• Shakerz
  • Posts
  • đŸ‡ș🇾 Fuite de secrets du Pentagone, ce que l’on sait

đŸ‡ș🇾 Fuite de secrets du Pentagone, ce que l’on sait

Shake ă€°ïž 15 Avril. 2023

Salut 👋

C’est samedi, voici le Shake. Pour toi, voici ce qu’on a retenu du digital et de la cyber cette semaine. À la une : đŸ‡ș🇾 Fuite de documents secrets du renseignement amĂ©ricain, ce que l’on sait.

Avec nous, dĂ©code l’actu :

💩 Samsung subit des fuites sur ChatGPT,

🐩 Les cercles Twitter ne sont plus si privĂ©s,

🚗 Tesla face Ă  une plainte collective pour ne pas avoir protĂ©gĂ© les images prises par les vĂ©hicules de ses clients,

✊ Projet de traitĂ© des nations unies contre la cybercriminalitĂ©: peut-on s’en rĂ©jouir ?

🍑 SexTorsion: ces entreprises qui disent vous aider
 vous ont piĂ©gĂ©,

On t’explique tout ça plus bas.

Retrouve le mag :

â›Č Les causes les plus courantes de fuites de donnĂ©es,

⚡ Les grandes organisations ont gĂ©nĂ©ralement 11 000 failles de sĂ©curitĂ© exploitables


🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

Signé - Aurélien, Sylvan et toute la Shakerz core team

ă€°ïž La reco du barman ă€°ïž

đŸ‡ș🇾 Fuite de documents secrets du renseignement amĂ©ricain, ce que l’on sait

USA flag on pole at the city during day

Le vendredi 7 avril, le New York Times a rĂ©vĂ©lĂ© la fuite de documents confidentiels diffusĂ©s sur les rĂ©seaux sociaux. Cette fuite de documents de la “communautĂ© du renseignement” amĂ©ricain pourrait bien ĂȘtre l’une des plus importantes fuites de documents hautement confidentiels de l’histoire du pays.

Que contiennent ces documents ?

Au cours des derniers jours, une sĂ©rie de photographies de documents classifiĂ©s a Ă©tĂ© dĂ©couverte sur diverses plateformes telles que Twitter, Telegram ou Discord. Certains de ces documents auraient mĂȘme circulĂ© en ligne pendant des semaines avant d'attirer l'attention des mĂ©dias. Pour le moment, il s’agit de dizaines de documents “top secret” attribuĂ©s au renseignement amĂ©ricain et portant principalement sur la guerre en Ukraine et l’espionnage amĂ©ricain. Au total, il pourrait y avoir une centaine de documents. Alors que nous rĂ©vĂšle cette fuite ?

Guerre en Ukraine - Alors que Kiev se prĂ©pare Ă  une contre-offensive, plusieurs documents font Ă©tat de l’usure des dĂ©fenses antiaĂ©riennes de l’ukraine. Cette information a Ă©tĂ© confirmĂ©e par plusieurs membres de l’administration amĂ©ricaine qui affirment que l’ukraine pourrait trĂšs prochainement manquer de missiles antiaĂ©riens. Les documents rĂ©vĂšlent Ă©galement des dĂ©tails prĂ©cis sur des fronts tels que Bakhmout, sur les calendriers de livraisons d'armes et les formations occidentales des soldats ukrainiens. Selon le New York Times, les États-Unis formeraient neuf des douze brigades ukrainiennes en cours de constitution. Des informations sur le nombre de pertes humaines subies par les forces russes et ukrainiennes sont Ă©galement mentionnĂ©es mais celles-ci seraient Ă  prendre avec des pincettes. En effet, certains chiffres auraient Ă©tĂ© modifiĂ©s dans les canaux de diffusion pro-russes, afin de tromper l'opinion publique en laissant croire que l'Ukraine aurait subi plus de pertes que la Russie.

L’espionnage amĂ©ricain aurait pĂ©nĂ©trĂ© le commandement russe - Selon plusieurs documents, les services de renseignement amĂ©ricains seraient capables d'obtenir des informations prĂ©cises sur les frappes russes imminentes, avant mĂȘme qu'elles ne soient menĂ©es. D’aprĂšs le Washington Post, un document mentionnerait un plan d’attaque, prĂ©vu en fĂ©vrier 2023 et un autre rĂ©vĂšlerait des Ă©changes de membres du service de renseignement russe (GRU) sur les intentions propagandistes russes en Afrique, contre les Etats-Unis et la France. Le Groupe Wagner serait Ă©galement sur Ă©coute.

L’Egypte aurait l’intention d’aider secrĂštement la Russie. D’autres informations rĂ©vĂšlent que l’Egypte aurait projetĂ© de produire environ 40 000 roquettes en secret pour les livrer Ă  la Russie. Un rapport datant de mi-fĂ©vrier indique que le prĂ©sident Ă©gyptien Abdel Fatah al-Sissi aurait donnĂ© l'ordre Ă  des hauts responsables militaires de garder le plan secret afin d'Ă©viter les problĂšmes avec l'Occident. InterrogĂ© par le Washington Post, le porte-parole du ministĂšre Ă©gyptien des Affaires Ă©trangĂšres, l'ambassadeur Ahmed Abu Zeid, a dĂ©clarĂ© que “depuis le dĂ©but, la position de l'Egypte est de ne pas s'impliquer dans cette crise et de maintenir une distance Ă©quivalente avec les deux parties”.

Certains alliĂ©s des États-Unis font l’objet de surveillance. C’est le cas de la CorĂ©e du Sud oĂč il est rapportĂ© que des hauts responsables de la sĂ©curitĂ© nationale sud corĂ©enne ont tenu des discussions concernant leurs prĂ©occupations quant Ă  l'utilisation potentielle d'armes et de munitions produites dans leur pays en Ukraine. Informations immĂ©diatement dĂ©menties par SĂ©oul ce mardi. IsraĂ«l serait Ă©galement dans le viseur des États-Unis concernant le soutien des manifestations contre la rĂ©forme du systĂšme judiciaire de la part des dirigeants du Mossad et du service de renseignement.

Comment ces documents se sont-ils retrouvés en ligne ?

Lors d'un point presse ce lundi, le secrétaire adjoint à la Défense, Chris Meagher, a déclaré que la diffusion de ces documents ressemblait à une violation non autorisée, mais il n'a pas confirmé l'authenticité des documents en question. Il convient donc de rester prudent sur les informations qui circulent en ce moment.

Ce jeudi, le FBI a procĂ©dĂ© Ă  l’arrestation du responsable prĂ©sumĂ© de la fuite de documents confidentiels. Le suspect, Jack Teixeira, 21 ans, travaillait en tant que spĂ©cialiste informatique et communications dans l’aile du renseignement de la Garde nationale aĂ©rienne du Massachusetts. Il aurait suivi une formation spĂ©cialisĂ©e dans les systĂšmes de “cyber transport” lui permettant de mener la maintenance des rĂ©seaux de communication de son unitĂ©. Avec pour cela, un haut niveau d’habilitation.

Il aurait depuis 2022, commencĂ© Ă  reproduire et photographier des documents confidentiels, principalement issus de la CIA et parfois classĂ©s top secret pour les diffuser sur un forum. Quel forum ? Un serveur Discord, outil habituel de gamers, celui-ci diffusant en plus des thĂšses d’extrĂȘme droite et de thĂ©orie du complot.

Comment aurait-il procĂ©dĂ© ? En prenant des notes du contenu des documents dont il aurait eu la connaissance, puis en reproduisant des extraits sur le serveur. Par la suite, il aurait pris des photos de documents imprimĂ©s, dont les feuilles ont Ă©tĂ© prĂ©cĂ©demment pliĂ©es. Tout allait bien et Jack pouvait se targuer devant les autres membres du serveur d’avoir accĂšs Ă  des informations hautement sensibles.

L’histoire prend une toute autre direction lorsque l’un des membres enfreint les rĂšgles dictĂ©es par Jack et dĂ©cide de publier des informations confidentielles sur un autre canal Discord. Cette action entraĂźne une propagation rapide des photos, qui sont ensuite partagĂ©es dans la discussion "Minecraft Earth Map" puis sur Telegram, oĂč des groupes pro-russes ont modifiĂ© certaines informations.

Bien que Jack se montrait critique envers l’État dont il dĂ©nonçait “l’abus de pouvoir”, les forces de l’ordre et la communautĂ© du renseignement selon un membre du groupe Discord, son motif demeure encore flou en comparaison des prĂ©cĂ©dentes fuites (Wikileaks, etc.). Il devrait comparaĂźtre prochainement devant un tribunal du Massachusetts et risque, s’il est condamnĂ©, de passer plusieurs annĂ©es en prison.

â›Č Les causes les plus courantes de fuites de donnĂ©es

ă€°ïž Vos shots ă€°ïž

💩 Samsung subit des fuites sur ChatGPT

Des employĂ©s de Samsung ont divulguĂ© des donnĂ©es confidentielles en utilisant l’IA ChatGPT dans le cadre de leur travail. Trois incidents ont Ă©tĂ© recensĂ©s oĂč des ingĂ©nieurs de Samsung Semiconductor ont utilisĂ© ChatGPT pour corriger des erreurs dans leur code source, divulguant ainsi des informations confidentielles. Pas glop dans l’industrie hautement compĂ©titive et stratĂ©gique des semi-conducteurs, notamment dans le contexte de la guerre en Ukraine et des sanctions face Ă  la Russie. En rĂ©ponse Ă  ces incidents, Samsung a pris des mesures pour limiter l’utilisation de ChatGPT sur ses lieux de travail et prĂ©voit de dĂ©velopper son propre outil d’IA de type ChatGPT pour un usage interne. Selon une Ă©tude menĂ©e par la sociĂ©tĂ© de cybersĂ©curitĂ© Cyberhaven, 3% des employĂ©s de diffĂ©rentes entreprises ont dĂ©jĂ  transmis Ă  ChatGPT des informations internes d’entreprise. Avec la propriĂ©tĂ© intellectuelle, et l’inexactitude des rĂ©sultats, l’utilisation abusive de l’IA par les employĂ©s fait parti des principaux risques avec lesquels les organisations doivent de plus en plus composer.

🐩 Les cercles Twitter ne sont plus si privĂ©s

Un nouveau bug sur Twitter affecte les tweets privĂ©s publiĂ©s via la fonctionnalitĂ© “Cercle”. DĂ©voilĂ©e en mars 2022, cette fonctionnalitĂ© permet aux utilisateurs de publier des messages auprĂšs d’une communautĂ© restreinte choisie en amont. Cependant, une fois n’est pas coutume depuis l’acquisition de Twitter par Elon Musk, un dysfonctionnement de la plateforme semble faire apparaĂźtre les tweets privĂ©s comme des tweets normaux, permettant Ă  tous les utilisateurs d’y avoir accĂšs. Ce bug a Ă©tĂ© constatĂ© par de nombreux utilisateurs qui ont eu la mauvaise surprise de dĂ©couvrir que certains de leurs tweets “privĂ©s” Ă©taient “likĂ©s” par des personnes ne faisant pas partie de leur cercle. Selon certains mĂ©dias spĂ©cialisĂ©s, cette panne serait liĂ©e Ă  l’algorithme de Twitter qui n’arriverait pas Ă  distinguer les tweets classiques des tweets considĂ©rĂ©s comme privĂ©s. Pour l’heure, il n’y a pas encore eu de dĂ©claration officielle de la part de Twitter concernant ce problĂšme.

🚗 Tesla face Ă  une “class action” pour ne pas avoir protĂ©gĂ© les images prises par les vĂ©hicules de ses clients

Une plainte collective a Ă©tĂ© dĂ©posĂ©e contre Tesla aprĂšs la rĂ©vĂ©lation que des employĂ©s utilisaient un systĂšme de messagerie interne pour partager des vidĂ©os et des images sensibles de clients, capturĂ©es par les camĂ©ras des voitures. Bien que ces camĂ©ras soient conçues pour protĂ©ger la vie privĂ©e et prĂ©server l’anonymat des utilisateurs, des groupes d'employĂ©s de Tesla ont partagĂ© des vidĂ©os et des images, parfois trĂšs intrusives, de clients entre 2019 et 2022 via un systĂšme de messagerie privĂ©. Certains enregistrements montraient des clients dans des situations embarrassantes, comme un homme nu marchant prĂšs d'un vĂ©hicule et une Tesla heurtant un enfant Ă  vĂ©lo dans une zone rĂ©sidentielle. Certaines vidĂ©os montrent mĂȘme des utilisateurs dans leur garage en train de “faire la lessive et des choses vraiment intimes” confie un ancien employĂ©. Pire encore, bien que Tesla affirme Ă  ses clients “que les enregistrements de ses camĂ©ras ne peuvent pas ĂȘtre liĂ©s Ă  des individus et Ă  leurs vĂ©hicules”, le systĂšme permet en rĂ©alitĂ© de dĂ©terminer l’emplacement exact oĂč les images et vidĂ©os ont Ă©tĂ© prises. Tesla n’a pas encore rĂ©agit Ă  ces accusations.

✊ Projet de traitĂ© des Nations Unies contre la cybercriminalitĂ© : peut-on s’en rĂ©jouir ?

DĂ©butĂ© en 2017 puis dĂ©veloppĂ© rĂ©ellement en 2022, le projet de Convention des Nations Unies sur la cybercriminalitĂ© a terminĂ© sa 5Ăšme semaine de nĂ©gociations Ă  Vienne. Plus de 40 organisations et experts des droits numĂ©riques et des droits de l’homme continuent d'appeler Ă  la limitation de son champ d'application et Ă  l'inclusion de garanties solides en matiĂšre de droits de l'homme. S’il est validĂ© en l’état, ce projet pourrait conduire Ă  la rĂ©Ă©criture des lois pĂ©nales Ă  l'Ă©chelle mondiale. Plus de 30 infractions pĂ©nales pourraient ĂȘtre ajoutĂ©es et de nouveaux pouvoirs de police seraient Ă©tendus pour les enquĂȘtes criminelles nationales et internationales.

Pourquoi cette convention est-t-elle si mal accueillie ? Car les lois existantes sur la cybercriminalitĂ© sont, comme l'a dĂ©clarĂ© l'AssemblĂ©e gĂ©nĂ©rale des Nations unies, “dans certains cas utilisĂ©es Ă  mauvais escient pour cibler les dĂ©fenseurs des droits de l'homme” et “mettre en danger leur sĂ©curitĂ© d'une maniĂšre contraire au droit international”. Ainsi, cette convention d’ampleur inĂ©dite amplifierait les consĂ©quences potentielles pour des milliards de personnes - en particulier l'Ă©touffement de la libertĂ© d'expression, le renforcement de la surveillance gouvernementale et l'expansion des techniques d'enquĂȘte des Ă©tats. Cette 5Ăšme session de nĂ©gociation est essentielle, car le prĂ©sident du comitĂ© ad hoc prepare un "projet zĂ©ro" complet de la convention. Elle sera nĂ©gociĂ©e lors des deux derniĂšres sessions.

🍑 SexTorsion : ces entreprises qui disent  vous aider
 vous ont piĂ©gĂ©

Avec plus de 7 000 cas de sextorsion financiĂšre en ligne sur des mineurs, au moins 3 000 victimes et une douzaine de suicides aux États-unis en 2022, le FBI alertait en dĂ©cembre dernier des dangers de l’escroquerie Ă  la sextorsion. Aujourd’hui, le FBI lance une nouvelle alerte concernant cette fois-ci les entreprises proposant une assistance payante pour aider les victimes de sextorsion. Les victimes de sextorsion sont particuliĂšrement vulnĂ©rables, ce qui en fait une cible facile pour les entreprises malhonnĂȘtes qui proposent des services d'assistance Ă  un prix Ă©levĂ© et n’hĂ©sitent pas Ă  utiliser la pression ou la peur pour vous faire signer un contrat aux victimes. Dans cette alerte, le FBI tient Ă  rappeler que ces services payants ne sont pas utiles et qu’ils ne peuvent donner lieu Ă  aucune mesure juridique exĂ©cutoire. Le bon rĂ©flexe Ă  adopter si vous ĂȘtes victime de sextorsion est de contacter les autoritĂ©s et les organismes Ă  but non lucratif pour obtenir de l'aide et de rester mĂ©fiant Ă  l'Ă©gard des sociĂ©tĂ©s qui prĂ©tendent ĂȘtre liĂ©es Ă  des reprĂ©sentants du gouvernement ou des forces de l'ordre. MĂȘme si cette alerte concerne principalement les rĂ©sidents amĂ©ricains, les avertissements et conseils qui y sont dispensĂ©s s’adressent Ă  tout le monde.

ă€°ïž DĂ©gustation ă€°ïž

⚡ Les organisations ont gĂ©nĂ©ralement 11 000 failles de sĂ©curitĂ© exploitables

Dans ce rapport intitulĂ© “Navigating the Paths of Risk: The State of Exposure Management in 2023”, XM Cyber et l'Institut Cyentia, un cabinet d’analyse renommĂ©, explorent les dĂ©fis auxquels les organisations sont confrontĂ©es dans la gestion des risques liĂ©s Ă  la sĂ©curitĂ© et fournit des idĂ©es sur la façon de les surmonter en se basant sur une analyse approfondie de plus de 60 millions d'expositions et de milliers de chemins d'attaque.

À retenir :

  • En gĂ©nĂ©ral, les organisations possĂšdent environ 11 000 vulnĂ©rabilitĂ©s de sĂ©curitĂ© que les attaquants pourraient potentiellement exploiter. Certaines grandes entreprises en ont mĂȘme 20 fois plus.

  • En seulement trois Ă©tapes, les attaquants peuvent accĂ©der Ă  70 % des actifs critiques dans les rĂ©seaux sur site, et la situation est encore plus alarmante dans le cloud, oĂč 90 % des actifs critiques ne sont qu'Ă  une seule Ă©tape de la compromission initiale.

  • 71 % des entreprises sont exposĂ©es Ă  des risques qui permettent aux attaquants de passer d'un environnement sur site Ă  un environnement cloud.

  • 82% des entreprises sont affectĂ©es par des techniques ciblant principalement des informations d’identification et des autorisations. Cela constitue mĂȘme 70% de toutes les vulnĂ©rabilitĂ©s de sĂ©curitĂ© identifiĂ©es.

  • 7 entreprises sur 10 sont vulnĂ©rables aux principales failles d'exĂ©cution de code Ă  distance, mais ces failles exploitent collectivement moins de 3 % des actifs critiques.

  • Les capacitĂ©s de dĂ©tection et de rĂ©ponse aux incidents (EDR/XDR/MDR) couvrent moins de la moitiĂ© de tous les appareils dans 38 % des entreprises.

Malgré le caractÚre alarmant de ces données, des espoirs subsistent pour les organisations :

  • 75 % des ressources exposĂ©es ne mĂšnent pas aux actifs critiques.

  • Les points d'Ă©tranglement menant aux actifs critiques ne reprĂ©sentent que 2 % des ressources exposĂ©es.

Selon les auteurs, il est donc nĂ©cessaire pour les entreprises de se concentrer uniquement sur les vulnĂ©rabilitĂ©s qui ont des voies d'attaque vers les actifs critiques, plutĂŽt que de perdre du temps sur celles qui ne sont pas utiles. En En concentrant la mise en place de mesures de sĂ©curitĂ© sur ces “points d’étranglement”, il est en thĂ©orie possible pour l’entreprise de perturber efficacement l’itinĂ©raire des attaquants pour qu’ils ne puissent pas atteindre leur but et de minimiser la charge de travail de remĂ©diation. L'objectif Ă©tant de faire en sorte qu'il devienne plus coĂ»teux pour les criminels de cibler et de compromettre l’organisation plutĂŽt que de s'attaquer Ă  d'autres cibles plus vulnĂ©rables.

ă€°ïž Cul sec - La question ă€°ïž

đŸ’» Qu’est-ce qu’un USB data blocker?

A. Un dispositif qui empĂȘche les donnĂ©es de passer par un port USB

B. Un logiciel qui bloque l’accĂšs aux donnĂ©es stockĂ©es sur un pĂ©riphĂ©rique USB

C. Un outil pour supprimer les donnĂ©es d’un pĂ©riphĂ©rique USB

D. Un dispositif qui protÚge les données stockées sur un périphérique USB contre les virus

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

🔄 Mise à jour :

Google vient d’annoncer dans son bulletin de sĂ©curitĂ© Android que des mises Ă  jour de sĂ©curitĂ© Ă©taient disponibles pour les systĂšmes Android 11, 12, 12L et 13. Ces mises Ă  jour comprennent des correctifs pour deux vulnĂ©rabilitĂ©s critiques d'exĂ©cution de code Ă  distance (RCE) ainsi qu'une vulnĂ©rabilitĂ© ayant dĂ©jĂ  Ă©tĂ© exploitĂ©e dans la nature.

Apple a publiĂ© des mises Ă  jour de sĂ©curitĂ© d'urgence pour rĂ©pondre Ă  deux vulnĂ©rabilitĂ©s “zero-day” rĂ©cemment exploitĂ©es dans des attaques visant Ă  compromettre des iPhones, des Macs et des iPads. Les deux vulnĂ©rabilitĂ©s ont Ă©tĂ© corrigĂ©es dans iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 et Safari 16.4.1. Ne perdez pas de temps, mettez Ă  jour vos appareils immĂ©diatement.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

RĂ©ponse A - Un dispositif qui empĂȘche les donnĂ©es de passer par un port USB

Dans un tweet publiĂ© jeudi, une antenne du FBI a exhortĂ© les citoyens amĂ©ricains Ă  â€œĂ©viter d'utiliser les stations de recharge gratuites dans les aĂ©roports, les hĂŽtels ou les centres commerciaux” pour ne pas exposer son appareil Ă  des risques de piratage de donnĂ©es confidentielles.

Pour charger son appareil en toute sĂ©curitĂ© dans un lieu public il est recommandĂ© d’utiliser un USB Data Blocker, un petit dispositif qui se branche sur un port USB pour permettre la charge d'un appareil mobile sans transmettre de donnĂ©es. Il bloque physiquement les lignes de donnĂ©es USB pour empĂȘcher le transfert de donnĂ©es malveillantes, telles que les virus, les logiciels malveillants et les programmes espions, qui peuvent ĂȘtre transfĂ©rĂ©es par le port USB.

ă€°ïž Digestif ă€°ïž

đŸ˜± Meme

Quand on pense avoir bien conçu sa protection


Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

L’équipe travaille dur. 👉 On a besoin de ton soutien pour diffuser Ă  tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.

Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it“

Reply

or to participate.