Archives par mot-clé : piratage

Piratage d’entreprises au Japon : la moitié ne le savaient pas

Sur 140 entreprises privées et publiques japonaises interrogées, 75 organisations ne savaient pas que les données de leurs utilisateurs avaient été volées.

Le piratage informatique n’arrive pas qu’aux autres. Nous sommes toutes et tous susceptibles de finir dans les mains malveillantes de pirate informatique. Nos données sont tellement partagées par les entreprises qu’il est difficile, voire impossible, de les contrôler.

Au japon, par exemple, une étude intéressante vient d’être publiée par le Kyodo News. Sur les 140 entreprises interrogées, et ayant été piratées en 2015, 75 organisations ont confirmé qu’elles n’avaient pas remarqué l’attaque. Plus de la moitié avaient découvert la fuite de données après l’intervention de la police, ou d’une autre source. Sur ces 140 entreprises, 69 étaient du secteur privé, 49 étaient des agences gouvernementales et 22 universités.

Les 65 entreprises restantes ont indiqué s’être rendues compte, via des audits internes, de la fuite de leurs données. En 2015, les sociétés telles que Seki Co (267000 CB piratées) ; Chateraise CO (200000 données clients) ; Tamiya Inc (110000 données clients) ou encore Itochu Corp, l’Université de Tokyo, la Waseda University, l’association du pétrole japonais ont été touchés par un piratage informatique.

La plus grosse fuite aura touché le service des pensions de retraite du Japon (Japan Pension Service) avec 2,7 millions de données dans la nature. En 2014, Japan Airlines avait du faire face à la fuite de 750,000 données de son club de clients VIP. En 2013, Yahoo! Japan enquêtait sur le vol probable de 22 millions de comptes utilisateurs.

Piratage : Coupure de courant en Ukraine à la suite d’un acte 2.0 contre une centrale

Coupures de courant en Ukraine à la suite de l’attaque informatique à l’encontre d’une centrale électronique.

Les professionnels de la sécurité des systèmes d’information alertent depuis quelques années sur les vulnérabilités, les failles et les défauts de sécurisation dans les systèmes industriels. L’attaque Stuxnet en 2010 a non seulement démontré que ce genre d’attaque pouvait endommager un système SCADA mais a aussi généralisé l’outillage et le mode opératoire, pour être exploitable par des non experts.

Le 23 décembre 2015, une variante du logiciel malveillant Black Energy a paralysé plusieurs centrales électriques Ukrainiennes, causant une coupure électrique dans une des régions du pays. Avec cette attaque et 5 ans après Stuxnet, on voit bien que la menace ciblant les systèmes industriels SCADA est plus que jamais présente et constitue un risque réel pour les infrastructures vitales d’un pays.

Conçu au départ en 2007 comme Cheval de Troie pour mener des attaques en Déni de Service Distribués (DDOS), BlackEnergy a mué au fil du temps en un outil modulaire et sophistiqué, capable de passer inaperçu et conçu comme une boite à outil pour contourner les antivirus, mener des campagnes de fraude sur les banques en ligne ou des attaques ciblées.

La Loi de Programmation Militaire aborde ces aspects de protection contre les cybermenaces et liste les mesures de sécurité à mettre en œuvre en vue de protéger les infrastructures vitales. Afin de se préparer au mieux contre des attaques visant des OIV (Opérateur d’Importance Vitale), il faut effectivement mettre en place des mécanismes de protection et de cloisonnement entre les réseaux SCADA et les autres réseaux ; mais encore faut-il avoir la visibilité et l’intelligence pour détecter les intrusions au niveau applicatif.

La solution pourrait venir de l’Analyse Comportementale ou des “Analytics” qui consistent à agréger, corréler et interpréter des informations issues des infrastructures réseaux et applicatives. La société F5 Network propose ce type d’outil, capable de détecter différent types de malwares qu’ils soient génériques ou ciblés. En novembre dernier, le HackFest Canada 2015, proposait un concours de hacking éthique sur le thème, entre autres, du piratage d’infrastructures SCADA.

En France, la licence CDAISI (Licence Professionnelle Cyber défense, anti-intrusion des systèmes d’information) de Maubeuge apprend aux informaticiens (à partir de bac +2) à réfléchir comme un pirate informatique afin de mieux les contrer propose des cours sur ce thème.

Dans le cas des centrales électriques Ukrainienne, le cheval de Troie BlackEnergy a ciblé et exploité des postes de travail des opérateurs, donc « légitimes », en utilisant des vulnérabilités connues comme vecteurs d’attaques. Une fois installé sur le poste de l’opérateur, Black Energy a eu le champ libre pour intercepter les crédentiels (couples nom d’utilisateurs / mots de passes) utilisés par les opérateurs en charge des systèmes SCADA. Rien de magique. Un pirate malin, un courriel bien ciblé, des ordinateurs nons sécurisés, ni mi à jour et le tour était joué. la cible est moins conventionnelle.

Face à ce mode opératoire, la solution est de mettre en place des technologies de protection contre la fraude qui permettent d’avoir une visibilité sur les activités frauduleuses initiées depuis le poste de l’opérateur d’un système SCADA. L’objectif étant de détecter les comportements identifiables d’un malware et de brouiller, par exemple, les crédentiels collectés lors de l’utilisation d’un navigateur Web, comme le fait BlackEnergy.

Code malveillant dans la gestion des Hôtel Hyatt

Après les Hôtels Sheraton, Hilton et Le Meridien, c’est au tour du groupe hôtelier Hyatt d’être la cible d’une attaque informatique.

L’hôtelier américain Hyatt a indiqué sur son site Internet avoir été la cible d’une attaque informatique d’envergure. Une enquête en cours a permis de découvrir que des ordinateurs de la marque américaine avait été infiltrés et qu’un code malveillant permettait l’accès aux informations internes et sensibles.

Dans son communiqué de presse Hyatt Hotels indique avoir identifié « récemment » un programme informatique malveillant dans des systèmes informatiques habituellement utilisés dans la gestion du système de paiement de ses sites Internet « Sitôt l’activité découverte, la société a lancé une enquête et engagé les meilleurs experts en sécurité, dixit Hyatt, Les clients peuvent avoir confiance quand ils utilisent une carte de paiement dans des hôtels Hyatt dans le monde ». Chuck Floyd, le président des opérations chez Hyatt, encourage les clients à surveiller de près leurs relevés bancaires. Sait-on jamais !

Les hôtels, cibles faciles pour les pirates
Comme je peux vous l’expliquer et démontrer depuis des années, les Hôtels, et leurs clients, sont des proies faciles pour les pirates informatiques. Poubelles, documents bancaires, ordinateurs sont quelques portes d’entrées faciles. Combien d’hôtels infiltrés sans que personne ne puisse le savoir ? Impossible à savoir. Les cas que je traite, via le protocole de zataz.com, sont de plus en plus nombreux à l’image de du Carthage Thalasso sur la côte Tunisienne. Des internautes annonçait avoir la main sur les ordinateurs de cet important établissement hôtelier.

Cheval de Troie, accès à l’administration, aux documents des employés. Autant de données revendus, ensuite, dans le blackmarket. Fin septembre, le Département de la Justice de l’État de Californie (DoJC) confirmait le piratage d’au moins sept hôtels du groupe Trump. Ici aussi, un code malveillant avait été découvert. Des Français impactés ? très certainement, à l’image de ceux touchaient par le piratage de 10 hôtels du groupe Mandarin Oriental ou encore cette révélation concernant plusieurs dizaines d’Hôtels de part le monde dans lesquels j’avais pu découvrir des données privées et sensibles appartenant à des entreprises Françaises. Documents oubliés par des vacanciers, dans les ordinateurs en accès libres des hôtels visités.

Manipulation des données d’une compagnie aérienne chinoise

Un internaute met la main sur le site Internet d’une compagnie aérienne Chinoise et réussi à détourner 150 000 euros en annulant des voyages.

Zhang est un internaute Chinois de 19 ans. Comme beaucoup de ses petits camarades, ils touchent au piratage. Le gouvernement ne dit rien, tant que ces « visites » ne visent pas les entreprises locales. Sauf que Zhang a oublié l’adage « Une petite armée résiste à l’ennemi, une grande armée le capture » L’art de la Guerre – Art. III. Bilan, après s’être invité dans le serveur d’une compagnie aérienne, il a manipulé les comptes clients et réussi à soutirer 150 000 euros via les 1,6 million d’informations de réservations qu’il a copié et qui incluaient noms, numéros de carte d’identité, numéros de téléphone, adresses e-mail et autres données de vol. Dans son « attaque », elle va durée 15 jours, Zhang écrivait aux passagers en indiquant que leur vol avait été annulé et qu’il fallait reprogrammer un voyage. Zhang vendait de nouveaux billets et prenant sa commission. Il a été arrêté. (People)

Des comptes Cdiscount, Sarenza et LDLC vendus dans le blackmarket

Dans le blackmarket, comme dans les boutiques légales, les ventes flashs existent. Des clients Cdiscounts, LDLC et Sarenza en font les frais sans le savoir.

Lors de ma petite visite matinale de plusieurs boutiques de blackmarket, je suis tombé sur la vente flash du moment. Plus de 5000 comptes Cdiscount vendus 500 euros. Pas besoin de faire un dessin sur les possibilités malveillantes de ce genre de données de connexion à la cyber boutique Cdiscounts. Le vendeur propose un compte test pour les clients intéressés : « J’ai bien reçu un log en sample de [pseudo retiré par zataz] et je confirme que le log fonctionne (petit historique de 3 commandes) » explique l’un d’eux. Une base de données très certainement constituée à partir d’un phishing aux couleurs de l’enseigne web.

Pour Sarenza, une vente de 5000 comptes. Compte vendu 50 euros. Pour LDLC, le pirate propose 1 compte pour 2 euros. Il fournit, dans le descriptif de sa vente, la ville de sa victime.

Paralyser une voiture pour 90 euros

Via la prise USB d’une Toyota Corolla, un chercheur en informatique, bloque la voiture à coup de DDoS.

Le monde du « sans connexion » envahi nos vies. La marche de l’IoT est lancée et rien ne l’arrêtera vue les enjeux économiques. L’important, que le client achète, on verra ensuite pour sa sécurité. Du moins si le client est encore vivant.

Inoue Hiroyuki, professeur en informatique à la Graduate School of Information Sciences de l’université d’Hiroshima a expliqué comment il avait « planté » une Toyota Corolla avec 90€. Une clé USB trafiquée et un DDoS via le port USB de la voiture « Le pilote était incapable de bouger la voiture en appuyant sur l’accélérateur » explique-t-il dans le Japan Times. L’agrégé en informatique a indiqué avoir aussi été capable d’ouvrir et fermer les fenêtres de la voiture, afficher une lecture de compteur de vitesse incorrecte et geler l’accélérateur. Toyota a annonçait qu’il allait continuer « à faire des efforts » pour améliorer la sécurité de ses véhicules.

Il serait peut-être temps d’arrêter de nous prendre pour des idiots ? En juillet 2015, une Jeep Cherokee, et un mois plus tard, une Corvette étaient elles aussi malmenées. Le piratage des voitures ne fait que débuter ! Pour le moment, il ne se déroule officiellement que dans des laboratoires.

Quelles actualités liées à la sécurité des données feront la Une en 2016 ?

L’équipe de Varonis s’est prêtée au jeu des prédictions et propose une liste des faits qui devraient survenir autour de la sécurité des données en 2016.

Varonis Systems, fournisseur de solutions logicielles dans le domaine des données non structurées d’origine humaine, s’appuie sur l’analyse des dernières actualités en matière de sécurité des données et donne ses prédictions des principaux évènements susceptible de survenir au cours de l’année 2016.

1.    La campagne présidentielle des États-Unis sera la cible d’une cyberattaque.
Le serveur de messagerie personnel d’Hillary Clinton a déjà introduit la cybersécurité dans la course présidentielle des États-Unis. En 2016, une cyberattaque frappera la campagne. Elle aura pour conséquence une violation importante des données qui exposera l’identité des donateurs, leurs numéros de carte de crédit et leurs affinités politiques confidentielles. Imaginez si vous êtes un donateur anonyme. Ou un candidat dont le « jeu au sol » dépend des analyses Big data de la démographie des électeurs et de facteurs affectant le taux de participation. Ces données qui constituent des éléments d’actif peuvent devenir des éléments de passif si elles ne sont pas protégées. Cette violation affectera la campagne, non seulement comme un revers pour l’infortuné candidat ou le parti politique visé, mais aussi en plaçant la question de la cybersécurité au premier plan en tant que problème majeur étroitement lié aux menaces géopolitiques telles que la propagation du terrorisme. Les données de campagne constituent une mine d’or pour les pirates informatiques (listes de donateurs, stratégies, informations démographiques, opinions, recherche sur l’opposition). Un événement comme celui-ci jouera le rôle d’un nouvel avertissement adressé au gouvernement des États-Unis. Il signifiera que la cybersécurité doit rester un centre d’intérêt et un poste d’investissements essentiels. Le candidat qui fera preuve de ses connaissances en matière de menaces de cybersécurité et de l’aptitude du gouvernement à les combattre remportera l’élection.

2.    La fréquence des violations de données publiques augmentera sensiblement.
L’Identity Theft Resource Center (centre de ressources sur le vol d’identité, ITRC) signale un total de 641 violations de données enregistrées publiquement entre le 1er janvier et le 3 novembre 2015. La plupart des entreprises savent que ce nombre ne représente que la pointe de l’iceberg. La fréquence des violations de données connues augmentera en 2016. Non seulement en raison des lois de plus en plus nombreuses sur la divulgation des informations confidentielles et les violations, mais également à cause de l’incapacité croissante des investissements de sécurité traditionnelle de périmètre à protéger les données précieuses. L’utilisation des périphériques mobiles par les collaborateurs et la migration des charges de travail informatiques vers le cloud effectuée par les entreprises contribueront également à une forte augmentation des violations. Au fil du temps, cela devrait permettre de faire glisser les priorités vers l’investissement dans une protection plus proactive centrée sur les données. Mais il est probable que les choses s’aggravent encore avant de s’améliorer.

3.    La formation et la supervision des utilisateurs finaux deviendront le point principal des efforts de protection des données.
Les pirates internes constituent le nouveau malware. Les cadres et les professionnels de l’informatique deviennent aussi effrayés par leurs propres employés (innocents vecteurs disposant de niveaux d’accès dangereux aux données sensibles) que par les attaquants extérieurs. Les sociétés prendront conscience de l’importance de la formation des utilisateurs finaux en 2016. En effet, elles se rendront compte qu’indépendamment de leurs investissements en matière de sécurité, elles se trouvent dans une impasse si « leurs conducteurs ne respectent pas le Code de la route ». Les collaborateurs doivent être impliqués dans les processus de sécurité, observer les politiques de classification et d’élimination (encore à définir) et apprendre à ne plus cliquer sur les e-mails de phishing. Le rôle des employés est essentiel dans le processus de sécurité, et ceux-ci disposent d’un plus grand contrôle qu’ils ne le réalisent. Vous ne pouvez pas mettre à jour vos utilisateurs, mais vous pouvez les former. Vous pouvez également surveiller et analyser la manière dont ils utilisent les données pour détecter les attaques indésirables.

4.    Au moins cinq cadres dirigeants de plus seront licenciés en raison de violations de données.
Ces dernières années, nous avons vu les carrières de plusieurs dirigeants souffrir des cyberattaques. Gregg Steinhafel, directeur général, et Beth Jacob, DSI de Target ; Katherine Archuleta, directrice du Bureau de la gestion du personnel des États-Unis ; Amy Pascal de Sony Pictures et d’autres ont été licenciés ou forcés de démissionner après les fuites massives de données ayant coûté l’argent, les clients et la crédibilité de leur entreprise. Cette tendance s’accélérera en 2016. Le blâme relatif aux violations de données passe du service informatique aux cadres dirigeants. Les données affectent chaque facette d’une entreprise. Si la direction n’investit pas son argent et son attention dans la sécurisation des données et leur utilisation, on sait maintenant qu’elle met la société entière et ses actionnaires en danger.

5.    L’augmentation des faux positifs en matière de sécurité des données met en évidence le besoin d’une information limitée et pertinente.
Les entreprises deviendront beaucoup plus attentives en ce qui concerne la quantité de données qu’elles collectent et leur suppression. Quand Target a été victime d’une violation massive pendant les fêtes de Noël 2013, les capacités d’alerte de son équipe informatique avaient généré des avertissements depuis plusieurs mois. Mais personne ne s’en est aperçu. Cela reste un problème fréquent aujourd’hui. Pourquoi ? Parce que la pléthore d’outils de sécurité installés dans la plupart des entreprises submerge le service de sécurité informatique. Les équipes sont débordées et la quantité de faux positifs produits par les volumes de données en croissance exponentielle poussent ces équipes à ignorer des vulnérabilités cruciales. En 2016, les équipes informatiques intelligentes se concentreront sur l’amélioration du rapport signal/bruit en ce qui concerne les solutions d’analyse et d’alerte qu’elles déploient.

Comment un cybercriminel peut infiltrer votre réseau

La sécurité est plus que jamais une priorité pour les entreprises, contribuant activement à sa réussite. Les RSSI doivent désormais s’assurer que leurs projets en matière de sécurité IT sont en phase avec les objectifs de l’entreprise.

Nous sommes tous connectés à Internet, ce qui est très positif. Mais ce lien permanent implique que nous sommes tous au cœur d’un écosystème de grande envergure. Il est essentiel de comprendre que tout ce qui touche une organisation impactera également de nombreuses autres entreprises, et notamment ses partenaires. Ainsi, en cas de piratage d’une entreprise, ce sont des données personnelles identifiables qui sont détournées. Ces données peuvent être revendues à des spécialistes de l’usurpation d’identité ou constituer un terreau favorable aux attaques de phishing. Plus l’assaillant disposera d’informations sur vous, plus l’email qu’il vous enverra apparaîtra comme légitime et vous incitera à cliquer sur un lien malveillant.

Notons que les tactiques d’attaques actuelles sont similaires à celles d’il y a quelques années : récupération de mots de passe faibles, attaques de type phishing et téléchargement de logiciels malveillants à partir de sites web infectés ou de publicités malveillantes. Sauf qu’aujourd’hui, l’assaillant a gagné en furtivité et en efficacité lorsqu’il mène son attaque.

Penchons-nous, par exemple, sur les réseaux sociaux et les services en ligne. Nous sommes très nombreux à les utiliser, qu’il s’agisse de Facebook, de LinkedIn, ou encore des sites de rencontres en ligne. Les assaillants l’ont parfaitement compris et capitalisent sur la fibre émotionnelle de chacun. Ils établissent ainsi leur passerelle d’entrée vers les dispositifs des utilisateurs en s’aidant de ces sites et de techniques d’ingénierie sociale. Ainsi, si les méthodes d’ingénierie sociale restent les mêmes, les vecteurs et la surface d’attaque ont, en revanche, progressé. Parallèlement, ce sont les techniques de furtivité qui ont gagné en précision, avec des assaillants toujours plus aptes à se dissimuler. Se contenter d’utiliser les antivirus traditionnels n’est donc tout simplement plus suffisant.

Parmi les techniques utilisées, l’attaque de type phishing est la méthode principale pour s’immiscer au sein des réseaux d’entreprise.

Un email de phishing, conçu pour paraître le plus légitime possible, est envoyé avec un fichier joint ou une URL malveillante, et incitant l’utilisateur à ouvrir le fichier ou à cliquer sur l’URL. L’attaque par téléchargement furtif (ou drive–by attack) est une autre technique utilisée par les assaillants. Ces derniers piratent un site Web et y installent un script java malveillant qui redirigera l’utilisateur vers un autre site hébergeant un logiciel malveillant téléchargé en arrière-plan vers l’équipement de l’utilisateur. Dans le cas d’une attaque ciblée, les assaillants peuvent passer des mois à identifier les sites Web les plus consultées par les organisations ciblées, pour ensuite les infecter.

Le malvertising (publicité malveillante) compte également parmi les techniques utilisées. Cette attaque emprunte les codes des attaques drive-by, mais l’assaillant se focalisera sur l’infection des sites de publicités. Il devient possible d’infecter un seul de ces sites qui, à son tour, pourra infecter jusqu’à 1 000 autres sites Web. Ou l’art d’industrialiser son attaque.

Enfin, n’oublions pas l’attaque mobile. Nombre de ces attaques sont similaires à celles mentionnées plus haut, mais elles ciblent les dispositifs mobiles. Notons qu’il est possible d’infecter un dispositif mobile via un message SMS, ou à l’aide d’un logiciel malveillant qui se présente en tant qu’application ludique ou de contenu pour adultes.

Lorsque l’assaillant est rentré dans un réseau et qu’il réside sur le dispositif d’un utilisateur (ordinateur de bureau ou portable, équipement mobile), il doit désormais injecter de nouveaux logiciels malveillants et outils pour mener à bien sa mission. Généralement, les informations de valeur ne sont pas stockées sur les postes de travail, mais plutôt sur les serveurs et des bases de données. Voici donc un aperçu des étapes supplémentaires pouvant être mises en œuvre par un cybercriminel déjà présent dans le réseau:

Téléchargement d’autres outils et logiciels malveillants pour compromettre davantage le réseau.
Exploration du réseau pour identifier les serveurs hébergeant les données ciblées. Recherche du serveur Active Directory contenant tous les identifiants d’authentification, dans l’objectif de pirater ces données, véritable sésame pour le cybercriminel.
Une fois les données ciblées identifiées, recherche d’un serveur provisoire pour y copier ces données. Le serveur idéal est un serveur stable, à savoir toujours disponible, et disposant d’un accès sortant vers Internet.

Exfiltration furtive et lente de ces données vers les serveurs des assaillants, généralement déployés dans le cloud, ce qui rend la neutralisation des communications plus complexe.

Les cybercriminels présents au sein du réseau sur une longue durée pourront obtenir tous types d’informations disponibles puisque les données d’entreprise, dans leur grande majorité, sont archivées sous format électronique. Plus le cybercriminel est présent sur le réseau, plus il en apprend sur les processus et les flux de données de votre entreprise. L’attaque Carbanak qui a ciblé de nombreuses banques dans le monde en est la parfaite illustration. Lors de cette exaction, les cybercriminels sont remontés jusqu’aux ordinateurs des administrateurs ayant accès aux caméras de vidéosurveillance. Ils ont ainsi pu surveiller de près le fonctionnement du personnel bancaire et enregistrer tous les processus dans le détail. Ces processus ont été reproduits par les cybercriminels pour transférer des fonds vers leurs propres systèmes.

Comme déjà souligné, une brèche dans le réseau s’initie généralement par un simple clic d’un utilisateur sur un lien malveillant. Après avoir investi le poste de l’utilisateur piraté, l’assaillant commence à explorer le réseau et à identifier les données qu’il souhaite détourner. C’est dans ce contexte que la notion de segmentation de réseau devient essentielle. Cette segmentation permet de maîtriser l’impact d’un piratage puisque l’entreprise victime peut  isoler la faille et éviter tout impact sur le reste du réseau. D’autre part, elle permet de cloisonner les données sensibles au sein d’une zone hyper-sécurisée qui rendra la tâche bien plus complexe pour ceux qui souhaitent les exfiltrer. Pour conclure, gardons à l’esprit qu’il est impossible de protéger et de surveiller le réseau dans sa totalité, compte tenu de son périmètre étendu et de sa complexité. Il s’agit donc d’identifier les données les plus sensibles, de les isoler et de porter son attention sur les chemins d’accès vers ces données. [par Christophe Auberger, Directeur Technique France, Fortinet]

Prendre en compte la sécurité dans le développement des smart cities : nouvel enjeu pour les gouvernements

Alors que le concept de smart cities (villes intelligentes) devient de plus en plus une réalité les problématiques concernant leur sécurité le deviennent également. Que peut-on faire pour s’assurer que les pratiques de sécurité mises en place soient adaptées à cette réalité ? Par Ismet Geri, vice-président Europe du Sud chez ForgeRock.

Le concept de smart city n’est plus une idée futuriste et lointaine. Il s’agit d’une véritable initiative que les gouvernements du monde entier adoptent. Toutefois, alors que l’Internet des Objets (IdO) continue à stimuler le développement des smart cities, il accroît également la nécessité de faire face aux problèmes liés à la sécurité qui vont de pair avec elles.

Au début du lancement de la première vague d’implémentations de l’Internet des Objets, il y a quelques années, la communication et la connectivité étaient naturellement les objectifs principaux. Le fait de se connecter au réseau de « simples » objets tels que les téléviseurs, les ampoules et les thermostats représentait une importante avancée technique. Ces nouveaux « objets » connectés donnaient de tels résultats que les aspects concernant la gestion des accès et de l’identité étaient souvent négligés.  Alors que les communications de l’IdO gagnent en maturité et en stabilité, nous comprenons maintenant mieux les vulnérabilités et les risques potentiels relatifs à la perte de données.

L’impressionnante quantité d’appareils de l’Internet des Objets offre un important vecteur d’attaque à des personnes malveillantes. À l’échelle d’une ville dans laquelle des milliers d’appareils communiquent simultanément à la fois avec des utilisateurs et entre eux, les implications en matière de sécurité sont importantes. Les villes intelligentes représentent la cible idéale pour les pirates informatiques souhaitant créer des réseaux de style botnet constitués d’appareils compromis et s’en servir afin d’exécuter des tâches différentes de celles pour lesquels ils étaient destinés à l’origine.

Par exemple, imaginez qu’un pirate informatique puisse compromettre le système gérant le flux de trafic d’une ville et qu’il fasse passer au rouge tous les feux de signalisation du centre-ville aux heures de pointe. Associez cela à des interférences sur les stations de radio locales : il ne serait alors plus possible d’avertir les citoyens. Alors que les automobilistes emprunteraient leur chemin habituel pour se rendre au travail sans se douter des problèmes, la ville entière risquerait de se retrouver embouteillée en l’espace de quelques minutes. Non seulement cet incident coûterait de l’argent à la ville du point de vue de la productivité, mais les services d’urgence ne pourraient également pas intervenir rapidement, ce qui pourrait potentiellement coûter des vies.

Comment peut-on réduire les menaces ?
Pour empêcher les menaces de cette nature, il faut en premier lieu comprendre d’où elles proviennent. La meilleure manière d’y parvenir consiste à s’assurer que chaque appareil connecté dans l’infrastructure de la ville intelligente, qu’il s’agisse d’une voiture, d’un réverbère ou d’un détecteur de tremblements de terre, dispose d’une identité validée et est correctement relié au réseau. En effet, si un appareil est identifiable, il est bien plus facile de confirmer que les données qu’il génère sont authentiques et qu’il est possible de leur faire confiance. En outre, cela signifie surtout que si l’appareil tente d’exécuter une action sans en avoir l’autorisation, il peut être identifié et son action peut être empêchée.

Des efforts axés sur une gestion des risques efficace
Il est irréaliste d’attendre d’un réseau qu’il soit entièrement exempt de comportements malveillants. Même si les meilleures mesures en matière de sécurité sont prises, quelqu’un/quelque chose finira par s’y introduire étant donné le grand nombre de vecteurs d’attaques et de menaces qui existent. À ce titre, une gestion des risques efficace est l’élément clé pour évaluer les menaces et y réagir dans n’importe quelle smart city.  Des contrôles et, de manière plus importante encore, des plans de restauration doivent également être mis en place non seulement pour réduire l’étendue du risque, mais aussi pour réagir activement une fois un problème décelé.

L’infrastructure publique représentera toujours une cible particulièrement attractive pour les criminels et les terroristes. Par conséquent, il est essentiel de prendre des mesures efficaces à cette échelle afin de sécuriser les smart cities. Tout programme visant à sécuriser les smart cities doit être vérifié régulièrement afin de garantir que les dernières innovations y soient intégrées et qu’il soit toujours conforme. En association avec la gestion de l’identité et une connaissance solide des vecteurs de menaces, ces mesures devraient suffire à protéger des smart cities qui ne cessent d’évoluer.

Ecoles, iPhones et objets connectés : nouveaux territoires de chasse pour les pirates

WatchGuard Technologies, un grand spécialiste des boîtiers de sécurité réseau intégrés multifonctions, annonce une série de dix prédictions en matière de cyber sécurité en 2016, qui comprennent entre autres l’arrivée de nouveaux ‘ransomwares’ ciblant des plates-formes alternatives ; et de nouveaux territoires de chasse pour les criminels en quête de vols d’identités.  

Le panorama des menaces de sécurité est en évolution constante, les cyber criminels déployant des méthodes à la fois anciennes et nouvelles pour étendre leur emprise, contaminer les utilisateurs et avoir accès à des données de valeur,” a déclaré Corey Nachreiner, le Directeur Technique chez WatchGuard. “Pour améliorer leurs défenses, nous recommandons à nos clients de suivre les meilleures pratiques en matière de sécurité ; de former leurs employés aux menaces et aux techniques d’attaques ; et de déployer les technologies de sécurité réseau les plus récentes afin qu’ils puissent identifier en temps réel et adresser la majorité des attaques que nous anticipons en 2016.

1.      Les Ransomwares Atteignent de Nouvelles Plates-formes
Les ransomwares ont grandi, avec de nouveaux malwares d’encryptage si puissants que beaucoup de victimes ont dû payer une rançon en 2015. Jusqu’à présent, les ransomwares ciblaient principalement Windows. L’année prochaine nous prévoyons que les cyber criminels vont développer des ransomware très efficaces pour des nouvelles plates-formes, dont les terminaux mobiles sous Android et les ordinateurs portables Apple.

2.      La crédulité Humaine Reste la plus Grande Menace:
Les failles de sécurité les plus récentes ont une chose en commun, elles ont toutes commence par le harponnage d’un utilisateur. Les cyber criminels ciblent des utilisateurs spécifiques avec des techniques de persuasion étudiées pour les inciter à délivrer leurs privilèges d’accès. Nous recommandons la mise en place d’un budget dédié consacré à la formation des employés à la détection des menaces, incluant les plus récentes techniques de persuasion.

3.      Les Failles de Sécurité des PME Reviennent aux Fondamentaux
La majorité des attaques réussies – spécialement celles qui ciblent les petites entreprises – exploitent des vulnérabilités de base. Excepté quelques cyber criminels adeptes de techniques sophistiquées, la plupart des attaques dans les PME exploiteront des manquements aux bonnes pratiques de sécurité de base. C’est un aspect positif. Si les entreprises mettent un point d’honneur à respecter les meilleures pratiques de sécurité les plus basiques, elles éviteront la majorité des attaques en 2016.

4.      Les Malwares sur iOS vont Augmenter
La stratégie de plate-forme ouverte de Google s’est traduite par un plus grand nombre de menaces contre Android que contre iOS d’Apple. Mais l’année dernière, des cyber criminels ont infecté la plate-forme de développement d’Apple. Nous pensons qu’ils continueront à exploiter cette faille pour glisser des malwares dans la boutique d’applications officielle d’Apple. L’année prochaine, nous assisterons à plus de lancements d’attaques ciblant iOS.

5.      Les Publicités Malveillantes Prolifèrent grâce à l’Encryptage
Les publicités malveillantes, ou ‘malvertising’, qui combinent une annonce publicitaire et un malware, sont un nouveau type d’attaque dans lequel des cyber criminels piègent un site web de bonne réputation avec un code malicieux en le glissant dans une publicité. Certains services et produits sont mieux armés pour détecter des publicités malveillantes, mais les criminels contre attaquent. En 2016, nous prévoyons que le nombre d’attaques de ce type va tripler, et qu’elles réussiront plus souvent via l’utilisation de HTTPS. Pour les entreprises qui ne disposent pas de systèmes de sécurité capable de contrôler HTTPS, nous recommandons une mise à niveau aussi vite que possible.

6.      L’Automatisation Fait Avancer la Sécurité d’un Grand Pas
Les attaques automatisées d’aujourd’hui parviennent à esquiver les défenses traditionnelles. Les solutions basées sur des signatures ne sont plus efficaces. Des analystes sont toujours capables d’identifier de nouvelles menaces en contrôlant des comportements suspects, mais les cyber criminels diffusent un tel volume de nouvelles menaces que l’esprit humain ne peut plus suivre le rythme. La solution ? L’Intelligence Artificielle et des machines qui apprennent continuellement et peuvent reconnaître et suivre des comportements malicieux. Les entreprises doivent s’orienter vers des défenses proactives, avec des technologies telles qu’APT Blocker qui identifie automatiquement des menaces et des malwares en fonction de comportements en non plus de signatures statiques.

7.      Les Cyber Criminels Retournent à l’Ecole pour Récupérer des Données
La sécurité de l’information est entièrement consacrée à la protection des données, donc les informations d’identification personnelle, ou identifiants nécessaires pour voler des données fournissant une identité complète sont de grande valeur. La quantité de données collectées sur nos enfants alors qu’ils sont étudiants est énorme et leurs bilans de santé sont parmi les éléments les plus intéressants à détourner. Ceci, combiné avec les environnements réseau ouverts que l’on trouve généralement dans les établissements universitaires, est la raison pour laquelle nous pensons que les systèmes informatiques des écoles et universités vont devenir la cible des cyber criminels. Aux organisations dans ce secteur, nous recommandons de mieux protéger leurs serveurs de base de données et de contrôler attentivement les applications web qui sont liées aux informations personnelles des étudiants.

8.      Les Firmwares Piratés Attaquent l’Internet des Objets
Lorsqu’un hacker pirate un ordinateur, son but est de s’assurer que son code malicieux reste sur la machine. En revanche, pirater l’Internet des Objets est une tout autre chose. La plupart des objets connectés n’ont pas de système de stockage interne et ont peu de ressources, donc les contaminer suppose de modifier leur firmware. L’année prochaine, nous prévoyons l’apparition d’attaques exploratoires visant à modifier et pirater en permanence le firmware d’objets connectés. En réponse, les fabricants devraient commencer à renforcer la sécurité de leurs objets en y intégrant des mécanismes sécurisés rendant plus difficile la modification de leur firmware par des attaquants. Nous recommandons aux fabricants de s’y intéresser activement.

9.      Les Fonctions de “Simplicité d’Utilisation” des Réseaux WiFi Ouvrent la Voie à la Prochaine Grande Faille de Sécurité
La prochaine vulnérabilité majeure des réseaux sans fil profitera de leurs fonctions de « simplicité d’utilisation » allant à l’encontre de la sécurité. Par exemple, la fonction Wi-Fi Protected Setup (WPS) en fait partie, en introduisant une faiblesse permettant à des attaquants de rentrer sur des réseaux WiFi. Cette année, les équipementiers réseau vont introduire de nouvelles fonctions de ce type, telles que Wi-Fi Sense de Microsoft. Nous pensons que la prochaine grande faille de sécurité des réseaux WiFi va profiter d’une telle fonction qui permet aux utilisateurs, et aux hackers, de rentrer facilement sur un réseau sans fil.

10.  Les Hacktivistes Piratent les Médias TV
A la différence des cyber criminels, qui restent sous le radar, les hacktivistes, c’est à dire les hackers à motifs politiques, aiment communiquer des messages choc conçus pour attirer l’attention du public. L’objectif majeur du cyber activisme est d’utiliser la technologie pour faire en sorte qu’un maximum de personnes remarque leur message, quel qu’il soit. Les vidéos des Anonymous sont un très bon exemple de ce type d’action. L’année prochaine, nous prévoyons une action de grande ampleur de ce type.