• Shakerz
  • Posts
  • 🇹🇳 Alerte rouge contre l'espionnage Chinois

🇹🇳 Alerte rouge contre l'espionnage Chinois

Volt Typhoon : la CISA alerte

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.

Salut 👋, j’espĂšre que tu as passĂ© une bonne semaine. C’est l’heure de se plonger dans l’actu cyber et digitale, et ça remue !

Au programme :

  • À la une : 🇹🇳 Volt Typhoon : alerte rouge de la CISA,

  • đŸ‡«đŸ‡· Du nouveau dans la cyberattaque de France Travail

  • 🇹🇳 Une campagne de cyberespionnage chinoise frappe des organisations gouvernementales,

  • 🌡 Cyberattaque de Change Healthcare : les retombĂ©es se poursuivent,

  • đŸ”„ Firebase : une faille majeure expose 125 millions de donnĂ©es

  • En Image : đŸ‡·đŸ‡ș DĂ©sinformation / manipulation : 3 principes hĂ©ritĂ©s du KGB

  • Rapport : 🧠 IA : 25 recommandations pour la France.

🇹🇳 Alerte rouge contre l'espionnage Chinois

L’agence de cybersĂ©curitĂ© amĂ©ricaine (CISA) a lancĂ© ce mardi 19 mars un nouvel avertissement aux responsables des infrastructures critiques amĂ©ricaines contre les activitĂ©s malveillantes de Volt Typhoon, un groupe de cyberespions parrainĂ©s par l'État Chinois.

Depuis cinq ans, Volt Typhoon infiltre et compromet les infrastructure critiques amĂ©ricaines, et dĂ©montre une capacitĂ© alarmante Ă  maintenir l'accĂšs aux rĂ©seaux grĂące Ă  des techniques dites “living off the land”, une stratĂ©gie qui consiste Ă  utiliser des outils et des fonctionnalitĂ©s dĂ©jĂ  prĂ©sents dans les systĂšmes ciblĂ©s au lieu d’utiliser des logiciels malveillants. L’avantage d’utiliser des outils lĂ©gitimes permet aux attaquants d’échapper Ă  la dĂ©tection.

En cas d'escalade des tensions gĂ©opolitiques ou de conflits militaires, cette infiltration reprĂ©sente un risque important pour les entreprises aux États-Unis, mais aussi pour les pays alliĂ©s (en clair : la France aussi).

Face à cette menace imminente, la CISA, en collaboration avec la NSA et le FBI, a publié mardi une fiche d'information dans laquelle elle préconise une série de mesures défensives pour les leaders des infrastructures critiques.

Parmi elles, la réalisation d'exercices de simulation et le développement de plans de sécurité informatique robustes. L'accent est mis sur la nécessité de créer une culture de cybersécurité englobante, soulignant l'importance d'une collaboration intersectorielle et impliquant tous les niveaux de personnel, pour fortifier les défenses nationales contre les incursions cyber étrangÚres.

Cette alerte fait suite Ă  plusieurs avis de sĂ©curitĂ© et intervient dans un contexte oĂč des infrastructures essentielles, notamment les systĂšmes d'eau et d'assainissement, sont identifiĂ©es comme cibles privilĂ©giĂ©es en raison de leur vulnĂ©rabilitĂ© et de leur importance vitale. Les responsables sont instamment priĂ©s de prendre des mesures proactives pour renforcer leur dĂ©fense contre ces menaces qui pĂšsent sur la sĂ©curitĂ© nationale et le bien-ĂȘtre des citoyens.

Selon Rob Joyce, un dirigeant de la NSA citĂ© par The Record, face Ă  la complexitĂ© de dĂ©masquer ces accĂšs frauduleux qui passent “sous le radar”, le gouvernement a utilisĂ©, pour la premiĂšre fois, l’intelligence artificielle. Cependant, les USA n’auraient pas identifiĂ©, pour le moment, d’exemples d’adversaires utilisant l’IA. Au contraire, l’entitĂ© sponsorisĂ©e par l’Etat Chinois se base sur des scans de vulnĂ©rabilitĂ©s pour dĂ©tecter et exploiter des vulnĂ©rabilitĂ©s connues.

Qu'as-tu pensé de cet article à la Une ?

Connexion ou S'abonner pour participer aux sondages.

đŸ‡·đŸ‡ș DĂ©sinformation / manipulation : 3 principes hĂ©ritĂ©s du KGB

Quand Vladimir (Poutine) utilise Vladimir (Volkoff).

Vladimir Volkoff (1932-2005) Ă©tait un Ă©crivain français expert de la dĂ©sinformation russe. Merci Ă  Samuel Henry, au MinistĂšre des ArmĂ©es, d’en rappeler les principes sur LinkedIn. On vous explique.

Qu'as-tu pensé de cette infographie ?

Connexion ou S'abonner pour participer aux sondages.

A l’heure oĂč l’on boucle ces lignes, nous avons appris l’attaque terroriste contre de la salle de concert Crocus dans la rĂ©gion de Moscou, revandiquĂ©e par Daesh, faisant un bilan provisoire de plus de 60 morts. Nous partageons la peine du peuple Russe et lui adressons nos sincĂšres condolĂ©ances. Ayant suivi de prĂšs l’attaque de Beslan en OssĂ©tie du Nord (FĂ©dĂ©ration de Russie), faisant 334 morts dont 186 enfants en 2004, nous ne restons pas insensibles.

đŸ‡«đŸ‡· Du nouveau dans la cyberattaque de France Travail

La semaine derniĂšre, France Travail (ex-PĂŽle emploi) annonçait dans un communiquĂ©, avoir Ă©tĂ© victime d’une cyberattaque et alertait d’un â€œrisque de divulgation” de donnĂ©es personnelles touchant "potentiellement" 43 millions de personnes.

L’enquĂȘte n’a pas trainĂ©e puisque ce mardi, le parquet de Paris a annoncĂ© l’interpellation le dimanche 17 mars, de 3 personnes ĂągĂ©es de 22 Ă  24 ans. Les 3 suspects nĂ©s en ArdĂšche et dans l’Yonne, ont Ă©tĂ© mis en examen pour accĂšs et maintien frauduleux dans un systĂšme de traitement automatisĂ© de donnĂ©es, extraction de ces donnĂ©es et escroquerie, le tout en bande organisĂ©e.

D’aprĂšs les premiers Ă©lĂ©ments de l’enquĂȘte confiĂ©e Ă  la brigade de lutte contre la cybercriminalitĂ© (BL2C) de la police judiciaire Parisienne, “il est ressorti qu'entre les 6 fĂ©vrier et 5 mars des comptes d'agent Cap Emploi, habilitĂ© Ă  accĂ©der aux ressources prĂ©sentes sur le systĂšme d'information de France Travail, avaient Ă©tĂ© utilisĂ©s pour procĂ©der au tĂ©lĂ©chargement de donnĂ©es de la base des demandeurs d'emploi Ă©valuĂ©e Ă  43 millions de donnĂ©es Ă  caractĂšre personnel" prĂ©cise le parquet de Paris.

Les perquisitions chez eux et sur leur matĂ©riel informatique "ont confirmĂ© pour certains d'entre eux une activitĂ© d'escroquerie en recourant Ă  la technique du 'phishing'". Les 3 suspects ont Ă©tĂ© placĂ©s en dĂ©tention provisoire et l’enquĂȘte se poursuit pour dĂ©terminer si d’autres personnes sont impliquĂ©es.

🇹🇳 Une campagne de cyberespionnage chinoise frappe des organisations gouvernementales

Les experts en cybersĂ©curitĂ© de Trend Micro ont dĂ©voilĂ© une campagne de cyberespionnage d'envergure attribuĂ©e au groupe APT chinois connu sous le nom de “Earth Krahang”.

Depuis dĂ©but 2022, ce groupe de pirates chinois a ciblĂ© 116 organisations dans 45 pays et est parvenu Ă  infiltrer 70 d’entre elles. Sa cible privilĂ©giĂ©e ? les organisations gouvernementales. 97 ont Ă©tĂ© ciblĂ©es et 48 ont Ă©tĂ© compromises, dont 10 sont des ministĂšres des affaires Ă©trangĂšres.

Carte des victimes (rouge) et cibles (jaunes) - Trend Micro

La mode opĂ©ratoire du groupe inclut entre autres, l'utilisation d'outils open source pour repĂ©rer des vulnĂ©rabilitĂ©s spĂ©cifiques dans des serveurs publics et exĂ©cuter du code Ă  distance pour obtenir un accĂšs non autorisĂ© et Ă©tablir une persistance dans les rĂ©seaux des victimes. En parallĂšle le groupe utilise Ă©galement l'envoi de d’e-mails de phishing, qui, une fois ouverts, dĂ©clenchent l'installation de logiciels malveillants.

Selon Trend Micro, Earth Krahang pourrait opĂ©rer sous la sociĂ©tĂ© chinoise I-Soon, spĂ©cialisĂ©e dans le cyberespionnage des entitĂ©s gouvernementales. Celle-ci a rĂ©cemment fait parler d’elle en Ă©tant victime d’une importante fuite de donnĂ©es rĂ©vĂ©lant au grand jour ses activitĂ©s de piratage et d’espionnage liĂ©es Ă  PĂ©kin.

🌡 Cyberattaque de Change Healthcare : les retombĂ©es se poursuivent

La cyberattaque subie par Change Healthcare le 21 fĂ©vrier dernier continue de faire des vagues dans le secteur de la santĂ©, en particulier chez les plus petits acteurs du secteur de la santĂ©. La cyberattaque a Ă©tĂ© attribuĂ© au groupe de rançongiciel “Blackcat”.

Pour rappel, Change Healthcare est un fournisseur amĂ©ricain qui traite environ 50% des demandes de remboursement de frais mĂ©dicaux aux États-Unis pour quelque 900 000 mĂ©decins, 33 000 pharmacies, 5 500 hĂŽpitaux et 600 laboratoires.

Outre l’impact direct de l’attaque sur les soins aux patients (retards, problĂšmes de planification de rendez-vous, etc.) ce sont principalement, les flux de trĂ©sorerie et les opĂ©rations quotidiennes, comme le traitement et le paiement des rĂ©clamations, qui en pĂątissent le plus.

Ces dysfonctionnements ont entraĂźnĂ© une diminution des volumes de patients et par consĂ©quent, une diminution des revenus. Selon une enquĂȘte publiĂ©e la semaine derniĂšre par l'American Hospital Association, 94 % des hĂŽpitaux amĂ©ricains interrogĂ©s ont dĂ©clarĂ© qu'ils voyaient un impact financier, et 60% prĂ©cisent avoir vu leurs revenus diminuer de 1 million de dollars par jour, ou plus.

De plus, selon Fitch Ratings, cet impact financier est d’autant plus marquĂ© chez les organisations de soins de santĂ© de petite taille qui pourraient voir leur notation de crĂ©dit affectĂ©e en raison de cette attaque par rançongiciel.

đŸ”„ Firebase : une faille majeure expose 125 millions de donnĂ©es

Selon un trio de chercheurs en sĂ©curitĂ©, plus de 900 configurations erronĂ©es de sites web Google Firebase pourraient avoir conduit Ă  une exposition alarmante de prĂšs de 125 millions d'enregistrements utilisateurs, contenant des coordonnĂ©es bancaires, des donnĂ©es de facturation, des noms, des numĂ©ros de tĂ©lĂ©phone, des adresses e-mail et des mots de passe.

L'origine de cette dĂ©couverte remonte au 10 janvier, lorsque l’un des chercheurs est parvenu Ă  pirater Chattr.ai, un systĂšme d'embauche basĂ© sur l'IA, et Ă  accĂ©der Ă  des donnĂ©es sensibles de sites web populaires tels que Applebee's, Chick-fil-A, KFC, Subway et Taco Bell.

La racine du problĂšme rĂ©side dans la fonctionnalitĂ© d'inscription de Chattr.ai, qui contient une vulnĂ©rabilitĂ© provenant d'une mauvaise configuration de leur base de donnĂ©es backend Google Firebase. AprĂšs cette dĂ©couverte, le trio de chercheurs s'est mis Ă  scanner internet Ă  la recherche d’instances Firebase mal configurĂ©es, et c'est lĂ  qu'ils ont trouvĂ© les enregistrements divulguĂ©s.

Selon Patrick Tiquet de Keeper Security, bien que Google Firebase mette rĂ©guliĂšrement Ă  jour ses recommandations de sĂ©curitĂ©, celles-ci ne sont pas toujours correctement implĂ©mentĂ©es ou surveillĂ©es, comme c'est le cas avec l'implĂ©mentation de Firebase par Chattr. Cette situation sert de rappel aux administrateurs de systĂšmes d'adopter des solutions de gestion sĂ©curisĂ©e des secrets, d’appliquer continuellement les correctifs et mises Ă  jour des logiciels et de vĂ©rifier les contrĂŽles de sĂ©curitĂ© de leur console cloud.

đŸ§ đŸ‡«đŸ‡· IA : 25 recommandations pour la France

La Commission de l'Intelligence Artificielle a remis la semaine derniĂšre son rapport “Notre ambition pour la France" au PrĂ©sident Emmanuel Macron contenant 25 recommandations pour faire de la France un pays à la pointe de l'IA.

À retenir :

La commission appelle Ă  “un plan d’action aussi ambitieux que rĂ©aliste”, reposant sur 6 lignes d’actions :

  1. Lancement d’un plan de sensibilisation et de formation national comprenant entre autres, l’animation de dĂ©bats publics sur les impacts de l’IA, la structuration de l’offre de formation d’enseignement supĂ©rieur et la massification de la formation continue aux outils d’IA.

  2. RĂ©orientation structurelle de l’épargne vers l’innovation et crĂ©er, Ă  court terme, un fonds “France & IA” de 10 Milliards d’euros, pour financer l’émergence de l’écosystĂšme d’IA et la transformation du tissu Ă©conomique français.

  3. Positionnement la France parmi les leaders de la puissance de calcul, un enjeu stratĂ©gique majeur pour les États. Cela se traduit pas notamment par l’appel Ă  projets d’implantation de centres de calcul, de crĂ©dit d’impĂŽt IA pour l’entraĂźnement de modĂšles, etc.

  4. Facilitation de l’accĂšs aux donnĂ©es. Modernisation des rĂ©glementations (CNIL), suppression de procĂ©dures d’autorisation d’accĂšs aux donnĂ©es, mise en place de l’infrastructure technique favorisant l’entraĂźnement des modĂšles d’IA dans le respect des droits de propriĂ©tĂ© intellectuelle.

  5. Assumer le principe d’une “exception IA” dans la recherche publique. C’est Ă  dire, libĂ©rer les chercheurs des contraintes administratives, revaloriser leur rĂ©munĂ©ration et doubler les moyens de la recherche publique spĂ©cialisĂ©e en IA.

  6. Promotion d’une gouvernance mondiale de l’IA en crĂ©ant une Organisation mondiale de l’IA, un Fonds international pour l’IA au service de l’intĂ©rĂȘt gĂ©nĂ©ral et un mĂ©canisme de solidaritĂ© “1% IA” pour soutenir les pays en voie de dĂ©veloppement.

Pour consulter les 25 recommandations 👉 rendez-vous içi.

🔄 Mises Ă  jour - Microsoft corrige 60 vulnĂ©rabilitĂ©s dans son Patch Tuesday mensuel. MalgrĂ© la quantitĂ© de failles de sĂ©curitĂ© corrigĂ©es, Il est intĂ©ressant de noter que cette fois-ci, ces mises Ă  jour n'incluent pas de correctifs de type "zero-day". Ça se fĂȘte ! đŸ„ł

đŸ„‡ Rançongiciel - Selon le rapport annuel de cybersĂ©curitĂ© 2023 de Trend Micro publiĂ© la semaine derniĂšre, StopCrypt, Ă©galement connu sous le nom de STOP/DJVU, a dĂ©passĂ© la famille de rançongiciels LockBit en termes de dĂ©tections en 2023. Cependant, StopCrypt vise gĂ©nĂ©ralement des cibles plus petites, avec un montant moyen de paiement de rançon de 619 dollars.

đŸ’„ Cyberattaque - Vendredi 15 mars, le Fond MonĂ©taire International (FMI) a rĂ©vĂ©lĂ© de nouvelles informations concernant la cyberattaque qui a compromis 11 comptes de messagerie de l'organisation le 16 fĂ©vrier dernier. Le porte parole a ainsi pu assurer que les comptes de messagerie des hauts dirigeants Ă©taient sĂ»rs et que les comptes compromis ont Ă©tĂ© depuis Ă©tĂ© sĂ©curisĂ©s. Cependant, nous ne savons toujours pas qui se cache derriĂšre l’attaque et quelles Ă©taient ses motivations.

📈 Statistiques - D’aprĂšs de nouvelles donnĂ©es issues du rapport 2024 “Thales Data Threat Report”, les attaques de rançongiciels ont augmentĂ© de 27 % en 2023 et 8 % des organisations touchĂ©es ont eu recours au paiement d’une rançon. Ces chiffres s’alignent avec ceux de l’ANSSI qui a enregistrĂ© une augmentation des attaques de rançongiciels de 30% par rapport Ă  2022 dans son panorama de la menace 2023.

😃 Bonne nouvelle - GitHub teste actuellement en beta publique une nouvelle fonctionnalitĂ© alimentĂ©e par l'IA, capable d'accĂ©lĂ©rer les corrections de vulnĂ©rabilitĂ© lors du codage. Connue sous le nom de “Code Scanning Autofix”, cette fonctionnalitĂ© alimentĂ©e par GitHub Copilot et CodeQL aide Ă  traiter plus de 90 % des vulnĂ©rabilitĂ©s en JavaScript, TypeScript, Java et Python.

💰 Amende - Dans un communiquĂ© publiĂ© ce mercredi 20 mars, l’AutoritĂ© de la Concurrence française a sanctionnĂ© Google d’une amende de 250 millions d’euros “pour le non-respect de certains de ses engagements pris en juin 2022” concernant les droits voisins.

đŸŽ” “3 gigas” par semaine

Dans une tribune publiĂ©e ce lundi 18 mars dans le “Figaro”, l’ancienne ministre de l’Education nationale appelle Ă  un rationnement d’internet et Ă©voque une limite Ă  “3 gigas” par semaine pour lutter contre le harcĂšlement, les discours haineux et la dĂ©sinformation en ligne.

Pour avoir une petite idée de ce que représente 3 Go, regarder une vidéo Netflix pendant 20 minutes avec la qualité la plus élevée, ou scroller des vidéos sur un réseau social pendant 1 heure vous coûterait déjà 1 Go 


En attendant le rationnement d’internet, le vidĂ©aste Ganesh ne manque pas d’imagination pour moquer cette proposition.

Qu'as-tu pensé de ce Shake ?

Nous prenons ton feedback au sérieux

Connexion ou S'abonner pour participer aux sondages.

Comme toujours, merci de nous avoir lu. Si tu souhaites soutenir le mouvement pour diffuser la culture de cyber, partage le shake autour de toi ! 👐

Passe un bon week-end et Ă  la semaine prochaine ! ✌e

Reply

or to participate.