Les tendances informatiques en 2023
24 janvier , 2023Comment se protéger d’une attaque malware ?
16 février , 2023Les tendances informatiques en 2023
24 janvier , 2023Comment se protéger d’une attaque malware ?
16 février , 2023Selon Dell, près de 9 sur 10 des entreprises de toutes tailles ont été touchées par des cyberattaques en 2022.
Néanmoins, les petites et moyennes entreprises ne se protègent toujours pas suffisamment contre les risques informatiques réels existants. Cela doit changer rapidement en 2023.
Dans cette série, l’équipe de chercheurs en sécurité certifiés et expérimentés d’Axido analyse les attaques récentes, explique l’impact et fournit des mesures d’atténuation pour vous protéger, vous et votre organisation.
Focus sur les cyberattaques de janvier 2023
Le cas Nuxe
Nuxe, la célèbre marque de cosmétique, est la nouvelle victime française pour le gang de hackers russophones Lockbit. Le collectif a publié ce 12 janvier 2023 une demande de rançon d’environ 300 000 euros contre la célèbre marque de cosmétiques Nuxe. Cette dernière a jusqu’au 26 janvier pour verser la somme réclamée aux malfaiteurs. Une base de données de 29 Go est actuellement bloquée sur le site darknet Lockbit. Si la victime ne paie pas le montant à temps, les pirates revendront probablement les données ou les distribueront en ligne.
Des captures de documents attestent du vol d’informations à l’entreprise française. Un laboratoire sous-traitant serait également touché. Notez que n’importe qui peut également acheter tous les fichiers en amont.
Contactée par Numerama, la société Nuxe a confirmé avoir été attaquée par Lockbit.
TYPE D’ATTAQUE
rançonlogiciel Lockbit
CONSEQUENCES ET SOLUTIONS
potentielle perte d’une base de données
Lockbit est l’un des rançongiciels les plus prolifiques au monde. Il a fait l’objet d’une attention médiatique importante lorsqu’il a été utilisé pour paralyser l’hôpital de Corbeil-Essonnes le 21 août 2022. Ce malware est géré par une équipe de hackers qui le louent, tout comme Adobe fournit Photoshop, par exemple. Les pirates présélectionnés par les gestionnaires peuvent ensuite utiliser le rançongiciel pour s’enrichir. Une commission sur les revenus est versée aux administrateurs de Lockbit, environ 20% sur chaque somme versée aux criminels.
L'avis de notre expert
Sauvegardez régulièrement vos données importantes et ne cliquez pas sur des liens suspects ou téléchargez des fichiers d’origine inconnue pour éviter d’être victime d’une attaque de rançongiciel.
Le cas Booking
TYPE D’ATTAQUE
phishing
CONSEQUENCES
données personnelles à risque
Le 14 janvier 2023, des propriétaires d’hôtels en France et leurs clients ont été victimes d’une attaque de phishing alors qu’ils utilisaient le service de réservation d’hôtel Booking.com. En plus d’envoyer des e-mails contenant des logiciels malveillants, les pirates ont également contacté directement les clients de Booking.com, y compris via l’application de messagerie WhatsApp, pour tenter d’accéder aux informations de carte bancaire des personnes.
« Booking.com a été contacté immédiatement pour s’assurer que la situation était bien prise en charge par son service de sécurité », a déclaré l’association hôtelière.
Une douzaine d’hôtels à Paris ont été victimes de l’attaque de piratage, selon les médias français.
L'avis de notre expert
Ne cliquez pas sur des liens ou des pièces jointes provenant de sources inconnues ou suspectes et assurez-vous que l’URL est légitime avant de saisir vos informations personnelles.
Le cas Air France
La compagnie aérienne franco-néerlandaise Air France-KLM a subi une violation de données qui a compromis les informations personnelles sensibles de ses clients Flying Blue.
Air France et KLM ont informé les clients de Flying Blue que certaines de leurs informations personnelles ont été exposées après que leurs comptes ont été piratés.
Flying Blue est un programme de fidélité qui permet aux clients de plusieurs compagnies aériennes, dont Air France, KLM, Transavia, Aircalin, Kenya Airways et TAROM, d’échanger des points de fidélité contre diverses récompenses.
Selon la notification envoyée aux clients concernés, les équipes des opérations de sécurité de la compagnie aérienne ont détecté un comportement suspect de la part d’une entité non autorisée et ont immédiatement mis en œuvre des mesures correctives pour empêcher une nouvelle exposition des données des clients.
TYPE D’ATTAQUE
violation de données
CONSEQUENCES ET SOLUTIONS
données clients compromises
Le compte Twitter officiel de KLM a confirmé l’attaque et a déclaré à l’un des clients concernés que l’attaque avait été bloquée à temps et qu’aucun mile n’avait été facturé.
Cependant, KLM recommande aux utilisateurs de changer leur mot de passe Flying Blue via son site.
Les données potentiellement compromises comprennent les noms, les adresses e-mail, les numéros de téléphone, les dernières transactions et les informations Flying Blue de l’utilisateur, comme son solde de miles gagnés.
Les alertes de violation ont ajouté que cet incident n’a pas exposé les informations de carte de crédit ou de paiement des clients.
Les comptes des clients concernés avaient été verrouillés en raison de la violation et qu’ils devaient se rendre sur les sites Web de KLM et d’Air France pour changer leurs mots de passe.
L'avis de notre expert
Utilisez des mots de passe forts et uniques pour tous vos comptes en ligne, ne saisissez pas vos informations personnelles sur des sites suspects ou non sécurisés, et activez la vérification en deux étapes si cela est disponible pour renforcer la sécurité de vos données personnelles.
Le cas Charlie Hebdo
CONSEQUENCES : site internet fermé & service d'accueil indisponible
Dans l'après-midi, le site internet du journal était accessible mais pas sa boutique en ligne.
Il y aurait eu une « attaque du site marchand », ainsi qu'une tentative de défacement de la page d'accueil, mais sans « revendication significative » à ce stade. Les investigations permettront de clarifier la question. À l'heure actuelle, certaines données auraient été piratées et pourraient avoir été mises en vente. Europa 1 affirme qu'il s'agit d'informations personnelles relatives à plusieurs milliers d’abonnés.
Les investigations ont été confiées aux officiers de police du renseignement intérieur (DGSI) et à l'Office central de lutte contre la délinquance liée aux technologies de l'information et de la communication.
L'avis de notre expert
Utilisez une plateforme de commerce électronique sécurisée, maintenez vos logiciels et plugins à jour, et utilisez des mots de passe forts et uniques pour protéger votre boutique en ligne contre les attaques.
Le zoom cybersécurité du mois
Le cloud de confiance
Dans les environnements cloud, les charges de travail sont constamment accélérées, mises à l'échelle, déplacées et arrêtées. Les organisations trouvent souvent que l'adoption des technologies cloud n'est pas une bonne proposition commerciale car elles rencontrent des problèmes, tels que l'incapacité à maintenir des protections cohérentes en matière de sécurité et de confidentialité pour les informations sur toutes les plates-formes, et à avoir une visibilité sur les protections pour garantir la conformité aux exigences.
Le cyber conseil
Pour assurer la confidentialité et l’intégrité des données de votre entreprise, les fournisseurs de cloud doivent prendre les mesures appropriées pour garantir la sécurité des données à leurs clients.
Dans un premier temps, ils doivent mettre en place des processus garantissant une surveillance appropriée et, si nécessaire, des alertes immédiates en cas de violation de la politique de données.
Un cloud de confiance offre tous les choix de confidentialité et de contrôle à ses clients et garantit que seul le client conserve le contrôle de ses données et de tous les protocoles d’accès et autorisations applicables
Les bonnes pratiques de votre résilience informatique
Episode 1 : la campagne de phising
Pourquoi sensibiliser les utilisateurs ?
70 %
Pour preuve, il existe des statistiques qui affirment que jusqu'à 70% de toutes les violations de données sont le résultat de l'ingénierie sociale, c'est-à-dire la manipulation psychologique des employés pour les amener à effectuer une action nuisible à l'entreprise.
La meilleure solution pour préparer vos employés : la campagne de phising
Notre recommandation : la campagne de phishing
L'une des meilleures façons d'y parvenir consiste à lancer des campagnes d'attaques simulées, plus communément appelées simulation d’hameçonnage. Il s'agit de campagnes artificielles qui aident le personnel de sécurité à tester et à mesurer la capacité de leur entreprise à résister à une cyberattaque.
Vos employés sont la première ligne de défense en matière de cybersécurité. Une simulation d’hameçonnage permet d’éduquer vos employés sur les risques liés à l’hameçonnage, d’accroître leur sensibilisation à la sécurité et d’éviter qu’ils ne tombent dans le piège d’une escroquerie par hameçonnage réelle.
La formation et la sensibilisation des utilisateurs est un exercice continu. En exécutant des vagues récurrentes de campagnes de phishing étalées dans le temps, il est possible de mesurer la capacité de vos employés à détecter les tentatives de phishing.