cybernews mai 2023

Les cybernews de mai 2023

Il est prévu que d'ici fin 2023, la cybercriminalité entraînera une perte de 8 000 milliards de dollars, avec une augmentation de 15 % chaque année. avec une augmentation de 15 % chaque année.

cybernews mai 2023

 

Des cyberattaques ont touché diverses entités, telles que les Pages Jaunes Canada, des centres hospitaliers, voire certaines villes et mairies au cours des deux derniers mois. Les entreprises sont donc appelées à renforcer leur sécurité informatique.

Dans cet article, nous vous proposons un aperçu des plus grosses cyberattaques de cette période, ainsi que des conseils pour se protéger contre ces menaces toujours présentes.

Météo France victime d’une attaque DDoS

Le 11 avril 2023, Météo France a été la cible d’une attaque DDoS. Cette attaque a eu lieu dans la nuit et a entraîné une interruption de service sur le site web de Météo France, ainsi que l’application de l’établissement public. Le but de l’attaque était de perturber le fonctionnement du site et d’empêcher les utilisateurs d’y accéder.

Cependant, la chaîne de prévision météorologique n’a pas été perturbée, depuis la réception des observations jusqu’à l’utilisation des données par les prévisionnistes, grâce à une réponse rapide de l’établissement public. Les données personnelles des utilisateurs n’ont pas été compromises. Cependant, cette attaque a mis en lumière la vulnérabilité des services en ligne et l’importance de protéger les données personnelles.

TYPE D’ATTAQUE

DDoS

CONSEQUENCES 

interruption de service sur le site web de Météo France

L'avis de notre expert

 Il est donc essentiel pour les entreprises de s’assurer que leurs systèmes sont constamment mis à jour et de sensibiliser leur personnel à la sécurité informatique pour réduire les risques de perturbation de leurs activités en cas d’attaque.

En outre, les entreprises peuvent bénéficier de services de sauvegarde régulière des données pour minimiser l’impact des cyberattaques et assurer la continuité de leurs activités.

Les pages jaunes Canada : cible privilégiée des cyberpirates

TYPE D’ATTAQUE

rançongiciel

CONSEQUENCES 

Vol de données

Un groupe de cybercriminels, connu sous le nom de Black Basta, aurait visé l’annuaire des Pages Jaunes Canada dans une attaque de type rançongiciel. Les détails de l’opération n’ont pas été évalués jusqu’à présent, mais il a été rapporté que des informations confidentielles de citoyens canadiens et québécois ont été compromises.

La Presse a révélé que des copies de passeports, de cartes RAMQ, de documents bancaires et de permis de conduire ont été trouvées sur le dark web. L’attaque aurait suivi un mode opératoire classique, en exposant sur le dark web des informations sensibles pour exercer de la pression sur des individus ou des entreprises.

Aucune déclaration officielle n’a encore été émise par Pages Jaunes Canada en réaction à cette attaque. 

L'avis de notre expert

Face à cette situation, il est conseillé de mettre en place des mesures de sécurité robustes, notamment des sauvegardes régulières des données sensibles et une formation adéquate pour les employés sur la cybersécurité.

La mairie de Morcenx-la-Nouvelle

TYPE D'ATTAQUE : cyberattaque


CONSEQUENCES : Beaucoup de ses services informatiques sont donc mis hors ligne, ce qui affecte le fonctionnement des services municipaux.

La mairie de Morcenx-la-Nouvelle, dans les Landes, a été victime d'une cyberattaque lundi 17 avril. Le type d'attaque n'a pas été précisé, mais le maire soupçonne un virus. Depuis lors, les lignes téléphoniques de la ville ainsi que les adresses e-mail de la mairie ne fonctionnent plus.

Un prestataire technique a été mandaté pour évaluer l'étendue des dommages. Des sauvegardes avaient été effectuées en fin de semaine dernière, mais il reste à voir si elles ont été touchées par l'attaque.

La mairie a mis en place un numéro provisoire pour les citoyens et assure avoir pris des précautions pour les services intercommunaux.

L'avis de notre expert

Il est conseillé de mettre en place des sauvegardes régulières et de former le personnel sur la sécurité informatique pour se prémunir contre les cyberattaques.

Un autre CHU sur la liste des cybervictimes : l’Hopital de Bourg en Bresse

Le centre hospitalier de Bourg-en-Bresse a été victime d’une cyberattaque durant la nuit du 10 au 11 avril. L’attaque a été détectée par le service informatique qui avait remarqué des mouvements anormaux sur le réseau. La direction a rapidement isolé le système d’information pour protéger les informations de l’hôpital et de ses partenaires. Les équipes médicales se sont adaptées en mettant en place un nouveau protocole pour réguler le flux de patients et pallier les difficultés d’accès aux examens d’imagerie.

L’hôpital est assisté par des prestataires spécialisés pour construire un plan d’action et revenir à la normale. Le retour à la normale prendra un certain temps.

TYPE D’ATTAQUE

cyberattaque

CONSEQUENCES

Serveurs impactés

Il s’agit d’une nouvelle attaque parmi de nombreuses autres dans les établissements de santé, qui ont été touchés par 11 attaques par rançongiciel en 2022 selon l’Anssi.

L'avis de notre expert

Pour éviter ces attaques, il est important de détecter rapidement toute intrusion et d’isoler le système d’information. Les bonnes pratiques recommandées doivent être suivies pour protéger les données sensibles.

Le zoom cybersécurité du mois

La gestion des mots de passe

La mauvaise gestion des mots de passe est l'un des problèmes de cybersécurité les plus courants.

Le cyber conseil

mitm

Les gens ont tendance à utiliser des mots de passe simples et faciles à deviner, ou à utiliser le même mot de passe pour plusieurs comptes. Cela peut conduire à une violation de la sécurité des données.

Il est important de changer régulièrement ses mots de passe, d’utiliser des mots de passe forts et de ne pas les partager avec qui que ce soit.

Les bonnes pratiques de votre résilience informatique

Episode 4 : la sauvegarde externalisée

Qu'est-ce qu'une sauvegarde externalisée ?

La sauvegarde des données est une pratique essentielle pour tout utilisateur de technologies de l'information.
La sauvegarde externalisée est une méthode de sauvegarde dans laquelle les données sont stockées sur des serveurs externes plutôt que sur des supports de stockage locaux.

Les données sont sauvegardées via une connexion Internet sécurisée à un centre de données distant, également appelé centre de données ou datacenter. Les centres de données sont souvent équipés de systèmes de sauvegarde redondants pour assurer la disponibilité des données et leur sécurité.

Quels sont les 3 types de sauvegarde ?

Il existe trois types de sauvegarde : la sauvegarde en ligne, la sauvegarde sur support physique externe et la sauvegarde dans le cloud.

La sauvegarde en ligne permet de stocker les données sur un serveur distant via internet, offrant une grande flexibilité et une accessibilité depuis n’importe où.

La sauvegarde sur support physique externe consiste à stocker les données sur des disques durs externes ou des clés USB, offrant une sécurité physique et une grande capacité de stockage.

La sauvegarde dans le cloud consiste à stocker les données sur des serveurs distants gérés par des fournisseurs de services de sauvegarde, offrant une grande échelle et une redondance pour garantir la sécurité des données.

Quels sont les avantages d'une solution de sauvegarde externalisée ?

sauvegarde cloud

La sauvegarde externalisée présente plusieurs avantages, notamment la garantie de la sécurité et de la disponibilité des données. Les prestataires spécialisés offrent des solutions de stockage hautement sécurisées pour protéger les données des entreprises contre les cyberattaques et les incidents naturels tels que les incendies ou les inondations. De plus, les données sont accessibles à tout moment, ce qui est essentiel pour la continuité des activités. 

Enfin, la sauvegarde externalisée permet de répondre aux exigences réglementaires en matière de protection des données.

Comment s'intègre la sauvegarde externalisée dans le plan de reprise d'activité (PRA) ?

La sauvegarde externalisée est une composante essentielle d’un plan de reprise d’activité efficace. Elle permet de restaurer les données en cas de sinistre et de garantir une reprise rapide des activités. L’intégration de la sauvegarde externalisée dans le PRA doit prendre en compte les différents scénarios de sinistre possibles et définir les délais de restauration des données. Une fois le PRA en place, il est important de tester régulièrement la sauvegarde externalisée pour s’assurer de sa fonctionnalité.

securite dans le cloud

Les cyberattaques sont une menace réelle pour les entreprises et les organisations, comme en témoignent les exemples présentés dans cet article. Il est donc crucial de mettre en place des mesures de sécurité efficaces, telles que la gestion des mots de passe et la sauvegarde externalisée, pour protéger les données et garantir la continuité des activités. En restant informé des dernières tendances en matière de cybersécurité, les entreprises peuvent renforcer leur résilience face aux cybermenaces.

Les cybernews d’avril 2023

Il n’y a pas de bonnes nouvelles concernant les statistiques de malware pour le mois d’avril. Pour les entreprises européennes, les ransomwares sont restés la menace la plus persistante et la plus dangereuse, ainsi que la plus coûteuse. Les rançongiciels continueront d’être l’outil le plus dangereux de la cybercriminalité.

Les gangs de ransomwares font à nouveau la une des journaux ces 2 derniers mois, la plus grande histoire étant peut-être celle d’une attaque de ransomware contre la mairie de Lille.

Cet article vous propose un tour d’horizon rapide des plus grosses cyberattaques de ces deux derniers mois.

Vinted : touché de plein fouet par une attaque pirate

Vinted, site connu pour acheter et vendre des vêtements d’occasion et d’autres articles a vu que des centaines de ses utilisateurs avaient vu leurs portefeuilles électroniques pillés par des pirates. Ces derniers avaient acquis des données de manière illicite en demandant aux utilisateurs de modifier leurs coordonnées sur la plateforme, par SMS ou appel téléphonique.

Les équipes de la plateforme se mobilisent pour permettre aux utilisateurs n’ayant plus accès à leurs comptes de les récupérer tout en leur prodiguant des conseils de sécurité. Les membres qui ont vu leur portefeuille virtuel vidé par des hackers seront indemnisés.

La procédure suivie par les pirates est assez simple. L’utilisateur ciblé reçoit un SMS ou un appel contenant un code à 4 chiffres. Ce dernier permet de modifier les coordonnées du compte Vinted et notamment le code de sécurité. D’autres reçoivent un e-mail confirmant que leur mot de passe a été modifié. A partir de là, les pirates ont déjà pris le contrôle des comptes et des sommes d’argent qui y sont stockées.

Pour les autres, le mot de passe reste inchangé mais les informations bancaires ne sont plus les leurs. L’argent serait alors transféré non plus sur le compte bancaire du propriétaire légitime mais sur des comptes au Luxembourg ou en Irlande, pays connus pour être des paradis fiscaux.

TYPE D’ATTAQUE

phishing

CONSEQUENCES 

Portefeuille virtuel à 0 euro. Après une vague de piratage, certains ont vu leur argent s’envoler.

Vinted a assuré de rembourser les utilsateurs arnaqués.

L'avis de notre expert

Les entreprises n’ont pas besoin de divulguer quoi que ce soit à tout moment et répondre à la pression des acteurs de la menace ou de la presse pourrait aggraver les choses, il est donc bon de maintenir une stratégie à long terme pour l’engagement et la divulgation du public.

Ferrari victime d’une cyberattaque

TYPE D’ATTAQUE

cyberattaque

CONSEQUENCES 

Demande de rançon

Les coordonnées de clients Ferrari ont été dérobées dans les bases de données de l’entreprise suite à une cyberattaque. Le constructeur automobile de Maranello a annoncé avoir reçu une demande de rançon des cybercriminels, mais qu’il est prêt à ne pas payer un seul euro, pour ne pas financer ces activités malveillantes et donc de nouveaux attentats.

Six mois après l’attaque du ransomware du groupe RansomExx, qui a conduit à la publication d’environ 7 gigaoctets de documents internes, Ferrari a été touché par une nouvelle cyberbrèche. L’entreprise n’a pas précisé la dynamique de l’attaque du 20 mars, affirmant seulement qu’elle avait reçu une demande de rançon pour certaines données de ses clients.

On ne sait toujours pas qui est derrière cet incident, combien de données ont été volées, ni si les criminels veulent les revendre ou simplement les publier sur le dark web. Ferrari a simplement assuré avoir lancé une enquête.

L'avis de notre expert

La non-coopération avec les auteurs d’attaques de rançongiciels devient le plan d’action le plus populaire en réponse à ces types d’incidents. L’objectif étant d’éviter de financer des opérations criminelles ou de permettre aux gangs de mener de nouvelles attaques.

Demande de rançon pour la mairie de Lille

TYPE D'ATTAQUE : cyberattaque


CONSEQUENCES : Beaucoup de ses services informatiques sont donc mis hors ligne, ce qui affecte le fonctionnement des services municipaux. La plateforme téléphonique de la ville est inaccessible jusqu'à nouvel ordre.

Alors qu'une cyberattaque paralyse le système informatique de la mairie de Lille depuis le 28 février, le service de presse de la ville a publié un communiqué, repéré par France Bleu Nord, qui affirme que "quatre agents de la Ville de Lille ont reçu une demande de rançon". A l'appui de leur chantage, les hackers auraient affirmé avoir récupéré des informations.

La mairie de Lille a publié le 1er mars 2023 au matin un communiqué indiquant avoir subi une "intrusion dans son système d'information" . Le service cybercriminalité de la police judiciaire s'est saisi de l'affaire et des mesures sont prises pour minimiser les conséquences de l'attaque.

La Mairie n'a communiqué ni sur l'origine ni sur l'ampleur de l'attentat, mais affirme faire le nécessaire pour ne pas être rançonnée et continuer à remplir sa mission de service public. Cette dernière déclare être dans une démarche de sécurisation et de protection de ses données.

La plupart des services au public sont perturbés, leur fonctionnement dépendant le plus souvent d'une infrastructure informatisée.

L'avis de notre expert

Prenez des mesures immédiates pour isoler les systèmes infectés, d’alerter les autorités locales et les agences fédérales concernées, de communiquer avec les citoyens sur l’incident et les mesures prises pour y remédier, et de renforcer la sécurité informatique pour prévenir les futures attaques.

Encore un CHU touché : le CHU de Brest

« Le jeudi 9 mars à 20h33, le CHU de Brest a fait l’objet d’une intrusion dans son système d’information. L’analyse du processus d’attaque a montré que des serveurs ont été impactés », indique le Centre hospitalier régional universitaire (CHRU) de Brest dans un communiqué.

Dès que cette cyberattaque a été signalée, le CHU a mis en place les mesures de précaution nécessaires et un mode de fonctionnement dégradé a été mis en place pour assurer la poursuite des activités. Le système d’information Internet a ainsi été isolé afin de limiter la propagation de l’attaque et toutes les communications du CHRU avec l’extérieur (prise de rendez-vous, envoi des résultats, liaisons avec les autres établissements, etc.) sont donc perturbées.

Mais « les urgences sont assurées», souligne l’hôpital, joignable par téléphone au numéro habituel. A ce stade, aucune fuite de données de santé n’a été identifiée. « Aucune donnée n’est compromise en interne », ajoute l’établissement, qui a porté plainte auprès de la police.

TYPE D’ATTAQUE

cyberattaque

CONSEQUENCES

Serveurs impactés

L'avis de notre expert

En France, les établissements publics ne versent jamais de rançons car la loi le leur interdit. Pour améliorer la sécurité informatique, il est important de mettre en place des protocoles de sécurité clairs et rigoureux, de sensibiliser et former les employés à la sécurité informatique, de maintenir à jour les logiciels et les équipements, et d’effectuer régulièrement des tests de sécurité.

Le zoom cybersécurité du mois

La boîte noire du test d'intrusion

Les tests d'intrusion ou pentests vous permettent de comprendre les mesures de cybersécurité de votre organisation afin d’éviter les menaces de cybersécurité et, dans de nombreux cas, de rester en conformité.

Le cyber conseil

Au cours des deux dernières années, obtenir et utiliser des outils de ransomware est en effet devenu plus facile que jamais, avec un écosystème de fournisseurs criminels proposant Ransomware-as-a-Service. Les ransomwares continueront à se développer jusqu’à ce que la plupart des entreprises adoptent des outils avancés qui rendent d’autres techniques de cyberattaques plus rentables.

Comprendre la posture de cybersécurité de votre organisation devient chaque jour plus important. Alors, comment pouvez-vous savoir à quel point votre infrastructure informatique est réellement sécurisée ?

Les tests d’intrusion ou pentest sont un moyen d’avoir un aperçu de la sécurité de votre organisation : tenter d’infiltrer les systèmes physiques et cybernétiques de votre organisation autant que possible.

Un test boite noire est un service de test d’intrusion qui vise à trouver et exploiter les vulnérabilités d’un système en tant qu’étranger. L’expert en sécurité ne reçoit aucune information sur le système cible avant le test. Sauf pour l’URL cible et un accès similaire à un utilisateur final. Cela signifie que le testeur n’a pas accès au code source (autre que le code accessible au public), aux données internes, à la structure et à la conception de l’application avant le test.

Les bonnes pratiques de votre résilience informatique

Episode 3 : Le PRA

Qu’est-ce qu’un PRA en informatique ?

Si votre entreprise utilise, envoie ou stocke des données électroniques, vous pouvez bénéficier d'une assurance cyber.
Bien qu'il soit difficile pour les dirigeants d'envisager chaque situation potentiellement désastreuse qui pourrait faire tomber leurs entreprises, ne pas planifier le moment où une catastrophe pourrait se produire pourrait être préjudiciable à votre entreprise.

Un plan de reprise d’activité ou PRA informatique est un document stratégique et systématique que les entreprises utilisent pour se remettre de tout type de sinistre informatique, qu'il soit accidentel, naturel ou malveillant et remettre en route leur système d’information. Il comprend un processus étape par étape pour se remettre en ligne et des stratégies de récupération pour la planification de la continuité des activités.

Pourquoi mettre en place un PRA ?

Aucune entreprise ne peut se permettre d’être hors ligne pendant des jours dans l’environnement numérique d’aujourd’hui. Même les magasins de détail traditionnels souffriraient d’une panne de courant, d’une violation de données ou d’une panne de logiciel pendant des jours.

Un PRA informatique est essentiel pour sécuriser vos systèmes informatiques en cas d’urgence et limiter les dommages à la poursuite de votre activité.

Il évite les pertes financières inutiles 

améliore la productivité des membres de votre équipe lorsqu’ils en ont le plus besoin.

Les avantages d’un processus de reprise d’activité s’étendent cependant au-delà des urgences. Il est bénéfique pour les opérations commerciales quotidiennes et améliore votre compréhension de votre entreprise.

Que doit contenir un plan de reprise d’activité informatique ?

securite informatique entreprise

L’objectif principal de votre pra est de documenter formellement les informations critiques dont votre entreprise a besoin pour répondre à tout événement perturbateur et maintenir les opérations commerciales à un niveau minimum acceptable. En plus de ce rôle crucial de gestion d’entreprise, le plan doit également détailler toutes les autres actions de réponse aux incidents et de récupération jugées nécessaires.

Le plan doit fournir des instructions claires pour une réponse rapide sous la forme d’une séquence d’instructions. Ces instructions donnent à l’équipe d’intervention toutes les informations nécessaires pour réagir et récupérer. Les détails doivent inclure les responsabilités et l’autorité de chaque membre de l’équipe d’intervention. Le plan doit également donner accès à toutes les informations critiques nécessaires pour suivre les instructions.

cybernews mars 2023

Les cybernews de mars 2023

L'impératif de protéger les entreprises de plus en plus numérisées, les appareils et les consommateurs contre la cybercriminalité propulsera les dépenses mondiales en cybersécurité à 1,75 billion de dollars cumulés pour la période de 2021 à 2025, selon Cybersecurity Ventures.

cybernews mars 2023

Aujourd’hui, certains cyber-attaquants accélèrent le rythme de leurs attaques en devançant les entreprises grâce à des techniques innovantes. Par conséquent, les cyberattaques à grande échelle seront de plus en plus inévitables. Cela oblige plus que jamais les entreprises à sécuriser leurs réseaux, à s’assurer que le personnel dispose de mots de passe forts et à former les employés à repérer les signes révélateurs des campagnes de phishing.

Ci-dessous, nous avons compilé une liste des violations de données importantes et récentes qui ont eu lieu depuis le 1er février 2023, en date du jour où elles ont été signalées pour la première fois dans les médias.

Ransomware : des milliers de serveurs VMware ESXi attaqué dans le monde

Une attaque mondiale de ransomware a touché des milliers de serveurs exécutant le logiciel de virtualisation ESXi de VMware. Ceci est rapporté par le BSI.

L’attaque a été découverte pour la première fois par le groupe français d’intervention en cas d’urgence informatique (CERT-FR). Selon des rapports récents, des serveurs en France, en Italie, en Allemagne, en Finlande, aux États-Unis et au Canada ont été attaqués, une liste probablement non exhaustive. Comme le rapporte le CERT-FR, la vulnérabilité CVE-2021-21974 a été exploitée pour l’attaque. Cela réside dans le protocole de localisation de service et permet aux attaquants d’exécuter du code à distance. Les versions 6 à 6.7 sont actuellement concernées. Dans certains cas, les attaques ont été suivies de demandes de rançon. Jusqu’à 23 000 dollars américains sont nécessaires, rapporte DarkFeed. La transaction devrait avoir lieu via différents portefeuilles Bitcoin.

TYPE D’ATTAQUE

rançonlogiciel

CONSEQUENCES 

potentiel paiement de rançon

L'avis de notre expert

Il est recommandé aux administrateurs de mettre à niveau vers la dernière version d’ESXi. Cependant, le correctif qui comble la lacune exploitée existe depuis 2021. Les chercheurs en sécurité demandent également que des analyses du système soient effectuées et que le port menacé (427) soit fermé en cas de doute, à condition que cela n’affecte pas les opérations.

Le CHU de La Réunion victime d’une cyberattaque

TYPE D’ATTAQUE

cyberattaque

CONSEQUENCES 

accès à Internet coupé & accès aux applications de télétravail suspendu

Le centre hospitalier universitaire (CHU) de La Réunion a divulgué une cyberattaque dans un communiqué, le mercredi 8 février, sans en détailler les modalités.

Le centre hospitalier a ainsi pris deux principales mesures d’urgence pour renforcer sa sécurité informatique. L’accès à Internet a été coupé jusqu’à nouvel ordre, tandis que l’accès à distance aux applications de télétravail est suspendu. « Des analyses sont toujours en cours pour évaluer les impacts et identifier les mesures correctives complémentaires à mettre en place », ajoute l’établissement.

Pourtant, « la messagerie est toujours accessible, ainsi que toutes les applications depuis les postes de travail », rapporte enfin le CHU, qui a alerté les autorités régionales et nationales.

L'avis de notre expert

Contactez immédiatement des experts en cybersécurité pour aider à la récupération des données et à la restauration des systèmes, tout en prenant des mesures pour renforcer la sécurité informatique afin de prévenir les futures attaques.

La ville d'Oakland, en Californie, victime d’une cyberattaque

TYPE D'ATTAQUE : Ransomware


CONSEQUENCES : plusieurs des services non essentiels de la ville étant mis hors ligne pour contenir l'attaque



À la suite d'une attaque de ransomware qui a touché pour la première fois les systèmes informatiques d'Oakland, en Californie, le 8 février, l'administration municipale dirigée par G. Harold Duffy a déclaré l'état d'urgence local à partir du 14 février. Les ramifications de la cyberattaque continuent d'être évidentes, plusieurs des services non essentiels de la ville étant mis hors ligne pour contenir l'attaque par rançongiciel.

La ville a assuré aux habitants que certains services tels que les appels au 911, les données financières et les ressources d'incendie et d'urgence n'ont pas été affectés par le piratage, bien qu’un tweet du service de police locale a mis en garde contre les retards de réponse.

L'annonce de l'état d'urgence permet aux gouvernements d'accélérer le traitement et l'acquisition des ressources nécessaires pour ramener les services gouvernementaux à un fonctionnement normal. Il permet également à l'administration locale de faire appel à une main-d'œuvre d'urgence en cas de besoin.

L'avis de notre expert

Prenez des mesures immédiates pour isoler les systèmes infectés, d’alerter les autorités locales et les agences fédérales concernées, de communiquer avec les citoyens sur l’incident et les mesures prises pour y remédier, et de renforcer la sécurité informatique pour prévenir les futures attaques.

Campagne DDoS contre les sites web d’aéroports allemands

L’Allemagne sous cyberattaque : telle semble être la réponse russe à l’approbation allemande de la fourniture de chars Leopard à l’Ukraine. Les cibles concernées depuis le 16 février comprennent plusieurs sites Web de l’administration, des industries et des aéroports allemands.

Selon le responsable de l’association aéroportuaire ADV, Ralph Beisel, il s’agirait d‘attaques DDoS à grande échelle, bien que les principaux systèmes n’aient pas été affectés.

Les aéroports concernés sont Düsseldorf, Nüremberg, Erfurt-Weimar et Dortmund, mais les sites Internet des principaux aéroports de Francfort, Munich et Berlin fonctionnent normalement. La porte-parole de l’aéroport de Dortmund a déclaré que le problème ne semble pas être dû à une surcharge de trafic, mais à une éventuelle attaque de pirates. Il n’y a eu aucun impact sur le trafic aérien. 

TYPE D’ATTAQUE

DDoS

CONSEQUENCES ET SOLUTIONS

interruption des services en ligne

La nouvelle fait suite à la panne du système informatique de la compagnie aérienne Lufthansa la veille, qui a fait des ravages dans l’un des plus grands aéroports d’Europe. On craint que le groupe de hackers russe Killnet ne soit impliqué, car les sites Web des aéroports allemands figuraient parmi les cibles des attaques du mois dernier.

L'avis de notre expert

Contactez immédiatement les fournisseurs de services de sécurité pour mettre en place des mesures de mitigation des attaques DDoS, d’identifier l’origine de l’attaque en collaboration avec les autorités compétentes, de communiquer avec les passagers sur les perturbations de voyage potentielles, et de renforcer la sécurité informatique pour prévenir les futures attaques.

Le zoom cybersécurité du mois

L' EDR

Afin de défendre la gamme de plus en plus diversifiée d'appareils fixes et mobiles, surveillés ou non, qui se connectent aujourd'hui au réseau d'entreprise, il est utile d'utiliser des ressources spécifiques de protection des terminaux plus puissants.

Le cyber conseil

L’EDR, ou Endpoint Detection and Response, est un remplacement moderne des suites de sécurité antivirus. En effet, cette solution de sécurité des terminaux inclut la surveillance en temps réel et la collecte de données de sécurité des terminaux à l’aide d’un mécanisme de réponse automatisé aux menaces.

Pendant des décennies, les organisations et les entreprises ont investi dans des suites antivirus dans l’espoir de résoudre les problèmes de sécurité des entreprises. Mais à mesure que les menaces deviennent plus répandues et plus sophistiquées, les lacunes de ce que l’on appelle aujourd’hui antivirus « hérité » sont devenues trop évidentes. 

En réponse, certains fournisseurs ont repensé les défis de la sécurité d’entreprise et proposé de nouvelles solutions pour remplacer les antivirus traditionnels. Ainsi, en incorporant des EDR dans des moteurs antivirus, les équipes de sécurité d’entreprise peuvent tirer parti des avantages d’un blocage simple des logiciels malveillants connus et les combiner avec les fonctionnalités avancées des solutions EDR.

Les bonnes pratiques de votre résilience informatique

Episode 2 : l’assurance cyber

A qui s’adresse cette assurance ?

Si votre entreprise utilise, envoie ou stocke des données électroniques, vous pouvez bénéficier d'une assurance cyber.
Ces données, qu'elles appartiennent à l'entreprise ou qu'il s'agisse d'informations sensibles sur les clients, sont vulnérables aux cyberattaques et aux violations de données ; l’assurance cyber peut aider à couvrir le coût de la récupération.

C'est pourquoi la cyberassurance est un élément important de l'assurance des petites et moyennes entreprises, car elle offre un soutien financier si le pire se produit.

Quelles sont les attaques prise en charges par cette assurance ?

Les événements et les cas couverts par une police d’assurance peuvent être légèrement différents d’une autre, en fonction de plusieurs facteurs. Afin de comprendre les possibilités, cependant, certains points communs dans la plupart des polices d’assurance cyber sont énumérés ci-après :

 Les cyberassureurs devraient couvrir les coûts associés à la réponse à une violation de données, tels que l’embauche d’un enquêteur médico-légal, la notification des personnes concernées et l’offre de services de surveillance du crédit. Des clauses supplémentaires peuvent être négociées pour couvrir les amendes et pénalités requises par la loi dans certaines situations.

Une cyberattaque ou une violation de données peut perturber les opérations d’une entreprise, entraînant une perte de revenus et une augmentation des dépenses. Une bonne police d’assurance contre les cybermenaces doit couvrir les coûts associés à l’interruption d’activité, y compris la perte de revenus et les dépenses supplémentaires encourues à la suite de l’incident. Certaines cyberassurances couvrent les dépenses supplémentaires de continuité d’activité, telles que le remplacement d’équipements endommagés ou le non-respect des obligations contractuelles en raison de cyberattaques.

Un rançongiciel est un type de logiciel malveillant qui crypte les données de la victime et exige une rançon de la victime pour en restaurer l’accès. Une police d’assurance cyber doit couvrir les coûts associés à la réponse à une attaque de ransomware, y compris les paiements de rançon (si nécessaire) et les services gérés de cybersécurité pour restaurer les systèmes affectés. Il est important de se rappeler qu’il y a eu des cas où l’assureur a payé la rançon, mais les attaquants n’ont pas restauré l’accès aux données.

Une police d’assurance cyber devrait également fournir une couverture de responsabilité dans le cas où une entreprise serait poursuivie pour ne pas avoir protégé de manière adéquate les données des clients ou des employés.

Combien coûte une assurance cyber ?

securite informatique entreprise

Le coût de la cyberassurance dépend de plusieurs facteurs, notamment le chiffre d’affaires annuel de l’entreprise, le secteur dans lequel elle opère, le type de données détenues et le niveau de sécurité du réseau. Certains secteurs sont plus vulnérables à la cybercriminalité et nécessiteront donc un niveau de couverture plus élevé.

Les entreprises qui détiennent un grand nombre de dossiers personnels, comme la finance et la santé, sont, à titre d’exemple, plus à risque qu’un secteur comme la restauration.

La meilleure façon de savoir combien il en coûterait pour couvrir votre entreprise est de demander un devis d'assurance cyber en ligne.

Les cybernews de février 2023

Selon Dell, près de 9 sur 10 des entreprises de toutes tailles ont été touchées par des cyberattaques en 2022.

 Néanmoins, les petites et moyennes entreprises ne se protègent toujours pas suffisamment contre les risques informatiques réels existants. Cela doit changer rapidement en 2023.

Dans cette série, l’équipe de chercheurs en sécurité certifiés et expérimentés d’Axido analyse les attaques récentes, explique l’impact et fournit des mesures d’atténuation pour vous protéger, vous et votre organisation.

Le cas Nuxe

Nuxe, la célèbre marque de cosmétique, est la nouvelle victime française pour le gang de hackers russophones Lockbit. Le collectif a publié ce 12 janvier 2023 une demande de rançon d’environ 300 000 euros contre la célèbre marque de cosmétiques Nuxe. Cette dernière a jusqu’au 26 janvier pour verser la somme réclamée aux malfaiteurs. Une base de données de 29 Go est actuellement bloquée sur le site darknet Lockbit. Si la victime ne paie pas le montant à temps, les pirates revendront probablement les données ou les distribueront en ligne.

Des captures de documents attestent du vol d’informations à l’entreprise française. Un laboratoire sous-traitant serait également touché. Notez que n’importe qui peut également acheter tous les fichiers en amont.

Contactée par Numerama, la société Nuxe a confirmé avoir été attaquée par Lockbit.

TYPE D’ATTAQUE

rançonlogiciel Lockbit

CONSEQUENCES ET SOLUTIONS

potentielle perte d’une base de données

 

Lockbit est l’un des rançongiciels les plus prolifiques au monde. Il a fait l’objet d’une attention médiatique importante lorsqu’il a été utilisé pour paralyser l’hôpital de Corbeil-Essonnes le 21 août 2022. Ce malware est géré par une équipe de hackers qui le louent, tout comme Adobe fournit Photoshop, par exemple. Les pirates présélectionnés par les gestionnaires peuvent ensuite utiliser le rançongiciel pour s’enrichir. Une commission sur les revenus est versée aux administrateurs de Lockbit, environ 20% sur chaque somme versée aux criminels.

L'avis de notre expert

Sauvegardez régulièrement vos données importantes et ne cliquez pas sur des liens suspects ou téléchargez des fichiers d’origine inconnue pour éviter d’être victime d’une attaque de rançongiciel.

Le cas Booking

TYPE D’ATTAQUE

phishing

CONSEQUENCES 

données personnelles à risque

Le 14 janvier 2023, des propriétaires d’hôtels en France et leurs clients ont été victimes d’une attaque de phishing alors qu’ils utilisaient le service de réservation d’hôtel Booking.com. En plus d’envoyer des e-mails contenant des logiciels malveillants, les pirates ont également contacté directement les clients de Booking.com, y compris via l’application de messagerie WhatsApp, pour tenter d’accéder aux informations de carte bancaire des personnes.

« Booking.com a été contacté immédiatement pour s’assurer que la situation était bien prise en charge par son service de sécurité », a déclaré l’association hôtelière.

Une douzaine d’hôtels à Paris ont été victimes de l’attaque de piratage, selon les médias français.

L'avis de notre expert

Ne cliquez pas sur des liens ou des pièces jointes provenant de sources inconnues ou suspectes et assurez-vous que l’URL est légitime avant de saisir vos informations personnelles.

Le cas Air France

La compagnie aérienne franco-néerlandaise Air France-KLM a subi une violation de données qui a compromis les informations personnelles sensibles de ses clients Flying Blue.

Air France et KLM ont informé les clients de Flying Blue que certaines de leurs informations personnelles ont été exposées après que leurs comptes ont été piratés.

Flying Blue est un programme de fidélité qui permet aux clients de plusieurs compagnies aériennes, dont Air France, KLM, Transavia, Aircalin, Kenya Airways et TAROM, d’échanger des points de fidélité contre diverses récompenses.

Selon la notification envoyée aux clients concernés, les équipes des opérations de sécurité de la compagnie aérienne ont détecté un comportement suspect de la part d’une entité non autorisée et ont immédiatement mis en œuvre des mesures correctives pour empêcher une nouvelle exposition des données des clients.

TYPE D’ATTAQUE

violation de données 

CONSEQUENCES ET SOLUTIONS

données clients compromises

Le compte Twitter officiel de KLM a confirmé l’attaque et a déclaré à l’un des clients concernés que l’attaque avait été bloquée à temps et qu’aucun mile n’avait été facturé.

Cependant, KLM recommande aux utilisateurs de changer leur mot de passe Flying Blue via son site.

Les données potentiellement compromises comprennent les noms, les adresses e-mail, les numéros de téléphone, les dernières transactions et les informations Flying Blue de l’utilisateur, comme son solde de miles gagnés.

Les alertes de violation ont ajouté que cet incident n’a pas exposé les informations de carte de crédit ou de paiement des clients.

Les comptes des clients concernés avaient été verrouillés en raison de la violation et qu’ils devaient se rendre sur les sites Web de KLM et d’Air France pour changer leurs mots de passe.

L'avis de notre expert

Utilisez des mots de passe forts et uniques pour tous vos comptes en ligne, ne saisissez pas vos informations personnelles sur des sites suspects ou non sécurisés, et activez la vérification en deux étapes si cela est disponible pour renforcer la sécurité de vos données personnelles.

Le cas Charlie Hebdo

TYPE D'ATTAQUE : DDoS


CONSEQUENCES  : site internet fermé & service d'accueil indisponible

Une attaque de pirate informatique a frappé le site Web de Charlie Hebdo mercredi 04 janvier.

Dans l'après-midi, le site internet du journal était accessible mais pas sa boutique en ligne.
Il y aurait eu une « attaque du site marchand », ainsi qu'une tentative de défacement de la page d'accueil, mais sans « revendication significative » à ce stade. Les investigations permettront de clarifier la question. À l'heure actuelle, certaines données auraient été piratées et pourraient avoir été mises en vente. Europa 1 affirme qu'il s'agit d'informations personnelles relatives à plusieurs milliers d’abonnés.

Les investigations ont été confiées aux officiers de police du renseignement intérieur (DGSI) et à l'Office central de lutte contre la délinquance liée aux technologies de l'information et de la communication.

L'avis de notre expert

Utilisez une plateforme de commerce électronique sécurisée, maintenez vos logiciels et plugins à jour, et utilisez des mots de passe forts et uniques pour protéger votre boutique en ligne contre les attaques.

Le zoom cybersécurité du mois

Le cloud de confiance

Dans les environnements cloud, les charges de travail sont constamment accélérées, mises à l'échelle, déplacées et arrêtées. Les organisations trouvent souvent que l'adoption des technologies cloud n'est pas une bonne proposition commerciale car elles rencontrent des problèmes, tels que l'incapacité à maintenir des protections cohérentes en matière de sécurité et de confidentialité pour les informations sur toutes les plates-formes, et à avoir une visibilité sur les protections pour garantir la conformité aux exigences.

Le cyber conseil

Pour assurer la confidentialité et l’intégrité des données de votre entreprise, les fournisseurs de cloud doivent prendre les mesures appropriées pour garantir la sécurité des données à leurs clients.

Dans un premier temps, ils doivent mettre en place des processus garantissant une surveillance appropriée et, si nécessaire, des alertes immédiates en cas de violation de la politique de données.

Un cloud de confiance offre tous les choix de confidentialité et de contrôle à ses clients et garantit que seul le client conserve le contrôle de ses données et de tous les protocoles d’accès et autorisations applicables

Les bonnes pratiques de votre résilience informatique

Episode 1 : la campagne de phising

Pourquoi sensibiliser les utilisateurs ?

70 %

des violations de données sont liées à des actions de vos employés
De nombreuses entreprises dépensent des milliers ou des millions d’euros pour sécuriser leurs systèmes, mais cela est inutile si vous n'investissez pas dans la sensibilisation de vos employés à la sécurité. Une erreur d'inattention de la part d'un employé peut facilement détériorer toutes les fonctionnalités de sécurité que vous avez mises en place dans votre organisation.

Pour preuve, il existe des statistiques qui affirment que jusqu'à 70% de toutes les violations de données sont le résultat de l'ingénierie sociale, c'est-à-dire la manipulation psychologique des employés pour les amener à effectuer une action nuisible à l'entreprise.

La meilleure solution pour préparer vos employés : la campagne de phising

Notre recommandation : la campagne de phishing

L'une des meilleures façons d'y parvenir consiste à lancer des campagnes d'attaques simulées, plus communément appelées simulation d’hameçonnage. Il s'agit de campagnes artificielles qui aident le personnel de sécurité à tester et à mesurer la capacité de leur entreprise à résister à une cyberattaque.

securite informatique pme

Vos employés sont la première ligne de défense en matière de cybersécurité. Une simulation d’hameçonnage permet d’éduquer vos employés sur les risques liés à l’hameçonnage, d’accroître leur sensibilisation à la sécurité et d’éviter qu’ils ne tombent dans le piège d’une escroquerie par hameçonnage réelle.

La formation et la sensibilisation des utilisateurs est un exercice continu. En exécutant des vagues récurrentes de campagnes de phishing étalées dans le temps, il est possible de mesurer la capacité de vos employés à détecter les tentatives de phishing.

cybernews janvier 2023

Les cybernews de janvier 2023

cybernews janvier 2023

Après une année 2022 caractérisée par des techniques et des technologies de plus en plus avancées et sophistiquées, 2023 sera également une année challengeante et pleine de défis pour les entreprises en matière de sécurité informatique.

Pour 2023, les prévisions ne semblent pas de bon augure. Les experts en cybersécurité s’accordent sur une augmentation générale des 

cyberattaques dans le monde, due à la perturbation de l’équilibre géopolitique liée au conflit en Ukraine et à la crise financière et énergétique, avec des pirates qui pourraient cibler les gouvernements, les entreprises et les infrastructures critiques. Les données de 2022 montrent cependant que des cibles possibles se préparent pour prévenir et éviter les menaces numériques. L’Union européenne, par exemple, a adopté une directive actualisée sur la cybersécurité, la Nis 2. La France, avec les autres pays de l’UE (ainsi que les États-Unis, le Japon, l’Inde, l’Australie et le Royaume-Uni) a rejoint l’Initiative internationale contre les rançongiciels. L’objectif des différents partenaires est de développer des réponses communes aux cyberattaques janvier 2023 par des mesures conjointes, le partage d’informations et de nouvelles plateformes pour contrer les incursions sur le réseau.

Pour toutes ces raisons, il est recommandé aux entreprises de toutes tailles d’investir dans la cybersécurité, notamment dans des plateformes automatisées de surveillance des menaces et de contre-attaques proposant un service de sauvegarde externalisée et sécurisée. Les entreprises doivent privilégier les solutions qui exploitent l’intelligence artificielle pour détecter les schémas d’attaque et stopper les menaces dès que possible.

Au programme de la cyber news

Les cyberattaques de décembre 2022

Décembre peut être le meilleur ou le pire moment pour subir une violation de données. D’une part, les gens ont commencé à se calmer jusqu’à la fin de l’année, toute l’attention est tournée vers les vacances et une violation de données est plus susceptible de passer sous le radar.

Mais pour les mêmes raisons, une violation de données en décembre peut être le pire scénario possible. Votre équipe a soudainement une montagne de travail à faire pour atténuer les dégâts. Pendant ce temps, les plans de réponse aux incidents peuvent être gravement perturbés si les personnes chargées de gérer certaines tâches sont déjà en congé.

Aussi tentant soit-il de tourner le dos à 2022 et d’attendre avec impatience la nouvelle année, prenons un moment pour considérer les incidents de sécurité qui se sont produits à la fin de l’année dernière.

 

En savoir plus sur les ransomwares

Qui est affecté? Quelles entreprises ont été touchées par des cyberattaques ? Ce qui suit est un aperçu des cas connus de décembre 2022 à ce jour dans le monde.

Focus sur les cyberattaques de décembre 2022

Normandie
victime d'un incident informatique majeur
Universités
Touchées, mais pas coulées
Rackspace
attaque de ransomwares
Social Blade
Vente de données volées
Les hôpitaux
Véritable cible des cyberpirates cette année

La Normandie durement touchée par une cyberattaque

TYPE D’ATTAQUE

activité inhabituelle sur les serveurs et système de sécurité

CONSEQUENCES 

site internet fermé & service d’accueil indisponible

Une nouvelle attaque contre une communauté ? Après le département de la Seine-Maritime, c’est au tour de la région Normandie d’être victime d’un incident informatique majeur. Dans la nuit du jeudi 8 décembre au vendredi 9 décembre, une activité inhabituelle a été détectée sur les serveurs et les systèmes de sécurité ont été activés.

Tous les responsables ont été interrogés sur la fermeture de leur poste en raison d’un incident informatique principal et d’une potentielle cyberattaque.

Les serveurs ont été coupés. Les sites internet des services de la région sont actuellement indisponibles (Atouts Normandie, NECI, Get Ready for Gold, …) . Le service de car Nomad a annoncé que ses services d’accueil sont indisponibles.

Si la cyberattaque se confirmait, la région Normandie viendrait s’ajouter à la liste sans cesse croissante des collectivités et services victimes de pirates. C’est le cas du département de la Seine-Maritime, de la ville de Caen ou encore de l’hôpital Mignot à Versailles. Aucune rançon n’a encore été exigée de la région.

L’enseignement supérieur dans le viseur des cyberpirates

Mi-septembre 2022, Toulouse INP a démarré l’année scolaire sur une cyberattaque avec un rançongiciel. Début décembre, Grenoble INP faisait part d’une intrusion sur ses serveurs, mais sans parler d’attaque informatique. Dans le même temps, l’IUT Paris – Rives de Seine avait été ouvertement victime d’une cyberattaque.

Les universités communiquent généralement très ouvertement lorsqu’elles sont touchées par une cyberattaque, en partie parce qu’un grand nombre d’étudiants sont généralement touchés. Par conséquent, le nombre de cas non signalés est susceptible d’être faible, du moins pour les cyberattaques de grande envergure.

TYPE D’ATTAQUE

rançonlogiciel

CONSEQUENCES ET SOLUTIONS

mise en place d’un PCA

Rackspace victime d’une cyberattaque après des pannes d’Exchange

TYPE D’ATTAQUE

attaque de ransomwares

CONSEQUENCES ET SOLUTIONS

perturbations commerciales et arrêt du système informatique, embauche d’une entrepise de cyberdéfense

Un incident de ransomware chez Rackspace Technology découvert le 2 décembre a provoqué des interruptions de service pour les clients de son activité Hosted Exchange et pourrait entraîner une perte de revenus, a annoncé mardi la société.

Rackspace a pris des mesures immédiates pour contenir le ransomware dans son environnement Hosted Exchange et a embauché une entreprise de cyberdéfense de premier plan pour enquêter sur l’incident, a déclaré la société.

L’entreprise basée à San Antonio conçoit, construit et exploite des environnements cloud pour les entreprises sur plusieurs plates-formes et propose des solutions de digital workspace. L’environnement Hosted Exchange génère environ 30 millions de dollars de revenus annuels dans le segment Apps & Cross Platform de la société.

Rackspace a averti qu’il pourrait avoir des coûts supplémentaires liés à sa réponse à l’incident. Sur sa page de mise à jour de statut, Rackspace a déclaré qu’il mettait des ressources à la disposition des clients afin qu’ils puissent migrer leurs utilisateurs et leurs domaines vers Microsoft 365.

Le lundi 5 décembre, un porte-parole de la société a déclaré par e-mail que Rackspace avait rétabli le service de messagerie électronique pour des milliers de clients sur Office 365 cloud, ajoutant que les clients pouvaient désormais mettre en œuvre un transfert temporaire. Rackspace contacte les clients Hosted Exchange par téléphone et prévoit également de les contacter via des adresses e-mail alternatives.

La société pense que l’incident a été isolé de son activité Hosted Exchange. D’autres produits et services sont pleinement opérationnels et il n’y a eu aucun impact sur sa gamme de produits et sa plate-forme de messagerie.

Fuite de données pour Social Blade

Le service d’analyse des médias sociaux Social Blade a confirmé qu’il enquêtait sur une faille de sécurité après qu’un pirate a proposé sa base de données d’utilisateurs à la vente sur un site Web criminel clandestin.

Dans une notification envoyée aux utilisateurs de Social Blade, la société a déclaré avoir confirmé que sa base de données était proposée à la vente sur un forum de piratage après avoir été informée d’une violation potentielle le 14 décembre.

Selon Bleeping Computer, les données de Social Blade ont été mises en vente pour la première fois sur le forum underground le 12 décembre 2022.

Le hacker, quant à lui, affirme avoir dérobé la base de données de 5,6 millions d’enregistrements en septembre.

TYPE D’ATTAQUE

des données volées mise en vente

CONSEQUENCES ET SOLUTIONS

fermeture de la faille de sécurité et audit de sécurité

Social Blade, qui surveille les comptes de médias sociaux de dizaines de millions d’utilisateurs, a assuré qu’aucune information de carte de crédit n’avait été divulguée, mais a déclaré que les données divulguées comprenaient des adresses e-mail, des adresses IP, des hachages de mots de passe, des identifiants client et des jetons pour les utilisateurs d’API d’entreprise, les jetons d’authentification pour les comptes connectés et de nombreux autres éléments de données non personnelles et internes.

Social Blade a poursuivi en disant que bien que des hachages de mots de passe aient été divulgués, il ne pensait pas qu’ils étaient en danger car l’algorithme de cryptage fort bcrypt avait été utilisé. Néanmoins, il serait judicieux que les utilisateurs de Social Blade concernés modifient leurs mots de passe, en s’assurant que les nouveaux mots de passe sont difficiles à déchiffrer ou à deviner et qu’ils sont uniques.

Les jetons Business API ont entre-temps été réinitialisés pour empêcher leur exploitation par des tiers non autorisés.

Social Blade pense que l’individu qui a volé ses données y a accédé en exploitant une vulnérabilité du site Web. Il dit qu’il a fermé la faille de sécurité et procède à des examens supplémentaires de ses systèmes pour s’assurer que la sécurité est encore renforcée.

Les hôpitaux : cibles des cyberpirates pour 2022

TYPE D’ATTAQUE

ransomware

CONSEQUENCES ET SOLUTIONS

fuite de données sensibles, incapacité à travailler, décès …

Ces derniers mois, les cyberattaques contre les hôpitaux du monde entier ont augmenté de façon exponentielle, au point de rendre les entités plus touchées par les ransomwares. A la base de cette escalade, des vulnérabilités trop souvent ignorées ainsi que le fait que les données de santé sont désormais des denrées précieuses.

L’un des exemples les plus frappants en ce sens concerne un impact cinétique grave, en particulier la mort d’une fille nouveau-née causée par des complications dues à l’interruption de l’apport d’oxygène au cerveau, en raison d’ une attaque de ransomware qui a frappé le Springhill Medical Center, en Alabama.

Le secteur de la santé est depuis longtemps la victime de prédilection des cybercriminels. Ceux qui sont mal intentionnés ont exploité la nature sensible des données de santé et des flux de travail opérationnels pour extorquer les prestataires de services à des fins financières. Il y a eu de nombreuses cyberattaques contre les hôpitaux au cours des dernières années (André-Mignot, CHU Nice, …), qui ont laissé le secteur de la santé battu et meurtri.

Un mode d’attaque de plus en plus courant est l’utilisation de logiciels malveillants, et plus particulièrement de rançongiciels, soit pour extraire des données personnellement identifiables, soit pour perturber les opérations. Ces attaques sont souvent de nature sophistiquée, les utilisateurs recevant des fichiers ou des liens apparemment inoffensifs par e-mail, qui installent ensuite des logiciels malveillants permettant aux pirates de prendre le contrôle de certaines parties du système informatique. Les pirates feront ensuite chanter l’hôpital ou le fournisseur de soins de santé, affirmant qu’ils désactiveront les systèmes de soutien vitaux s’ils ne reçoivent pas de paiement. Comme ces établissements de soins ont littéralement la vie des patients entre leurs mains, il est souvent difficile de refuser le paiement.

Le conseil cybersécurité du mois

Focus : les réseaux sociaux sur votre ordinateur pro

L'utilisation des applications de réseaux sociaux par les employés représente une menace pour la cybersécurité de l'entreprise. Avec la bonne approche, il existe des moyens sûrs d'utilisation, sans s'exposer eux-mêmes ou leurs employeurs à des risques inutiles. Cependant, vous devez rester vigilant et avoir une bonne dose de méfiance. N'hésitez pas à contacter votre Département IT pour appliquer leur conseil.

Notre lecture sécurité

Notre solution sécurité : le pentest

Pen test

Mesurer le risque associé à votre SI
  • Une cartographie des vulnérabilités SI
  • Mise en conformité aux normes RGPD
  • Priorisation des correctifs de sécurité
  • Réduction des risques financiers liés aux cyberattaques
Populaire

L'alerte du mois

Zoom sur : les incidents cyber évitables

Depuis le début de la pandémie, le nombre de cybercrimes signalés a augmenté de 300 %, il est donc plus crucial que jamais d’apprendre des erreurs du passé.

Récemment, il y a eu plusieurs cyberattaques, notamment Uber confronté à une attaque informatique, la banque Revolut cible d’un piratage, etc, qui ont fait la une des journaux en raison des lourdes pertes financières et des conséquences considérables qu’elles ont causées. Bien que certaines soient des attaques complexes, elles auraient toutes pu être évitées, ou du moins affaiblies, grâce à des renseignements sur les menaces basés sur des données et à des précautions de sécurité appropriées.

Il existe des moyens efficaces et abordables de réduire l’exposition de votre organisation aux types de cyberattaques les plus courants sur les systèmes exposés à Internet :

Si votre organisation est susceptible d’être ciblée par un attaquant plus doué techniquement, donnez-vous plus de confiance en mettant en place ces contrôles supplémentaires :

rapport cyberattaque

Découvrez le rapport des cyber attaques 2022

rapport cyberattaque

L’année en cours est un point de contrôle important pour voir la capacité des entreprises à s’adapter rapidement à l’escalade des circonstances de cybersécurité. Cela fait presque deux ans que les industries ont migré vers les environnements en ligne en raison de la pandémie.

 La nouvelle façon de travailler a créé des failles de sécurité que les acteurs de la menace ont utilisées à leur avantage, et les entreprises ont dû trouver un moyen de les repousser.

 

Cependant, malgré les solutions de cybersécurité nouvellement développées, la prise de conscience générale croissante et le discours continu selon lequel la cybersécurité est essentielle, il semble que les entreprises tardent à suivre le rythme des attaques entrantes.

Les statistiques de mi-année 2022 montrent que les cyberattaques 2022 ont augmenté de 42 % dans le monde par rapport à l’année précédente. Cette tendance ne montre aucun signe de ralentissement et pourrait bien révéler des schémas qui pourraient également nous aider à prévoir les plus grandes cyberattaques de 2023 également.

La protection proactive est la clé pour éviter une attaque de cybersécurité. Jetez un œil à ce que les experts disent être les principales menaces de cybersécurité auxquelles le monde est confronté.

Au programme de cet article

Les chiffres clés des cyber attaques 2022

Plus de 4 100 violations de données divulguées publiquement se sont produites en 2022, ce qui équivaut à environ 22 milliards d’enregistrements exposés.

Les ransomwares sont la menace numéro un pour la cybersécurité en 2022. Les groupes criminels de rançongiciels ciblent principalement les pays riches pour maximiser leurs profits. Etant le 2ème pays d’Europe le plus touchés par les ransomwares, la France continue d’être une des premières cibles mondiales d’attaques de rançongiciels.

Voici une liste des dernières statistiques sur la cybersécurité 2022 pour vous aider à comprendre ce qui se passe dans le domaine de la sécurité de l’information et à quoi vous attendre en 2023 et au-delà :

je me renseigne sur les bonnes pratiques sécurité

Coût de la cybercriminalité

Le coût mondial annuel de la cybercriminalité est estimé à 10 500 milliards de dollars d’ici 2025 : les analystes de Cybersecurity Ventures affirment que les coûts associés à la cybercriminalité devraient augmenter de 15 % chaque année au cours des cinq prochaines années. Ils parviennent à cette conclusion en évaluant les données financières historiques des cyberattaques et le futur paysage des menaces. Les vols de propriété intellectuelle, les fonds volés et la destruction de données ne sont que quelques-uns des coûts inclus dans cette estimation.

Coût annuel de la cybercriminalité pour les petites et moyennes entreprises

PCA informatique

Les cyberattaques contre toutes les entreprises, mais en particulier les petites et moyennes entreprises, deviennent de plus en plus fréquentes, ciblées et complexes. Selon l’étude Accenture sur le coût de la cybercriminalité, 43 % des cyberattaques visent les petites entreprises, mais seulement 14 % sont prêtes à se défendre.

L'industrie de la cybersécurité devrait dépasser les 400 milliards de dollars d'ici 2027

Le marché de la cybersécurité était estimé à 176,5 milliards de dollars en 2020. D’ici 2027, il devrait atteindre 403 milliards de dollars avec un TCAC de 12,5 %. Alors que le monde dépend de plus en plus de la technologie et des actifs numériques, la nécessité de protéger les plates-formes informatiques et les données devient plus importante. C’est une bonne nouvelle pour le secteur de la sécurité de l’information et les demandeurs d’emploi axés sur la technologie.

Google a découvert plus de 2,1 millions de sites de phishing en janvier 2021

Étant donné que le phishing est l’une des tactiques les plus populaires des pirates, les experts en cybersécurité suivent l’augmentation de l’utilisation du phishing dans le monde. Google a trouvé 27 % de sites Web de phishing supplémentaires. Ces sites Web étaient dédiés au vol de données personnelles, d’informations de connexion et de données médicales.

Les tendances en cyberattaques 2022

tendance cybersecurite 2022

Les tendances de la cybersécurité de 2022, auxquelles les organisations devraient prêter attention en termes de sécurité informatique entreprise, feront entrer différents types de cyberattaques dans nos vies et de nombreuses entreprises qui n’ont pas suffisamment investi dans les infrastructures de sécurité semblent être dans une situation difficile. 

Par exemple, les attaques de rançongiciels par des cyber-attaquants feront partie des tendances de la cybersécurité de 2022, comme c’était le cas l’année dernière, et nous connaîtrons une période au cours de laquelle nous rencontrerons fréquemment des violations de données causées par des erreurs d’origine humaine. Commençons à examiner en détail les tendances de la cybersécurité de 2022.

La meilleure des défenses, c'est l'attaque !

Attaques de phishing ciblées

Le système d’attaque, qui fonctionne en envoyant des e-mails de phishing aux adresses e-mail des utilisateurs, est assez courant en ligne. En fait, il convient de noter que les attaques de phishing sont récemment devenues plus personnalisées et géographiquement ciblées. Il convient également de souligner que les pirates utilisent des tactiques plus complexes dans les attaques de phishing ciblées et qu’ils peuvent facilement piéger les utilisateurs.

Selon le rapport d’enquête sur les violations de données 2019 de Verizon, 32 % des violations de données l’année dernière impliquaient des activités de phishing. Ainsi, les experts voient le phishing ciblé devenir plus répandu dans les années à venir. Il est également important de noter que la seule année 2020 a vu plus de 60 000 sites Web de phishing et 1 employé sur 8 partage des informations sur un site de phishing.

Un rapport cyber attaques 2022 de KnowBe4, The 2020 Industry Phishing Report, a déclaré que les personnes travaillant dans le secteur de l’éducation ne sont pas suffisamment formées pour détecter et traiter les stratagèmes de phishing lorsqu’ils les rencontrent.

Selon le rapport, les tactiques d’hameçonnage et d’ingénierie sociale d’autres employés d’autres secteurs que celui de la santé ont le plus chuté dans le domaine de l’éducation. La bonne nouvelle est que la formation fonctionne pour eux. Une fois que les employés ont reçu une formation adéquate, le nombre d’échecs au test d’intrusion et de phishing est passé de 30 % à 5 %.

Perturbation de la chaîne d'approvisionnement

Les tentatives de perturbation des chaînes d’approvisionnement des organisations et les mesures qui peuvent être prises contre ces dernières peuvent faire partie des tendances en matière de cybersécurité 2022. Étant donné que le matériel et les logiciels destinés à améliorer l’infrastructure informatique seront très demandés dans les années à venir, il sera nécessaire de rendre les processus de protection et d’authentification des données plus efficaces afin de prévenir les attaques de la chaîne d’approvisionnement. La façon de rendre les deux processus plus efficaces est de s’appuyer sur l’apprentissage automatique et l’intelligence artificielle.

À ce stade, il peut être efficace d’utiliser les applications de sécurité fournies par les chaînes d’approvisionnement mondiales qui offrent des services de cloud computing de manière intégrée avec les solutions de gestion des accès à privilèges. Surtout pour les organisations disposant de grands réseaux de distribution, assurer la sécurité de la chaîne d’approvisionnement est d’une grande importance en termes de maintien de la durabilité du flux de travail, de maintien des coûts à un niveau raisonnable et d’augmentation du taux de vente.

Logiciels de rançon

Les ransomwares, qui font partie des premiers sujets qui viennent à l’esprit en matière de cybersécurité, continueront de conserver leur popularité en 2022. Considérant que les attaques de ransomwares ont augmenté de 151% au cours des six premiers mois de 2021 par rapport à ceux de 2020, le fait qu’il soit nécessaire d’aborder les mesures à prendre plus au sérieux redevient évident.

Les attaques de ransomware qui empêchent l’accès en cryptant les piles de données sensibles dans l’infrastructure informatique peuvent entraîner de graves pertes financières pour les organisations.

Les cyber-attaquants vous demandent une rançon en échange du décryptage du système qui les rend inopérants.

IoT et 5G : nouvelles technologies, nouveaux risques

connexion fibre optique

La tendance de la cybersécurité 2022 qui se démarquera plus que les années précédentes, à savoir l’IoT et la 5G. L’Internet des objets comporte le risque de devenir une cybermenace majeure, car il permet l’échange de données entre appareils dans un environnement en ligne. En plus de tous les avantages d’un réseau IoT soutenu par les technologies 5G, des recherches approfondies sont nécessaires pour le rendre résistant aux cyberattaques. Une étude du Boston Consulting Group a prédit que les entreprises investiraient plus de 267 milliards de dollars dans les applications IoT en 2020. Il est possible de prédire que cela augmentera en 2023.

Sécurité en nuage

services heberges cloud

Avec l’aide des meilleures solutions logicielles de gestion du cloud, de plus en plus d’entreprises et d’organisations migrent vers le cloud. La plupart des services cloud, cependant, n’offrent pas actuellement de chiffrement, d’authentification et de journalisation d’audit sécurité informatique. Certains échouent également à isoler les données des utilisateurs des autres locataires partageant l’espace dans le cloud. Par conséquent, les professionnels de la sécurité informatique voient la nécessité de renforcer la sécurité du cloud.

Une mauvaise configuration de la sécurité du cloud peut amener les cybercriminels à contourner les politiques internes qui protègent les informations sensibles dans la base de données du cloud. Ainsi, la sécurité dans le cloud évolue vers une sécurité prédictive et innovante pour lutter contre les cyber-attaquants.

Les actions menées par la France pour lutter contre les cyberattaques

Au cours de la dernière décennie, le gouvernement français a mené un effort national pour renforcer la cybersécurité de la France, sensibiliser le public aux cyberrisques, développer le secteur de la cybersécurité pour répondre aux menaces provenant des acteurs hostiles.

Les cyberattaques contre les hôpitaux et les établissements de santé effraient la France. Comme si la pandémie ne suffisait pas à mettre les hôpitaux sous pression, les attaques de cyberterroristes se répètent. Le 9 février, le réseau informatique de l’hôpital de Dax dans les Landes était partiellement bloqué. Le 15 février, c’était au tour de l’hôpital de Villefranche-sur-Saône.

Face à ces attaques, le président français Emmanuel Macron a décidé d’intervenir et a promis d’investir un milliard d’euros pour renforcer la sécurité des systèmes informatiques hospitaliers. Son objectif est de créer « un écosystème de sécurité » pour éviter de nouvelles cyberattaques au milieu d’une pandémie qui ne donne toujours pas de répit. Pour Macron, la France ne peut se permettre « une crise dans la crise ».

Les lois sur les violations de données varient d’un État à l’autre. Ainsi, selon l’emplacement de votre entreprise ou société informatique, différents facteurs doivent être pris en compte. Les notifications concernant la violation, ce qui est couvert et les sanctions seront différentes selon l’incidence et l’état dans lequel vous vous trouvez.

Les violations de données peuvent arriver même aux entreprises les plus prudentes et les plus disciplinées. L’établissement d’un plan formel de gestion des incidents potentiels de violation de données, d’un plan de réponse aux cyberattaques primaires et d’un pra informatique aidera les organisations de toute taille à répondre aux attaques réelles et à contenir leurs dommages potentiels.

cybernews decembre 2022

Les cybernews de décembre 2022

cybernews decembre 2022

Ces derniers mois, la cybercriminalité n’a fait qu’augmenter en France et dans le monde. Des organismes gouvernementaux aux géants de la technologie, personne n’est à l’abri des menaces de cybersécurité !

Nous nous consacrons à fournir les dernières nouvelles du secteur de la cybersécurité. Dans cet esprit, voici les actualités détaillant les vecteurs de menace, les cyberattaques et les violations de données qui ont fait la une des journaux ces 2 derniers mois.

Les chiffres clés cybersécurité du mois

28%
c'est l'augmentation des cyber attaques au 3ème trimestre
Source
4 043
le nombre quotidien moyen d'attaques de logiciels malveillants dans le monde
Source : analyse Watchguard Threat Lab
Les cyberattaques mondiales ont augmenté de 28% au 3ème trimestre par rapport à la même période en 2021. Bien qu'il y ait eu une augmentation cette année, elle s'est stabilisée par rapport à la forte augmentation en 2021.
Source : analyse Watchguard Threat Lab
Au programme de la cyber news

Les cyberattaques de novembre 2022

Ces derniers mois, plusieurs gouvernements ont été gravement touchés par des attaques de ransomwares, et la France est probablement un mot qui est apparu dans la plupart des articles sur les cyberattaques ces mois-ci.

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

Et ce ne sont là que quelques-unes des nombreuses autres attaques qui ont récemment touché des entreprises et des organisations gouvernementales. Vous trouverez ci-dessous une liste complète et continuellement mise à jour des cyberattaques, des attaques de ransomware et des violations de données qui ont fait l’actualité en novembre 2022.

Focus sur les cyber attaques de Novembre 2022

Thalès
Des données diffusées sur le dark web
Seine et Marne
10 millions de dollars réclamés
Guadeloupe
Le réseau informatique hors ligne
Corse
Offre hydraulique hackée
Conseil départemental des Alpes Maritime
Diffusion de fichiers
Organisations publiques
Attaques DDos

Thalès : des données diffusées sur le darkweb

TYPE D’ATTAQUE

des données publiées sur le darkweb par LockBit 3.0

CONSEQUENCES ET SOLUTIONS

fuite de données sensibles sans impact sur les opérations, enquête en cours

Le groupe français de défense et de technologie Thalès, qui fournit des technologies de pointe dans les domaines, de l’aéronautique, de l’espace, des transports et de la défense et de la sécurité numérique a déclaré vendredi que des données avaient été publiées sur le darkweb du groupe de hackers LockBit 3.0, confirmant des informations parues dans les médias. Les données ont été publiées le 10 novembre, a-t-il déclaré, mais qu’il n’y avait actuellement aucun impact sur ses opérations.

Les experts du groupe ont identifié l’une des deux sources probables du vol de données et continuent d’enquêter sur la seconde. Le géant de la technologie Thalès s’efforce également de minimiser l’impact potentiel.

Thales a ouvert une enquête interne mardi et a informé l’ANSSI, mais n’a pour l’instant pas porté plainte auprès de la police, a indiqué un responsable de l’entreprise.

Thales a également affirmé cette semaine que le groupe russophone d’extorsion et de ransomware avait affirmé avoir volé certaines de ses données, avec l’intention de les publier le 7 novembre.

Le réseau informatique de Guadeloupe mis hors ligne

L’île française de Guadeloupe fait face aux séquelles d’une cyberattaque, selon un avis publié sur le site Internet du gouvernement.

Les responsables ont déclaré que l’attaque s’était produite lundi 21 novembre et qu’ils avaient immédiatement mis en place un plan de continuité de service afin qu’ils puissent assurer les missions essentielles de l’administration.

Le gouvernement a embauché des experts en cybersécurité et mobilisé une équipe pour limiter l’impact de l’incident. Le gouvernement a annoncé vendredi, dans un communiqué, qu’il analysait toujours l’attaque pour en comprendre l’étendue et restaurer les systèmes à leur activité normale.

TYPE D’ATTAQUE

des données publiées sur le darkweb par LockBit 3.0

CONSEQUENCES ET SOLUTIONS

mise en place d’un PCA

L'offre hydraulique de Corse a été hacké

TYPE D’ATTAQUE

attaque de ransomwares

CONSEQUENCES ET SOLUTIONS

perturbations commerciales et arrêt du système informatique

Le jeudi 3 novembre, l’Office Hydraulique de Corse a révélé qu’il avait subi une attaque de ransomware déclarant que ses systèmes informatiques ont été indisponibles

L’attaque a eu lieu dans la nuit et a été organisée par un gang de rançongiciels. L’entreprise a connu d’importantes perturbations dans ses opérations commerciales, À la suite de l’attaque, elle a été contrainte de fermer tous ses systèmes par mesure de sécurité après avoir constaté que 33 serveurs informatiques ont été affectés ce jeudi matin.

10 millions de dollars réclamés pour le département Seine et Marne

Les services informatiques du conseil départemental de Seine-et-Marne sont paralysés par une cyberattaque depuis le 6 novembre. Les pirates demandent une rançon de près de dix millions de dollars. Une somme importante, que le président du conseil départemental ne souhaite pas verser, expliquant qu’il n’a aucune raison de payer cette dernière.

La note de rançon a été découverte il y a seulement quelques jours, car la priorité avait d’abord été donnée à la sécurisation des systèmes, a affirmé le conseil départemental, sans avoir plus de précisions sur les auteurs.

Victime d’une cyberattaque majeure, les services numériques du département ne sont plus opérationnels depuis dimanche 6 novembre.

L’attaque a été découverte le lundi 7 au matin, lorsque des agents ont remarqué qu’ils ne pouvaient plus utiliser leurs ordinateurs.

TYPE D’ATTAQUE

ransomwares

CONSEQUENCES ET SOLUTIONS

Services numériques à l’arrêt

Des fichiers publiés en ligne du conseil départemental des Alpes Maritime

TYPE D’ATTAQUE

vol de données

CONSEQUENCES ET SOLUTIONS

coupure des réseaux informatiques

Le Département des Alpes-Maritimes a été contraint de couper tous les réseaux informatiques jeudi 10 novembre pour protéger les données sensibles alors qu’une cyberattaque se propageait.

Le département a d’abord été alerté de la menace d’une cyberattaque dans la matinée, mais celle-ci n’a été confirmée par le Centre administratif départemental (CADAM) que dans la soirée.

Selon la CADAM, la réactivité de la Direction des Services Numériques des Alpes-Maritimes aurait pu empêcher tout piratage de données.

Les autorités locales vont maintenant travailler avec l’Agence nationale française de la sécurité des systèmes d’information et la branche cyberdéfense d’Orange pour déterminer l’étendue des dégâts.

Les mairies et administrations françaises dans le viseur des groupes pirates pro-russes LOCKBIT, KILLNET

Depuis que la Russie a envahi l’Ukraine le 24 février, de nombreux gouvernements ont relevé les niveaux d’alerte en prévision d’éventuelles cyberattaques sur les systèmes et infrastructures informatiques.

Les attaques DDoS sont utilisées par des groupes de piratage pour perturber et provoquer le chaos. Il est devenu l’instrument préféré des groupes de piratage russes comme Killnet, notamment comme moyen de protester contre les décisions politiques des pays européens de soutenir l’Ukraine dans la guerre.

Plusieurs entités françaises ont été attaquées ces dernières années, des entreprises, des hôpitaux, voire des mairies et communes françaises. Des groupes de pirates russes seraient apparemment à l’origine de certaines des cyberattaques les plus dévastatrices de ces dernières années.

TYPE D’ATTAQUE

DDos

Le conseil cybersécurité du mois

Focus cyberattaque Conseil Départemental des Alpes Maritimes

Attaques RANSOMWARES avec pour conséquences

> Piratage des données
>Coupure du réseau informatique

Notre lecture sécurité

Notre solution sécurité : le PRA

PRA

La garantie d'une reprise d'activité rapide
  • Sauvegarde externalisée des données
  • Reprise sur un site de secours
  • Assurance et garantie de restauration 7j/7
Populaire

L'alerte du mois

Zoom sur : Le Black-Friday : un amplificateur de cyber risque

Une multitude de menaces de cybersécurité nouvelles et en constante évolution placent le secteur de la sécurité de l’information en état d’alerte maximale. Des cyberattaques decembre 2022 de plus en plus sophistiquées impliquant des logiciels malveillants, le phishing, l’apprentissage automatique et l’intelligence artificielle, la crypto-monnaie et bien d’autres encore ont exposé les données et les actifs des entreprises, des gouvernements et des particuliers à un risque constant.

Alors que les entreprises continuent de se concentrer sur la mise en place de défenses plus solides comme le pare feu pour se prémunir contre les violations de ransomwares, certains experts pensent que les pirates cibleront de plus en plus d’autres victimes de ransomwares potentiellement rentables, telles que les personnes fortunées.

En 2023, nous verrons probablement des attaques d’ingénierie sociale telles que le phishing et l’usurpation d’identité par e-mail continuer à évoluer pour intégrer de nouvelles tendances, technologies et tactiques.

Les ransomwares sont devenus plus sophistiqués, plus largement disponibles et plus pratiques pour les pirates au fil du temps. En fait, les cybercriminels peuvent désormais s’abonner à des fournisseurs de « Ransomware-as-a-Service », qui permettent aux utilisateurs de déployer des outils de ransomware prédéveloppés pour exécuter des attaques en échange d’un pourcentage de tous les paiements de rançon réussis. La montée en puissance de RaaS signifie que les attaques de ransomwares sont désormais beaucoup plus abordables pour les cybercriminels, ce qui signifie que le nombre d’attaques de ransomwares ne fera que continuer à grimper.

La protection proactive est la clé pour éviter une cyberattaques decembre 2022.

cybernews novembre 2022

Les cyberincidents qui ont marqué novembre 2022

Une violation de données se produit lorsqu’un auteur de menace ou viole le système d’une entreprise, d’une organisation ou d’une entité et extrait délibérément des données sensibles, privées et/ou personnellement identifiables de ce système. Lorsque cela se produit, les entreprises, sans protection adéquate (pare feu, …), sont parfois obligées de payer des rançons ou leurs informations sont volées et publiées en ligne. Selon une estimation, 5,9 milliards de comptes ont été ciblés par des violations de données l’année dernière.

En Europe, les ransomwares sont le principal type d’attaque, représentant 26 % des attaques sur le continent en 2021. Les attaques d’accès au serveur (12 %) et le vol de données (10 %) étaient les autres types d’attaques les plus courants.

Nous avons atteint la fin de l’année, mais les cyberattaques novembre 2022 ne cessent de s’intensifier. Laissez ce récapitulatif des plus grands cyber-incidents du mois d’octobre de cette année vous rappeler à quel point les choses sont déjà devenues chaotiques, et l’année n’est pas encore finie !

Au programme de cet article

Les cyberattaques d’octobre 2022

Les cyberattaques novembre 2022 les plus importantes et qui font la une des journaux ont tendance à toucher les plus grandes entreprises. Après tout, ils ont le plus de données. La violation de données de Binance qui s’est récemment produite, par exemple, a coûté 570 millions de dollars à la société. Cela oblige plus que jamais les entreprises à sécuriser leurs réseaux, assurer la redondance informatique (sauvegarde externalisée, …), à s’assurer que le personnel dispose de mots de passe forts et à former les employés à repérer les signes révélateurs des campagnes de phishing.

Voici les plus grandes violations de données et cyberattaques signalées au mois d’octobre 2022, et ce qu’elles peuvent apprendre à votre petite entreprise sur la sécurité du réseau.

Attaque d’une cyberattaque de nature inconnue pour le grossiste METRO

Le géant international de la vente en gros METRO connaît des pannes d’infrastructure et des problèmes de paiement en magasin suite à une récente cyberattaque.

L’équipe informatique de l’entreprise enquête actuellement sur l’incident avec l’aide d’experts externes pour découvrir la cause de cette panne en cours.

Des pannes informatiques affectent les magasins en Autriche, en Allemagne et en France depuis au moins le 17 octobre, selon un rapport de Günter Born.

Même si ses magasins fonctionnent toujours, METRO dit avoir été contraint de mettre en place des systèmes de paiement hors ligne et que les commandes en ligne sont retardées.

La société a informé les autorités de cet incident de sécurité et coopérera à toute enquête liée à l’attaque.

METRO est une société de vente en gros internationale pour les clients de l’industrie HoReCa (hôtellerie, restauration et restauration), opérant dans plus de 30 pays et employant plus de 95 000 personnes dans le monde.

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

Elle exploite 661 magasins de gros (au 30 septembre 2022) sous les marques METRO et MAKRO.

Pour le moment, la société n’a partagé aucune information sur la nature de cette cyberattaque en raison de l’enquête en cours, mais les pannes de l’infrastructure informatique sont généralement liées à des attaques de ransomwares.

La plateforme Binance hackée

Binance, la plus grande plateforme d’échange de crypto-monnaie au monde, a confirmé vendredi que 570 millions de dollars avaient été volés dans le cadre d’un piratage d’une blockchain que Binance gère et qui sert de pont pour les transferts d’actifs entre réseaux. L’attaque du réseau Binance Smart Chain a mis en évidence les faiblesses de la finance décentralisée, ou DeFi, où les transactions sont contrôlées par code.

Des hackers ont volé 570 millions de dollars à une blockchain liée à Binance. La grande plateforme d’échange cryptographique a dû interrompre temporairement le fonctionnement de sa chaîne intelligente Binance après l’exploit.

Depuis le piratage, le prix de Binance Coin (BNB) a également sensiblement baissé, le jeton ayant baissé de 3,5 % au cours des dernières 24 heures se négocie à 281 $.

Selon le blog BNB Chain de Binance, les pirates ont volé 2 millions de jetons BNB du réseau le 6 octobre, soit environ 570 millions de dollars aux prix actuels.

Le co-fondateur et PDG de Binance, Changpeng Zhao, a déclaré que l’exploit était sur un pont inter-chaînes, BSC Token Hub, ce qui a entraîné la création de jetons BNB supplémentaires à partir de rien. Un pont inter-chaînes permet aux utilisateurs de transférer leurs actifs numériques d’une blockchain à une autre. Le BSC Token Hub est un pont entre la BNB Beacon Chain (BEP2) et la BNB Chain (BEP20 ou BSC). Binance a demandé aux validateurs de suspendre temporairement le réseau, et Zhao a confirmé que les fonds des utilisateurs étaient en sécurité.

Cette dernière a repris les opérations de la chaîne BSC après avoir publié une mise à jour logicielle qui a gelé les comptes des pirates. Les opérations ont redémarré vers 06h40 UTC. Suite à la résolution, Zhao a félicité l’équipe de BNB, affirmant qu’elle avait traité le problème rapidement et avec transparence et responsabilité. L’équipe a également publié une mise à jour à ce sujet, indiquant qu’un nouveau mécanisme de gouvernance en chaîne serait introduit sur la chaîne BNB pour lutter contre les futures attaques.

L’Institut national polytechnique de Toulouse victime d’une cyberattaque de grande ampleur

Depuis lundi, impossible de se connecter aux sites internet de trois des écoles d’ingénieurs de l’Institut national polytechnique de Toulouse. L’établissement public a été victime d’une cyberattaque de grande ampleur dans la soirée du 12 septembre, avec demande de rançon. Pas d’Internet donc, et l’accès aux logiciels et aux données est impossible pour les élèves et les enseignants.

Les pirates ont utilisé un ransomware, l’un de ces logiciels malveillants qui demande une rançon pour libérer les données et le réseau. Une plainte a été déposée par l’INP.

Les conséquences de cet incident de sécurité n’ont pas été précisées par l’INP, ni le montant de la rançon réclamée par les malfaiteurs.

L’hôpital de Charleville-Mézières, touché mais pas coulé

Depuis plusieurs jours certains hôpitaux, comme à Charleville-Mézières (Ardennes) ou Corbeil-Essonnes (Île-de-France) sont victimes de cyberattaques novembre 2022. Ces lieux hautement sensibles font pourtant l’objet d’une sécurité informatique importante. On est donc en droit de se demander si leur sécurité est à la hauteur des menaces.

Les deux hôpitaux de Charleville-Mézières (Ardennes) ont été la proie de deux cyberattaques en quatre jours : l’hôpital de Manchester le 3 octobre 2022 et l’hôpital psychiatrique de Belair le 30 septembre 2022. A l’issue de cette intrusion informatique, aucune donnée ne semble avoir été volée. Aucune demande de rançon n’a été reçue.

À l’hôpital Belair, le hacker s’est introduit dans le système par l’intermédiaire d’un ordinateur d’un employé. Pour protéger au mieux les données, la consigne a été de couper tous les accès à distance et de revenir au papier et d’imprimer des milliers de documents pour parer à une possible perte de données. Malgré le piratage, les deux hôpitaux concernés fonctionnent normalement, la prise en charge des patients n’est pas suspendue.

La maternité des bluets victime de vol de données

Dans le 12 e arrondissement de Paris, la maternité des Bluets tourne au ralenti : dans un communiqué, l’hôpital Pierre-Rouquès-Les Bluets explique que son système informatique a été touché par une cyberattaque qui a eu lieu le dimanche 9 octobre. Cette clinique privée assure la poursuite de son activité mais annonce que les outils et services habituellement utilisés par ses salariés sont ralentis par les conséquences de la cyberattaque : le communiqué précise par exemple que les adresses e-mail habituellement utilisées par les équipes de la maternité sont non fonctionnelles et invite les patients à se tourner vers d’autres adresses mises en place par la maternité.

L’incident a contraint l’établissement à réduire sa capacité d’accueil en salle de naissance. L’établissement indique que certaines consultations, notamment en PMA, seraient également annulées. D’autres outils d’équipe de soins de santé, tels que les logiciels de gestion des entrées et des sorties, ont également été touchés par l’attaque.

Les attaquants ont utilisé un logiciel de type ransomware, qui a été utilisé pour crypter les données sur le système informatique de la victime. Le communiqué des Bluets précise que les auteurs de l’attaque ont également volé des données sur les serveurs de l’établissement, sans que l’hôpital ne soit, pour le moment, en mesure de donner la nature exacte des données concernées ou l’identité des personnes concernées. Les Bluets mettent en garde leurs patients contre d’éventuelles attaques de phishing ou autres tentatives d’usurpation d’identité exploitant les données dérobées lors de cette attaque.

L’établissement désigne un groupe connu de rançongiciels, Vice Society, comme l’auteur de l’attaque.

Entre-temps, Vice Society s’est attribué le mérite de l’attaque et a affirmé avoir téléchargé plus de 150 Go de fichiers à partir des réseaux de l’hôpital.

Il s’agit d’un groupe cybercriminel qui a ciblé de nombreuses écoles et établissements de santé à travers le monde. En août 2021, le groupe revendiquait l’attaque informatique qui avait paralysé le centre hospitalier d’Arles, ainsi que celui d’Ajaccio en mars 2022.

Bien que le groupe pense avoir entièrement crypté les systèmes, l’hôpital affirme que la plupart des dossiers médicaux restent accessibles.

Selon un rapport, l’hôpital a coupé l’accès aux réseaux externes pour empêcher la propagation de logiciels malveillants. En attendant, il donne la priorité aux applications critiques pour maintenir la continuité du service.

Le département de Seine-Maritime dans la ligne de mire d’une cyberattaque

Après la mairie de Caen, fin septembre, le département de la Seine-Maritime est à son tour victime d’une cyberattaque et et a dû couper temporairement ses réseaux le lundi 10 octobre. Il est pour l’instant Impossible de déposer des dossiers individuels pour tous les dispositifs jeunesse, sport, bioéthanol et zones à faibles émissions ainsi qu’auprès de la maison départementale des handicapés, selon un communiqué.

Les lignes téléphoniques fixes du département sont épargnées, et les démarches restent possibles sous format papier pour l’allocation personnalisée d’autonomie (APA), les prestations d’indemnisation du handicap et les centres médico-sociaux, ces derniers continuant d’honorer les rendez-vous prévus.

cybersecurite

Les espaces informatiques des collèges ainsi que les directions de la voirie, de l’environnement et des sites et musées départementaux, qui sont sur un autre réseau, fonctionnent normalement, selon la même source.

Le département, qui a porté plainte et délivré une pré-déclaration à la Commission nationale de l’informatique et des libertés (CNIL) assure avoir mis en œuvre toutes les mesures pour évaluer le préjudice et protéger les données des utilisateurs.

Cette attaque informatique est la troisième subie ces dernières semaines par les collectivités locales, après l’hôpital de Corbeil-Essonnes en août et la ville de Caen fin septembre, également située en région Normandie. Contre l’établissement de santé, le groupe cybercriminel Lockbit avait finalement mis à exécution ses menaces et diffusé, dès le 23 septembre, les données que des pirates informatiques avaient volées un mois plus tôt, lors d’une attaque informatique qui avait fortement perturbé l’activité du site.

Chaville : victime d’une cyberattaque de grande ampleur

securite informatique entreprise

Cette cyberattaque a été revendiquée par le groupe russophone Cuba Ransomware. La mairie de Chaville (Hauts-de-Seine) a été touchée par une cyberattaque de grande ampleur dans la nuit du 14 au 15 octobre 2022; rapporte France 3 Paris Ile-de-France. Le groupe russophone Cuba Ransomware a revendiqué l’offensive sur son blog mardi. Son objectif était d’extorquer une rançon à la communauté en échange du rétablissement de ses services. Les services municipaux connaissent actuellement une forte paralysie de leur activité.

Depuis la cyberattaque, les agents n’ont plus accès à leur messagerie et à leur réseau commun. Le portail Famille, destiné aux crèches, écoles, cantines et activités périscolaires, est inaccessible. Les employés ont dû s’adapter pour tenir à jour les registres de l’état civil.

Accompagnée de plusieurs experts en cybersécurité et en audit sécurité informatique, la mairie planche sur un retour à la normale attendu dans les prochains jours après nettoyage des ordinateurs et restauration des données.

Les actions de la France et de la CNIL continue

Avec l’utilisation croissante des solutions digital workplace, des systèmes d’IA et la complexité croissante du cadre juridique relatif à une telle utilisation, le besoin de méthodes et d’outils appropriés pour auditer les systèmes d’IA devient plus pressant tant pour les professionnels que pour les régulateurs. La CNIL a récemment testé deux outils susceptibles d’aider ses auditeurs à comprendre le fonctionnement d’un système d’IA : IBEX et Algocate. Alors qu’IBEX vise à expliquer un système d’IA, Algocate cherche à justifier les décisions prises par un système d’IA en vérifiant la décision par rapport à des normes spécifiques. Les deux outils permettent des audits « boîte noire », ce qui signifie qu’ils se concentrent sur les tenants et les aboutissants d’un système d’IA plutôt que sur son fonctionnement interne.

La CNIL a demandé à certains de ses agents d’utiliser ces outils dans un scénario théorique et de se poser les questions suivantes :

La meilleure défense, c'est l'attaque !

Les agents de la CNIL ont relevé des enjeux pour chaque outil, notamment liés à l’usage réel et à la complexité des outils. L’expérience de la CNIL a également montré que certains utilisateurs auraient préféré une explication du fonctionnement générique du système plutôt que des analyses locales.

Il semble donc que les outils devront encore être améliorés avant de pouvoir être utilisés efficacement par les régulateurs.

En parallèle, la France continuera à renforcer la sécurité de ses réseaux critiques et sa résilience en cas de cyberattaque majeure en se développant.

Faites de votre vision d’un lieu de travail numérique une réalité avec les puissants outils disponibles dans Microsoft Cloud comme office 365 cloud.

les cyberactualités octobre 2022

Tour d’horizon des actualités sur la cybersécurité : octobre 2022

Malgré les efforts mondiaux, ainsi que ceux déployés par la CNIL pour lutter contre les cybermenaces, chaque année les statistiques sur les cyberattaques augmentent et deviennent plus menaçantes.

Dans une année d’inflation mondiale et d’augmentation massive des coûts de l’énergie, il n’est pas surprenant que le coût d’une violation de données ait également atteint un niveau record. Le rapport 2022 sur le coût des violations de données d’IBM cite un coût total moyen de 4,5 millions de dollars.

Il serait tentant de conclure en regardant plus profondément en 2022 que peu de leçons sont apprises. Le vecteur d’attaque le plus courant reste le vol d’identifiants (19%) puis le phishing (16%), le cloud mal configuré (15%) et les vulnérabilités des logiciels tiers (13%).

 

Cet article couvre les dernières actualités cyberattaques 2022, et traite de certaines des violations de données d’entreprise les plus notables de ces derniers mois, de leurs causes, de leurs impacts et de ce que vous devez faire pour rester protégé.

Au programme de cet article

Les cyberattaques de septembre 2022

Seulement 38 % des organisations mondiales se disent prêtes à faire face à une cyberattaque sophistiquée. On estime que 54 % des entreprises déclarent avoir subi une ou plusieurs attaques au cours des 12 derniers mois. Le mois de septembre a été assez mouvementé avec quelques grands noms qui ont été impactés par un incident de cybersécurité.

Découvrez ci-dessous les dernières nouvelles sur les cyberattaques du monde entier.

Uber confronté à un incident de cybersécurité

Le réseau informatique d’Uber a été piraté, plusieurs systèmes d’ingénierie et de communication étant mis hors ligne alors que l’entreprise enquête sur la manière dont le piratage a eu lieu. Qualifié de « compromis total » par un chercheur, le courrier électronique, le stockage dans le Cloud et digital workspace, ainsi que les référentiels de code ont déjà été envoyés à des entreprises de sécurité et au New York Times par l’auteur.

Les employés d’Uber ont découvert que leurs systèmes avaient été piratés après que le cybercriminel s’est introduit dans le compte Slack d’un membre du personnel et a envoyé des messages confirmant qu’ils avaient réussi à compromettre leur réseau.

La banque en ligne Revolut a été la cible d'un piratage

La banque numérique Revolut a subi une cyberattaque qui a permis à un tiers non autorisé d’accéder aux informations personnelles de dizaines de milliers de clients de l’application. Plus de 50 000 clients auraient été impactés. L’Inspection nationale de la protection des données en Lituanie, où Revolut détient une licence bancaire, a déclaré que les adresses e-mail, les noms complets, les adresses postales, les numéros de téléphone, les données limitées de carte de paiement et les données de compte étaient probablement exposées.

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

L’Institut national polytechnique de Toulouse victime d’une cyberattaque de grande ampleur

Depuis lundi, impossible de se connecter aux sites internet de trois des écoles d’ingénieurs de l’Institut national polytechnique de Toulouse. L’établissement public a été victime d’une cyberattaque de grande ampleur dans la soirée du 12 septembre, avec demande de rançon. Pas d’Internet donc, et l’accès aux logiciels et aux données est impossible pour les élèves et les enseignants.

Les pirates ont utilisé un ransomware, l’un de ces logiciels malveillants qui demande une rançon pour libérer les données et le réseau. Une plainte a été déposée par l’INP.

Les conséquences de cet incident de sécurité n’ont pas été précisées par l’INP, ni le montant de la rançon réclamée par les malfaiteurs.

Le Monténégro victime d’une cyberattaque

Le gouvernement du Monténégro s’efforce de faire face à une cyberattaque de grande envergure visant plusieurs ministères et agences, tout en rejetant la responsabilité des dommages sur les pirates de l’État russe.

Le ministre de l’Administration, Maras Dukaj , a déclaré samedi à plusieurs organes de presse que le pays n’avait jamais vu auparavant une cyberattaque de cette ampleur, notant qu’elle visait non seulement le ministère des Finances mais également plusieurs organisations d’infrastructures critiques.

Les attaques, qui ont eu lieu vendredi et samedi, ont paralysé les services de transport gérés par le gouvernement et les plateformes d’information en ligne, ainsi que les systèmes d’eau et d’électricité. Lundi après-midi, heure normale de l’Est, plusieurs sites Web gouvernementaux étaient toujours inaccessibles.

La France a déclaré qu’elle envoyait des membres de son Agence nationale pour la sécurité des systèmes d’information (ANSSI) pour aider le Monténégro dans ses efforts de redressement suite à une demande d’aide d’Abazović.

L’hôpital de Cahors, victime d’une cyberattaque essentiellement sur sa messagerie

L’hôpital de Cahors est victime d’une cyberattaque depuis la matinée du jeudi 15 septembre, a-t-on annoncé dans un communiqué. L’attaque informatique concerne principalement la messagerie interne du centre hospitalier. Pour l’instant, la prise en charge des patients se poursuit normalement.

En revanche, l’accès à internet est limité dans l’hôpital afin de permettre la sécurité de l’établissement de santé. Les données patients ne sont pas impactées car elles sont hébergées chez un autre prestataire.

La suite de l’attaque du Centre hospitalier Sud-Francilien

Le Centre Hospitalier Sud-Francilien a été victime d’une attaque informatique qui a débuté samedi soir. L’attaque a perturbé les services d’urgence et les cabinets médicaux et contraint l’hôpital à orienter les patients vers d’autres structures.

Selon les médias locaux, les acteurs de la menace exigent une rançon de 10 millions de dollars pour fournir la clé de déchiffrement permettant de restaurer les données chiffrées.

La faille de sécurité a conduit le personnel à revenir au « dossier papier et au stylo » pour les patients déjà hospitalisés, a confirmé l’adjoint au maire d’Evry-Courcouronnes et président du conseil de surveillance du CHSF, Medhy Zeghouf.

L’annonce précise que l’attaque n’impacte pas le fonctionnement et la sécurité du bâtiment hospitalier, et que tous les réseaux restent opérationnels (téléphone à l’exception du fax, flux de distribution automatisés,…).

Le centre hospitalier n’a pas payé la rançon d’un million de dollars demandée. Et comme prévu, les hackers, affiliés au rançongiciel Lockbit, ont diffusé des données volées sur le site de la franchise mafieuse lorsque leur ultimatum a expiré le vendredi 23 septembre.

Toulouse INP confronté à un ransomware

Depuis la soirée du lundi 12 septembre 2022, L’Institut National Polytechnique (INP) de Toulouse a été victime d’une cyberattaque de grande ampleur.

Les pirates ont utilisé un ransomware, l’un de ces logiciels malveillants qui demande une rançon pour libérer les données et le réseau.

Même sans Internet, les cours et les activités de recherche se poursuivent sur le campus. Mais la situation est loin d’être idéale… Les étudiants, les enseignants et le personnel administratif doivent à nouveau travailler avec du papier. Les systèmes de badges sont également inutilisables.

cybersecurite

 

Bonne nouvelle malgré tout : l’INP n’aurait perdu aucune donnée dans cette attaque informatique.

Pour l’accompagner dans cette crise, l’Institut national polytechnique bénéficie du soutien et de l’expertise du ministère de l’Enseignement supérieur et de la Recherche, ainsi que de l’Agence nationale de la sécurité des systèmes d’information. (ANSSI). Cependant, la date du retour à la normale reste pour le moment inconnue.

ITS Group met à l’arrêt son infrastructure face à une anomalie de sécurité

ITS Group, une entreprise ESN qui fournit des services numériques, a remarqué une attaque de rançongiciel sur ses serveurs de gestion, le 21 septembre, mais l’incident a été immédiatement maîtrisé ; l’entreprise n’a connu que peu de perturbations dans ses opérations commerciales; ITS Group insiste sur le fait que les perturbations sont minimes, mais n’a pas voulu dire si des données avaient été volées.

ITS Group a alors essayé et testé des plans d’urgence en place, y compris des défenses robustes pour protéger ses propres réseaux.

Les actions continuent contre les cyberattaques

Chaque année, la CNIL mène de nombreuses enquêtes en réponse à des plaintes, des notifications de violation de données et des événements en cours.

Pour 2022, la CNIL a indiqué qu’elle se concentrera sur trois grandes priorités stratégiques :

La meilleure défense, c'est l'attaque !

Dans l’Union Européenne, il y a eu un nombre important de développements dans l’évolution du paysage de la protection des données et de la cybersécurité :

Le gouvernement légalise l’indemnisation des rançons

A l’occasion du Conseil des ministres du 7 septembre 2022, Bercy a proposé d’intégrer une mesure dédiée aux cyberrançons au sein du projet de loi d’orientation et de programmation du ministère de l’Intérieur (LOPMI). Dans le communiqué du ministère, il est précisé que cette mesure concerne l’obligation pour les victimes de porter plainte pour indemnisation. Cette décision découle du rapport publié par la Direction générale du Trésor qui propose de conditionner l’indemnisation de l’assurance cyber-rançon au dépôt d’une plainte par la victime afin de renforcer son accompagnement et d’améliorer les opérations d’enquête de la police, autorités de justice et de gendarmerie. Une proposition qui paraît surprenante quand on sait que les autorités suggèrent généralement aux entreprises de ne pas payer les rançons réclamées par les hackers.

Orange défense au service

En tant qu’acteur clé de l’écosystème européen de la cybersécurité, Orange Cyberdefense soutient les écosystèmes régionaux de start-up tout en recherchant les meilleures innovations à l’échelle mondiale. NightDragon a annoncé un nouveau partenariat stratégique avec Orange Cyberdefense pour apporter des technologies et des services innovants aux organisations européennes. Grâce à ce partenariat, les entreprises de NightDragon travailleront avec plus de 2 500 experts multidisciplinaires d’Orange Cyberdefense dans 160 pays. Ils tireront également parti de l’expertise approfondie de l’organisation en matière de recherche et de renseignement sur les menaces grâce à son partenariat de confiance avec plus de 8 500 clients.

Orange Cyberdefense possède une expertise dans bon nombre de ces domaines de croissance pertinents tels que la sécurité du cloud et des applications office 365 cloud, l’audit sécurité informatique, la détection et la réponse gérées, la sauvegarde externalisée, service géré le pare feu entreprise, la gestion des crises cybernétiques.

cybermenaces septembre

Les actualités cyberattaques de septembre 2022

Les violations de données sont en augmentation depuis un certain nombre d’années et, malheureusement, en 2022, les cyberattaques ne connaissent aucune limite.

Pour le mois de juillet, on dénombre 200 attaques de ransomwares dans le monde, puis 190 pour le mois d’août, entraînant plus de 90 millions de dossiers compromis. La CNIL constate souvent lors de ses contrôles des mesures de sécurité mal planifiées, test d’intrusion et audit sécurité informatique non effectués de manière régulière, pra informatique non mis en place, …

Ce qui suit est un aperçu des cyberattaques qui ont marqué 2022.

Au programme de cet article

Les cyberattaques d’août 2022

Alors que la saison des vacances d’été ne fait que commencer, des hackers malveillants vont travailler pendant que nous profitons pleinement de nos vacances. Il serait toujours judicieux de rester vigilant en matière de sécurité informatique en raison des risques accrus de cybersécurité tant pour les individus que les grandes entreprises.

Une intrusion chez Entrust

Le géant de la sécurité numérique Entrust, l’un des plus grands fournisseurs de solutions de protection de l’identité numérique et de paiement sécurisé, a subi pendant l’été une cyberattaque, au cours de laquelle des acteurs malveillants ont piraté leur réseau et volé des données de systèmes internes. Cela pourrait avoir un impact sur certains clients d’Entrust, y compris les agences gouvernementales américaines telles que les départements de l’énergie, de la sécurité intérieure, du Trésor et autres.

Les clients d’Entrust, qui comprennent des gouvernements et des entreprises, ont été informés plus tôt ce mois-ci. On ne sait pas si seules les données d’entreprise d’Entrust ont été volées ou si les données des clients étaient également impliquées. Le service de presse cite un dirigeant de l’industrie de la sécurité disant qu’un gang de rançongiciels est entré dans le système d’Entrust en achetant et en utilisant les identifiants de connexion compromis des employés d’Entrust.

Découvrez les 10 bonnes pratiques pour assurer la sécurité de vos données

Une intrusion mais pas d’attaque chez Cisco

Le géant de l’équipement réseau Cisco a confirmé avoir été victime d’une cyberattaque plus tôt cette année, qui a été orchestrée par un acteur menaçant associé au gang de rançongiciels Yanluowang. Ce dernier ayant tenté de les extorquer sous la menace de divulguer des fichiers volés en ligne.

Cisco a pris connaissance de l’incident le 24 mai 2022 et a immédiatement activé l’équipe de réponse aux incidents de sécurité Cisco (CSIRT) et Cisco Talos pour enquêter sur la situation.

L’entreprise a appris que les informations d’identification d’un employé avaient été compromises après que l’auteur de la menace avait pris le contrôle d’un compte Google personnel dans lequel les informations d’identification étaient enregistrées dans le navigateur de la victime via la synchronisation.

Une fois que l’auteur de la menace a eu accès, il a mené diverses activités pour maintenir l’accès, minimiser les artefacts médico-légaux et augmenter son niveau d’accès aux systèmes de l’environnement.

Cisco Talos affirme avoir réussi à supprimer l’attaquant de l’environnement, bien qu’il ait tenté à plusieurs reprises de retrouver l’accès pendant des semaines après la compromission initiale.

La société a révélé que les attaquants ne pouvaient récolter et voler que des données non sensibles à partir d’un dossier Box lié au compte d’un employé compromis.

Un ransomware cause un redressement judicaire chez Clestra Hauserman

Le fabricant de cloisons de bureaux et de salles blanches, Clestra Hauserman, basé à Illkirch, dans le Bas-Rhin, a demandé son placement en redressement judiciaire pour trois mois. L’entreprise se dit fragilisée notamment par une cyberattaque et la pression foncière.

Selon la CGT, majoritaire dans l’entreprise, ce délai de redressement a été fixé à six mois, alors que l’entreprise avait demandé à être placée en redressement pour trois mois.

Acteur majeur de son secteur, Clestra emploie quelque 700 personnes dans le monde, mais cette décision de reprise ne concerne que ses 400 salariés français, dont 300 travaillent à Illkirch-Graffenstaden, dans la banlieue de Strasbourg, a précisé la CGT.

Malgré un carnet de commandes bien rempli jusqu’à la fin de l’année, Clestra a besoin de financement, notamment après la cyberattaque massive subie par l’entreprise en avril qui lui a coûté entre 2 et 3 millions de dollars et a longtemps perturbé son activité.

Clestra est également en procès avec le bailleur de ses locaux d’Illkirch, qui compte quasiment doubler le loyer annuel, actuellement de 1,3 million d’euros.

Clestra a également souffert de la crise du coronavirus ainsi que des conséquences de la guerre en Ukraine, notamment l’augmentation du coût des matières premières, des transports et de l’énergie, ainsi que la perte de contrats, a souligné dans un communiqué la CGT.

Ce qui fait qu’au total, l’entreprise aurait besoin de 10 à 15 millions d’euros.

La cyberattaque du centre hospitalier de Corbeil-Essonnes

Dans la nuit du 20 au 21 août, le CHSF (Centre hospitalier Sud Francilien) de Corbeil-Essonnes est victime d’une cyberattaque, obligeant le transfert de patients et l’arrêt de quasiment toutes ses activités. En effet, les logiciels métiers de l’hôpital, les systèmes de stockage ainsi que le système d’information sur les patients de l’hôpital ont été inaccessible pour l’entièreté du personnel soignant. Face à cela, le centre hospitalier déclenche un plan d’urgence : le plan blanc, pour maintenir la continuité des soins. Le personnel se voit dans l’obligation de repasser à l’usage des dossiers papiers, à annuler quasiment toutes les opérations et à transférer des patients vers d’autres hôpitaux publics d’Île-de-France.

Les cyberhackers ont demandé une rançon de 10 millions de dollars, formulée en anglais mais, les hôpitaux publics français ne peuvent pas payer de rançon, de par leurs statuts. Ainsi, cette cyberattaque n’est que pure perte pour les hackers qui n’obtiendront pas la rançon souhaitée, et ce quels que soient les dégâts provoqués.

La lutte contre les cybermenaces continue

La cybercriminalité continue d’être un problème majeur à l’échelle mondiale, les organisations perdant des millions au profit des cybercriminels, soit à cause de données volées, soit en payant des rançongiciels. Ainsi, à Black Hat USA 2022, 18 entreprises se sont réunies pour former un effort open source visant à briser les silos de données qui entravent les équipes de sécurité. Le projet Open Cybersecurity Schema Framework (OCSF) prévoit de mettre un terme à la cybercriminalité.

L’OCSF est un effort open source visant à fournir une taxonomie simplifiée et indépendante des fournisseurs pour aider toutes les équipes de sécurité à réaliser une ingestion et une analyse des données meilleures et plus rapides sans les tâches de normalisation initiales chronophages. En effet, l’un des plus gros problèmes de la sécurité informatique entreprise aujourd’hui est que la normalisation des données provenant de plusieurs sources nécessite beaucoup de temps et de ressources.

La meilleure défense, c'est l'attaque !

Conçu et lancé par AWS et Splunk, l’OCSF s’appuie sur le travail de schéma ICD effectué par Symantec de Broadcom. L’OCSF comprend les contributions de 15 membres initiaux supplémentaires, dont Cloudflare, CrowdStrike, DTEX, IBM Security, IronNet, JupiterOne, Okta, Palo Alto Networks, Rapid7, Salesforce, Securonix, Sumo Logic, Tanium, Trend Micro et Zscaler.

Norme ouverte, OCSF peut être adoptée dans n’importe quel environnement, application ou fournisseur de solutions et s’adapte aux normes et processus de sécurité existants. À mesure que les fournisseurs de solutions de cybersécurité intègrent les normes OCSF dans leurs produits, la normalisation des données de sécurité deviendra plus simple et moins contraignante pour les équipes de sécurité. L’adoption d’OCSF permettra aux équipes de sécurité de se concentrer davantage sur l’analyse des données, l’identification des menaces et la défense de leurs organisations contre les cyberattaques.