPT-4 peut surpasser les analystes humains, même sans les informations textuelles souvent cruciales dans les rapports financiers. Cela démontre la capacité de l’IA à traiter des données complexes et à fournir des analyses précises, surtout lorsqu’elle est assistée par des instructions détaillées.

L’IA, l’analyse financière et la Fraude au Président

L’étude souligne que l’analyse et la prévision financières nécessitent jugement, bon sens et intuition, des qualités qui peuvent dérouter à la fois les humains et les machines. Ni les analystes humains ni GPT-4 n’ont réussi à atteindre une précision proche de 100 % dans leurs analyses, en partie à cause de la complexité inhérente à ces tâches.

Mustafa Suleiman, cofondateur de DeepMind, a souligné que les assistants IA pourraient devenir une ressource précieuse et accessible pour tous dans un avenir proche. Cependant, la recherche de Kim, Muhn et Nikolaev indique que les analystes humains ne seront probablement pas remplacés par l’IA dans l’immédiat. Pour l’instant, l’IA sert de complément aux capacités humaines, offrant des outils qui peuvent améliorer la précision des analyses financières. Les chercheurs ont également noté que le GPT-4 pouvait mieux analyser les grandes entreprises, comme Apple, en raison de leur moindre idiosyncrasie par rapport aux petites entreprises, dont les performances peuvent varier en fonction de facteurs imprévisibles comme les essais cliniques pour les sociétés de biotechnologie.

Bien que les LLM, y compris GPT-4, puissent être biaisés, les chercheurs ont constaté que le modèle se comportait généralement bien en moyenne. Les biais peuvent être subtils et variés, mais la performance globale du modèle suggère une capacité de prévision raisonnablement fiable.

Vous comprenez pourquoi aujourd’hui, il est impassable d’utiliser ce genre de d’outil pour rédiger/corriger un rapport lié à votre entreprise. Des monstres numériques, comme ChatGPT sont capables de fournir la moindre information à qui saura les demander.

Premières connexions quantique en Belgique

Un pas vers une communication ultra-sécurisée : Les premières connexions de Distribution de Clés Quantiques (QKD) ont été déployées en Belgique.

La Belgique en avant sur son temps. Le royaume vient de mettre en place ses premières connexions de Distribution de Clés Quantiques (QKD). Le projet BeQCI a installé trois connexions initiales dans le cadre de son réseau QKD.

BeQCI est une initiative belge au sein du projet européen plus large EuroQCI, se concentrant sur la distribution de clés quantiques (QKD). Elle vise à pallier les limitations des systèmes QKD existants en déployant diverses technologies QKD, y compris DV-QKD, MDI-QKD, CVQKD et QKD par satellite, interfacées dans différentes topologies. Grâce à la collaboration avec les services publics fédéraux, les hôpitaux, les banques, les centres de recherche, les universités et les ONG, BeQCI cherche à comprendre la demande du marché et à démontrer la fiabilité et les avantages du QKD. En favorisant les liens transfrontaliers, BeQCI contribue à la construction d’une infrastructure de communication quantique sécurisée, assurant une distribution robuste des clés de chiffrement pour une cybersécurité renforcée en Europe et au-delà.

Les 3 connexions incluent :
Une connexion entre deux campus de l’université de Gand (UGent).
Une connexion entre Redu et Transinne, utilisée par l’ESA et le CETIC.
Une connexion entre deux centres de données Belnet.

QKD est une forme de cryptographie basée sur la technologie quantique, rendant impossible l’observation ou la copie des données sans détection. Cela garantit la sécurité des informations même face aux futurs ordinateurs quantiques.
Le projet BeQCI, en collaboration avec Belnet, imec et UGent.

La Distribution de Clés Quantiques (Quantum Key Distribution, QKD) est une méthode de communication sécurisée qui utilise les principes de la mécanique quantique pour distribuer des clés cryptographiques entre deux parties. Voici un aperçu de son fonctionnement et de ses avantages :

Bits Quantiques (Qubits) : La QKD utilise des bits quantiques, ou qubits, qui peuvent exister dans plusieurs états simultanément grâce au principe de superposition quantique.
Intrication (Entanglement) : Deux qubits peuvent être intriqués, ce qui signifie que l’état de l’un est directement lié à l’état de l’autre, peu importe la distance qui les sépare.
Principe d’Incertitude d’Heisenberg : En mécanique quantique, toute mesure d’un système quantique perturbe inévitablement ce système. Cela signifie qu’une tentative d’interception des clés quantiques sera détectée par les parties légitimes.

Protocole BB84

Le protocole BB84, développé par Charles Bennett et Gilles Brassard en 1984, est l’un des premiers et des plus célèbres protocoles de QKD. Voici comment il fonctionne :
Préparation des Qubits : L’émetteur (Alice) envoie des qubits à travers un canal quantique en utilisant différentes bases de polarisation (par exemple, rectiligne ou diagonale).

Mesure des Qubits : Le récepteur (Bob) mesure les qubits en choisissant aléatoirement entre les mêmes bases de polarisation. Environ la moitié des mesures de Bob seront dans la bonne base.

Annonce Publique : Alice et Bob communiquent sur un canal classique pour comparer les bases utilisées. Ils conservent seulement les bits où ils ont utilisé les mêmes bases.
Extraction de la Clé : Après la comparaison, les bits restants constituent une clé partagée secrète.

Avantages de la QKD

Sécurité Inconditionnelle : La QKD offre une sécurité théorique inconditionnelle basée sur les lois de la physique quantique plutôt que sur des hypothèses mathématiques.

Détection d’Espionnage : Toute tentative d’interception perturbera les qubits et sera détectée, permettant aux parties de savoir si la clé a été compromise.

Longue Durée de Vie des Clés : Les clés générées par QKD peuvent rester sécurisées même avec l’avènement des ordinateurs quantiques, contrairement à de nombreux systèmes cryptographiques classiques.

Distance et Atténuation : Les qubits peuvent être facilement perturbés ou perdus sur de longues distances, limitant actuellement la portée des systèmes QKD.

Infrastructure : La mise en place d’une infrastructure QKD est coûteuse et complexe, nécessitant des équipements spécialisés comme des détecteurs de photons uniques.

Intégration : L’intégration des systèmes QKD avec les réseaux de communication classiques pose des défis techniques.

Une vulnérabilité zero-day pour des caméras en vente

Les « inventeurs » de 0day préfèrent vendre leurs créations directement dans le dark web plutôt que de passer par des brokers ou des programmes de bug bounty. Une vulnérabilité pour caméra IP est vendue 400 000 dollars.

Il y a quelques semaines, la référence de l’actualité dédiée à la cybersécurité et au monde des pirates informatiques ZATAZ.COM, expliquait l’apparition de vendeurs de 0day dans le dark web et le web de maniére moins discrète qu’à l’accoutumé. D’habitude, ces « inventeurs » de failles inconnues se voulaient plus cachés, préférant passer par des brokers (Zerodium, Operation Zero, etc.) ou des programmes de bug bounty pouvant rémunérer à hauteur de dizaines de milliers de dollars la faille.

Source : veillezataz.com

Les créateurs de 0day préfèrent, dorénavant, vendre directement. Sur le forum BreachForums par exemple, après la vente d’un présumé exploit pour Android, voici la vente d’une vulnérabilité pour les caméras IP de la société Dahua. Ce fabricant est le plus grand en Chine, et ses produits sont largement vendus dans le monde.. « La vulnérabilité permet un accès illimité à toutes les fonctions de la caméra, y compris la possibilité de gestion et de contrôle complets« , indique ce commerçant malveillant. Ce vendeur réclame au minimum 400 000 dollars pour cette « rare opportunité d’accéder à une solution clé sur le marché de la surveillance« . Il est également prêt à fournir aux acheteurs potentiels une description technique détaillée et une preuve de concept fonctionnelle. Difficile de savoir si ces ventes de 0day ont un véritable intérêt ou ne sont que des escroqueries.

Source : veillezataz.com

Pirater des caméras, pourquoi ?

En janvier 2024, des hackers russes ont piraté des webcams résidentielles à Kyiv pour recueillir des renseignements sur les systèmes de défense aérienne de la ville avant de lancer une attaque de missiles. Les pirates ont manipulé les angles des caméras pour surveiller les infrastructures critiques et ont diffusé les images en direct sur YouTube. Cet incident a conduit l’Ukraine à ordonner aux opérateurs de webcams de cesser les diffusions en direct​.

Source : veillezataz.com

En 2016, le fabricant suédois de caméras de sécurité Axis Communications a subi une attaque cybernétique majeure. Les pirates ont exploité une faille dans le logiciel des caméras pour accéder de manière non autorisée aux flux vidéo.

L’accès non autorisé aux flux de caméras peut entraîner des violations importantes de la vie privée, avec des séquences pouvant être utilisées pour le chantage ou d’autres fins malveillantes. Comme vu dans l’incident de Kyiv, des caméras compromises peuvent fournir des renseignements précieux à des acteurs hostiles, impactant ainsi la sécurité nationale. La correction des vulnérabilités et la mitigation des dommages causés par ces attaques peuvent être coûteuses pour les entreprises et les gouvernements. De telles violations peuvent entraîner une perte de confiance dans la sécurité et la fiabilité des systèmes de surveillance.

Source : veillezataz.com

Réinitialisation Rapide : des hackers ont trouvé un moyen de lancer des attaques DDoS puissantes

Pourquoi autant de DDoS ces derniers temps ? Les cybercriminels exploitent activement la vulnérabilité Réinitialisation Rapide pour mener des blocages numériques.

Août 2023, une vulnérabilité critique dans le protocole HTTP/2, connue sous le nom de CVE-2023-44487 ou Réinitialisation Rapide, est découverte. Cette vulnérabilité est capable de provoquer des attaques de type « déni distribué de service » (DDoS). Un problème sérieux pour les services Internet qui a attiré l’attention des cybercriminels.

HTTP/2 a introduit de nombreuses améliorations par rapport à la version précédente du protocole, notamment le multiplexage de flux, ce qui permet d’ouvrir plusieurs flux via une seule connexion TCP. Cependant, la vulnérabilité Réinitialisation Rapide exploite le mécanisme d’annulation de flux, en utilisant des cadres RST_STREAM pour perturber le fonctionnement du serveur.

Lorsque l’utilisateur accède à un site web prenant en charge HTTP/2, une seule connexion est utilisée pour plusieurs ressources, ce qui améliore l’efficacité de l’interaction. Cependant, cette capacité ouvre la porte à l’exploitation de vulnérabilités, car une seule connexion peut générer de nombreuses requêtes, augmentant la charge sur le serveur. Pour atténuer ce problème, HTTP/2 prévoit un mécanisme de limitation du nombre de flux simultanés actifs, empêchant les clients de surcharger le serveur.

L’exploitation de Réinitialisation Rapide consiste pour un attaquant à envoyer un cadre RST_STREAM immédiatement après avoir envoyé une requête. Cela force le serveur à commencer à traiter la requête, mais à l’annuler rapidement. Bien que la requête soit annulée, la connexion HTTP/2 reste active, permettant à l’attaquant de répéter l’attaque en créant de nouveaux flux. En conséquence, le serveur dépense des ressources à traiter des requêtes annulées, ce qui peut mener à un déni de service et à un blocage fatal.

La vulnérabilité Réinitialisation Rapide [CVE-2023-44487] a causé des attaques DDoS massives et distribuées. Des grandes entreprises telles que Google, AWS et Cloudflare ont signalé des vagues d’attaques atteignant des centaines de millions de requêtes par seconde. Ces attaques ont été réalisées avec des botnets relativement petits, soulignant la gravité de la vulnérabilité.

Le rôle de l’IA dans la Cybersécurité : entre Menaces et opportunités

L’ère numérique actuelle connaît une évolution rapide, et l’intelligence artificielle (IA) en est un acteur majeur. Selon le McKinsey Global Institute, l’IA générative pourrait apporter entre 2,6 et 4,4 milliards de dollars à l’économie mondiale chaque année, augmentant l’impact économique de l’IA de 15 à 40 %. Cependant, cette avancée s’accompagne de risques significatifs, notamment dans le domaine de la cybersécurité​​.

Notre partenaire Barracuda revient dans un nouveau livre blanc sur Le rôle de l’IA dans la Cybersécurité. L’IA modifie profondément le paysage des menaces en cybersécurité. Depuis la fin de 2022, les attaques de phishing ont augmenté de 1265 %, et celles ciblant les identifiants de 967 %. Cette montée en puissance coïncide avec le lancement de ChatGPT et d’autres outils d’IA générative, facilitant la création d’e-mails de phishing convaincants et difficiles à distinguer des messages légitimes​​.

Data Security Breach a retrouvé dans ce livre blanc à télécharger ICI plusieurs points d’exploitations de l’Intelligence Artificielle par les cybercriminels.
D’abord, le Phishing/Spear phishing/Spoofing : L’IA permet de générer des e-mails de phishing personnalisés et contextuellement pertinents, augmentant le taux de succès des attaques​​.
La génération de malwares : Des outils comme WormGPT permettent de créer des malwares adaptatifs capables d’échapper aux mesures de sécurité traditionnelles​​.
Les Deepfakes / fausses informations : Les vidéos et enregistrements audio falsifiés peuvent usurper l’identité de dirigeants pour extorquer des fonds ou diffuser des malwares​​.

Ensuite, localisation de contenu : L’IA permet de créer des contenus de phishing adaptés culturellement et linguistiquement, rendant les attaques plus convaincantes​​.

Enfin, le vol d’accès et d’identifiants : Les outils d’IA facilitent le bourrage d’identifiants et la création de fausses pages de connexion pour voler les informations sensibles​​.

Cependant, l’IA offre également des opportunités pour renforcer la cybersécurité. Elle peut aider à protéger les entreprises en détectant les anomalies, en identifiant les tentatives d’accès non autorisées et en automatisant les réponses aux incidents. Les solutions basées sur l’IA, telles que Barracuda Email Threat Scanner et Barracuda XDR, utilisent l’apprentissage automatique pour analyser les schémas de menace et améliorer la sécurité globale des systèmes d’information​​.

Comment réussir son cybermois 2024 ?

Le cybermois se présente chaque année et pour sa réussite, il est important de bien le préparer. L’été étant une période qui attire les cybercriminels, une approche proactive s’avère nécessaire pour une excellente préparation. Vous devez, en effet, mettre en place cette année des stratégies robustes et originales. À ce propos, voici ce qu’il faut faire.

Évaluer les risques actuels

Avant de commencer toute préparation, il est indispensable d’évaluer les risques actuels liés à votre infrastructure numérique. Une évaluation complète vous permettra d’identifier les vulnérabilités potentielles et de prioriser les actions nécessaires pour les atténuer. Pour ce faire, vous devez réaliser un audit de sécurité complet de votre site web et de vos systèmes internes. Cela vous permettra d’identifier les points faibles que les cybercriminels pourraient exploiter. Vous pouvez également utiliser des outils de détection des menaces pour surveiller les activités suspectes et les tentatives d’intrusion.

Enfin, il faudra compiler les résultats de l’audit dans un rapport détaillé. Ce document servira de base pour les actions correctives à mettre en application.

Former vos équipes

La formation de vos équipes est une étape fondamentale pour garantir une sécurité optimale durant et après le Cybermois. Notez que les employés bien formés sont votre première ligne de défense contre les cyberattaques. Alors, organisez des sessions de sensibilisation pour informer vos employés sur les menaces actuelles et les bonnes pratiques à adopter. Pour ce faire, votre équipe pourrait prendre part à l’initiative comment réussir son cybermois 2024 avec Erium. Il faudra également mettre en place des programmes de formation continue pour maintenir les compétences de vos équipes à jour. À ce propos, l’initiative d’Erium confronte vos employés et vous à des scénarios réalistes pour simuler des attaques et tester les réactions.

Mettre à jour les logiciels et les politiques de sécurité

Les logiciels utilisés par votre entreprise et les politiques de sécurité doivent être régulièrement mis à jour pour rester efficaces face aux nouvelles menaces. Notez qu’une politique claire et bien communiquée est essentielle pour guider les actions de vos employés. Alors, examinez vos politiques de sécurité actuelles et identifiez les domaines nécessitant des améliorations. Impliquez toutes les parties prenantes pour obtenir des perspectives variées. Mettez à jour vos politiques de sécurité au moins une fois par an, ou plus fréquemment si nécessaire. Incluez des procédures pour la gestion des incidents, la protection des données et l’accès aux systèmes.

Quant aux logiciels, notez que les mises à jour régulières peuvent non seulement corriger des vulnérabilités connues, mais aussi renforcer la résistance de vos systèmes aux attaques.

Communiquer régulièrement

Pour maintenir la confiance et la sécurité durant cette période de changement en termes de cybersécurité, une communication régulière et transparente avec vos clients et employés est essentielle.

Informez donc vos clients des mesures de sécurité que vous avez mises en place pour protéger leurs données. Maintenez également à ce propos une communication ouverte avec vos employés. Utilisez des réunions régulières et des bulletins internes pour partager des mises à jour sur la sécurité et les meilleures pratiques.

Enfin, préparez un plan de communication spéciale pour les crises pour gérer les incidents de sécurité. Assurez-vous que votre équipe est prête à communiquer rapidement et efficacement en cas de problème.

Un sac poubelle remplis de données de santé retrouvé dans la rue

Des informations confidentielles sur les patients d’un espace de santé retrouvées dans une poubelle !

Une nouvelle faille de protection des données impliquant le NHS au Royaume-Uni est attribuée à un étudiant en médecine qui aurait placé trop de confiance dans ses sacs poubelles. Une enquête a été lancée suite à la découverte de données médicales confidentielles éparpillées dans une ruelle de Jesmond, un quartier aisé de Newcastle, dans le nord-est de l’Angleterre. L’étudiant en médecine aurait jeté les documents dans ses déchets domestiques, qui ont été placés dehors pour la collecte, mais par un moyen ou un autre, les documents se sont retrouvés dans une ruelle adjacente à Lonsdale Terrace, où ils ont été découverts par un passant.

Il semble que les documents et les données appartenaient à au moins deux patients et comprenaient une lettre envoyée au médecin d’un patient portant la mention « Privé et Confidentiel« .

Les informations incluaient des détails personnels et sensibles sur les patients. Le Dr Rajesh Nadkarni a déclaré qu' »un étudiant en médecine en stage chez CNTW était en possession d’informations cliniques confidentielles dans le cadre de son travail de stage. […] Tous les étudiants en médecine reçoivent une formation sur la gouvernance de l’information, et les étudiants en stage chez CNTW assistent à une séance d’accueil et reçoivent un dossier d’information qui souligne l’importance de la confidentialité, ainsi que nos politiques et processus qui soutiennent cela.« 

Un peu comme les soignants que je peux croiser et qui continuent de s’envoyer par courriel ou messageries des informations de santé sensibles parce que « C’est plus pratique » ! (TR)

Vente du code source du Ransomware INC

Depuis août 2023, le ransomware INC, fonctionnant sous le modèle Ransomware-as-a-Service (RaaS), fait parler de lui. Le code source a été mis en vente sur le darknet.

Par le passé, des entreprises notables comme la division américaine de Xerox Business Solutions, la division philippine de Yamaha Motor, et le National Health Service of Scotland (NHS) ont été touchées par le ransomware Ransomware INC. Le code source du ransomware est en vente, mais il semblerait aussi qu’une scission soit survenue au sein du groupe de hackers. Un individu surnommé salfetka a proposé les versions Windows et Linux/ESXi d’INC sur des forums de hackers, demandant 300 000 $ et limitant l’offre à trois acheteurs potentiels.

Les annonces de vente que le Service Veille ZATAZ a repéré mentionnent des détails techniques, comme l’utilisation d’AES-128 en mode CTR et l’algorithme Curve25519 de Donna, cohérents avec les analyses publiques précédentes des échantillons de INC Ransom.

Actif sur les forums de hackers depuis mars 2024, salfetka avait tenté d’acheter l’accès au réseau d’une organisation pour 7 000 $ et avait proposé une part de la rançon lors d’une future attaque. Sa signature inclut les URL des anciennes et nouvelles pages de INC Ransom, suggérant un lien avec le ransomware. Du moins tente-t-il de le faire croire.

Le 1er mai 2024, le groupe a annoncé sur son ancien site web qu’il déménageait vers un nouveau blog avec une adresse Tor, l’ancien site devant fermer dans deux à trois mois.

Un nouveau site qui reste sobre et affichant peu d’informations. Les divergences entre les deux sites pourraient indiquer un changement de direction ou une scission en différents groupes. Salfetka référant aux deux sites comme étant ses projets pourrait signifier qu’il est associé aux deux et que le nouveau blog a été créé pour maximiser les profits de la vente.

A moins qu’une infiltration des autorités se soit chargée de faire tomber ces criminels.