- Shakerz
- Posts
- đ Les alertes sur des vulnĂ©rabilitĂ©s dâinfrastructures critiques se multiplient
đ Les alertes sur des vulnĂ©rabilitĂ©s dâinfrastructures critiques se multiplient
Shake ă°ïž 06 Mai 2023
Salut đ, voici ce quâon te propose de retenir du digital et de la cyber cette semaine.
Ă la une :
đ Les alertes sur des vulnĂ©rabilitĂ©s dâinfrastructures critiques se multiplient,
DĂ©code lâactu :
đ± T-Mobile, Ă nouveau victime dâune violation de donnĂ©es,
đșđž Les Ătats-Unis toujours dĂ©pendants Ă la surveillance numĂ©rique,
đ Apple vient de publier son premier patch de sĂ©curitĂ© rapide,
âïž La CISA demande dâexclure certains fournisseurs Ă©trangers,
On tâexplique tout ça plus bas.
Retrouve le mag :
âïž 92% des entreprises ont connu au moins un incident de sĂ©curitĂ© liĂ© Ă des API,
đ Le nombre d'attaques de phishing a augmentĂ© de plus de 47 % en 2022,
đ Des ingrĂ©dients Ă la carte pour remixer tes propres cocktails cyber Ă la maison ou au bureau, et, roulement de tambour⊠la question de la semaine !
Bonne lecture !
Signé - Aurélien, Sylvan et toute la Shakerz core team
ă°ïž La reco du barman ă°ïž
đ Les alertes sur des vulnĂ©rabilitĂ©s dâinfrastructure se multiplient

Le 2 mai, câĂ©tait le tour de lâĂ©quipementier Mitsubishi Electric. Son produit âMELIPCâ permet la collecte et lâanalyse des grandes quantitĂ©s de donnĂ©es produites par les unitĂ©s de production industrielle.
La vulnĂ©rabilitĂ© identifiĂ©e peut causer le dĂ©ni de service de cet Ă©quipement de sa gamme de âFactory Automation Productsâ. UtilisĂ© par exemple dans les usines de production automobile. Et cette vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par un attaquant peu expĂ©rimentĂ©.
Mais il y a plus grave
Aqueducs, pipelines, postes de transformation dâĂ©lectricitĂ©, postes dâaiguillage, tunnels routiers, stations de traitement de lâeau. Ce sont les cas dâapplication de lâunitĂ© de contrĂŽle industrielle fabriquĂ©e par le SlovĂšne INEA. Autant dire beaucoup dâinfrastructures critiques.

Voici Ă quoi ressemble la bĂȘte. Elle permet de contrĂŽler Ă distance un processus industriel. Câest pratique : par le rĂ©seau mobile, par cable rĂ©seau ethernet, et par USB.
Le problĂšme ?
Câest encore une alerte de la CISA. Un attaquant serait en mesure, Ă distance, dâexĂ©cuter le code de son choix sur ces Ă©quipements critiques. Que ce soit un activiste ou un hacker affiliĂ© Ă la Russie, personne ne le souhaite.
Cela ne sâarrĂȘte pas lĂ , en avril, 28 vulnĂ©rabilitĂ©s ont Ă©tĂ© identifiĂ©es par la CISA, touchant particuliĂšrement lâĂ©quipementier allemand Siemens.
En Europe, la directive NIS2 vise Ă rĂ©hausser le niveau de sĂ©curitĂ© des activitĂ©s classĂ©es comme essentielles et importantes. Nos sociĂ©tĂ©s humaines reposent sur ces entitĂ©s, publiques et privĂ©es, qui interviennent sur ces secteurs tels que lâeau, le traitement des eaux usĂ©es, lâĂ©nergie, les transports.
Autant de secteurs qui utilisent justement lâĂ©quipement de la sociĂ©tĂ© INEA, ou dâautres Ă©quipements encore trop souvent vulnĂ©rables.
âïž 92% des entreprises ont connu au moins un incident de sĂ©curitĂ© liĂ© Ă des API

ă°ïž Vos shots ă°ïž
đ± LâopĂ©rateur T-Mobile âOops, I did it againâ
T-Mobile a révélé ce lundi 1er mai avoir été victime d'une deuxiÚme violation de donnée cette année. Les pirates ont réussi à accéder aux codes PIN des comptes et à d'autres données affectant 836 clients entre le 24 février et le 30 mars.
Les informations exposées comprenaient des noms, des numéros de téléphone, des numéros de compte, des numéros de sécurité sociale, des ID gouvernementaux et des dates de naissance. Les codes PIN ont été réinitialisés lorsque l'entreprise a découvert la faille le 27 mars.
Bien que lâattaque puisse sembler dĂ©risoire en nombre de clients affectĂ©s, câest tout de mĂȘme grave. Car nâest pas la premiĂšre fois que T-Mobile est victime dâune violation de donnĂ©es. Et câest lĂ le cĆur du problĂšme. Cet incident est le neuviĂšme depuis 2018 selon un dĂ©compte de TechCrunch, et le second cette annĂ©e.
En janvier dernier, T-Mobile a signalĂ© qu'une intrusion s'Ă©tait produite en novembre 2022, permettant Ă des âmauvais acteursâ d'accĂ©der aux donnĂ©es de 37 millions de clients. L'entreprise n'a dĂ©couvert cette faille que le 5 janvier, selon TechCrunch.
đșđž Les Ătats-Unis toujours dĂ©pendants Ă la surveillance numĂ©rique
Le dernier rapport annuel du bureau du directeur du renseignement national américain (ODNI) sur la transparence statistique montre une augmentation continue de l'utilisation de la surveillance de la sécurité nationale en vertu de la section 702 de la FISA, ainsi qu'un non-respect continu des garanties demandées par le CongrÚs.
Pour rappel, la section 702 de la loi Foreign Intelligence Surveillance Act (FISA) autorise le gouvernement amĂ©ricain Ă effectuer une surveillance ciblĂ©e de personnes Ă©trangĂšres situĂ©es hors des Ătats-Unis, avec l'aide obligatoire des fournisseurs de services de communication Ă©lectronique.
En Europe, câest lâexistence de la FISA amĂ©ricaine qui justifie notamment lâarrĂȘt Schrems II de la Cour de Justice de lâUnion EuropĂ©enne (16 juillet 2020). Celui-ci invalide le rĂ©gime de transfert de donnĂ©es personnelles entre lâUE et les USA.
Selon le rapport, en 2022, le FBI aurait continuĂ© d'interroger les bases de donnĂ©es de la section 702 environ 119 000 fois et de faire fi de l'obligation d'obtenir une ordonnance d'un tribunal avant certaines requĂȘtes. La communautĂ© du renseignement des USA continue Ă©galement d'obtenir des documents commerciaux en vertu de la loi PATRIOT, bien qu'elle soit caduque depuis 2020. Le nombre d'identifiants uniques (email, numĂ©ro de tĂ©lĂ©phone, etc.) collectĂ©s grĂące Ă cette disposition a doublĂ© en 2022.
đ Apple vient de publier son premier patch de sĂ©curitĂ© ârapideâ
Auparavant, lorsquâune vulnĂ©rabilitĂ© Ă©tait dĂ©tectĂ©e dans lâun des produits de la marque Ă la pomme, il fallait attendre la sortie dâune mise Ă jour logicielle pour voir cette vulnĂ©rabilitĂ© ĂȘtre corrigĂ©e.
Depuis quelques semaines, la politique de fonctionnement des patchs de sĂ©curitĂ© dâApple a Ă©tĂ© modifiĂ©e et permet dĂ©sormais dâappliquer des patchs de sĂ©curitĂ© rapides, Ă©galement appelĂ©s âRapid Security Responseâ, indĂ©pendamment des mises Ă jour logicielles.
Le premier âRSRâ vient dâĂȘtre dĂ©ployĂ©, sous le nom de baptĂšme âiOS 16.4.1 (a)â. Il vient corriger une ou plusieurs failles critiques sur tous les iPhones compatibles avec iOS 16.4.1. Cela inclut tous les smartphone depuis lâiPhone 8, jusquâĂ lâiPhone 14 Pro Max. Comme Ă son habitude, Apple nâa pas dĂ©voilĂ© de dĂ©tails concernant la ou les failles en question pour ne pas laisser lâopportunitĂ© Ă des acteurs malveillants dâexploiter la vulnĂ©rabilitĂ© avant que tous les appareils soient protĂ©gĂ©s.
Contrairement aux mises Ă jour logicielles, ces patchs de sĂ©curitĂ© nâapportent (normalement) pas de problĂšmes dâinstabilitĂ©. Il est donc recommandĂ© de ne pas dĂ©sactiver lâinstallation automatique de ce type de mise Ă jour.
âïž La CISA demande dâexclure des fournisseurs Ă©trangers sur liste noire
Alors que le mois national de l'intégrité de la chaßne d'approvisionnement touche à sa fin, la CISA, agence de cybersécurité américaine, rappelle aux propriétaires et aux opérateurs d'infrastructures critiques de prendre les mesures nécessaires pour sécuriser les chaßnes d'approvisionnement les plus importantes du pays.
La Commission fédérale des communications tient à jour une liste des équipements et services de communication présentant un risque pour la sécurité nationale, et la CISA invite les organisations à intégrer cette liste dans leurs efforts de gestion des risques liés à la chaßne d'approvisionnement. à ce jour, cette liste contient majoritairement des équipements ou services chinois tels que ceux de Huawei, mais aussi la société russe Kaspersky.
En outre, les entreprises sont également encouragées à suivre les recommandations fournies dans la ressource conjointe de la CISA et du NIST, Defending Against Software Supply Chain Attacks, qui fournit des conseils sur l'identification et l'atténuation des risques à l'aide du cadre de gestion des risques de la chaßne d'approvisionnement cyber du NIST.
Dans cet effort de maĂźtrise des risques sur la chaĂźne dâapprovisionnement logicielle, la CISA vient aussi de publier un appel Ă commentaires pour un formulaire dâattestation de sĂ©curitĂ© des logiciels.
ă°ïž DĂ©gustation ă°ïž
đ Le nombre d'attaques de phishing a augmentĂ© de plus de 47 % en 2022
DĂ©jĂ le vecteur dâattaque le plus populaire, le phishing a continuĂ© son ascension en 2022 avec une augmentation du nombre dâattaques de 47% par rapport Ă 2021. Câest ce quâindique un nouveau rapport de Zscaler ThreatLabz, basĂ© sur lâanalyse de 280 milliards de transactions quotidiennes et 8 milliards dâattaques bloquĂ©es.
Alors que les attaques liĂ©es au Covid19 dĂ©clinent, les attaquants cherchent maintenant Ă exploiter de nouvelles opportunitĂ©s, telles que les programmes de remboursement de dettes, le marchĂ© de l'emploi et lâintelligence artificielle.

Ă retenir :
Les attaques de phishing ont connu une hausse de 47,2 % en 2022 par rapport Ă 2021.
Les outils d'IA ont considérablement contribué à cette croissance en réduisant les obstacles techniques et en permettant aux cybercriminels de gagner du temps et des ressources.
L'éducation est le secteur le plus ciblé, avec une augmentation de 576 % des attaques, tandis que le commerce de détail et de gros, la cible principale de l'année précédente, a vu une baisse de 67 %.
Les attaquants ont développé leur champ d'action en utilisant désormais l'hameçonnage par messagerie vocale (Vishing) et l'hameçonnage par SMS (SMiShing).
Les Ătats-Unis, le Royaume-Uni, les Pays-Bas, la Russie et le Canada sont les cinq pays les plus ciblĂ©s. La France occupe la 8Ăšme position.
Les marques de Microsoft telles que OneDrive et SharePoint, la plateforme dâĂ©change de cryptomonnaies Binance et les services de streaming illĂ©gaux ont Ă©tĂ© les plus visĂ©s en 2022.
Les attaques liées au COVID représentaient 7,2 % des escroqueries de phishing en 2021, contre seulement 3,7 % en 2022.
Les attaques sophistiquées de type Adversary-in-Middle (AiTM) permettent aux attaquants de contourner les mesures de sécurité de l'authentification multifactorielle (MFA).
Les escroqueries de recrutement visant les demandeurs d'emploi sont de plus en plus fréquentes.
ă°ïž Cul sec - La question ă°ïž
đŽ Quelle est la principale responsabilitĂ© du FBI en matiĂšre de cybersĂ©curitĂ© ?
A - EnquĂȘter et lutter contre la cybercriminalitĂ©
B - Organiser des tournois annuels de CTF (Capture The Flag)
C - Fournir une expertise technique et des capacités pour suivre et neutraliser les menaces cyber
D - Développer des partenariats public-privé pour partager les ressources de cybersécurité.
â> RĂ©ponse Ă la sortie du bar.
ă°ïž Ă La carte ă°ïž
đ SuccĂšs - Depuis l'acquisition d'Android en 2005, Google a dĂ©clarĂ© avoir bloquĂ© la publication de 1,43 million d'applications violant les rĂšgles sur le Google Play Store. De plus, Google a Ă©galement mis fin Ă l'activitĂ© de plusieurs dĂ©veloppeurs malveillants et a suspendu plus de 173 000 comptes, empĂȘchant ainsi des transactions frauduleuses ou abusives pour un montant total de 2 milliards de dollars.
đ Comeback - ChatGPT est de nouveau disponible en Italie depuis le vendredi 28 avril. Selon Reuters, OpenAI aurait rĂ©pondu aux exigences de la âCNIL italienneâ en matiĂšre de confidentialitĂ© et protection des donnĂ©es.
đ Ăa pique ! - Le gĂ©ant de l'assurance santĂ© Medibank a annoncĂ© ce mardi 2 mai qu'il prĂ©voyait de subir une perte de 45 millions de dollars en raison de la cyberattaque ayant entraĂźnĂ© le vol de donnĂ©es personnelles de plus de 10 millions de citoyens australiens en octobre dernier.
đ„TroisiĂšme place - Selon lâoutil de mesure statistique de StatCounter, Microsoft Edge vient dâĂȘtre relĂ©guĂ© Ă la troisiĂšme place des navigateurs web les plus utilisĂ©s au monde, derriĂšre Safari dâApple. Google Chrome, qui occupe la premiĂšre place, est encore et toujours trĂšs loin devant. En France, câest Firefox qui occupe la deuxiĂšme place, suivi de prĂšs par Edge.
đ€Ș Humiliation - Le 26 mars dernier, Western Digital, un fabricant de dispositifs de stockage numĂ©rique, signalait que ses systĂšmes avaient Ă©tĂ© compromis par le rançongiciel BlackCat. Depuis, la relation entre les acteurs du rançongiciel et lâĂ©quipe dâintervention en cas de cyber incident de Western Digital est devenue extrĂȘmement personnelle. Il y a quelques jours, BlackCat a piratĂ© la vidĂ©oconfĂ©rence de lâĂ©quipe dâintervention destinĂ©e Ă discuter de la rĂ©cente attaque de rançongiciel contre l'entreprise. Le groupe de rançongiciel a ensuite publiĂ© une image de la rĂ©union de l'Ă©quipe avec pour lĂ©gende âles meilleurs chasseurs de menaces que Western Digital a Ă offrirâ.
đ€ CoopĂ©ration - Google et Apple ont prĂ©sentĂ© conjointement une proposition de spĂ©cification industrielle visant Ă lutter contre l'utilisation abusive des dispositifs de gĂ©olocalisation Bluetooth Ă des fins de suivi non dĂ©sirĂ©. Cette spĂ©cification devrait permettre aux appareils de gĂ©olocalisation Bluetooth d'ĂȘtre compatibles avec la dĂ©tection et les alertes de suivi non autorisĂ© sur les plateformes Android et iOS.
đ Mise Ă jour - Google a annoncĂ© ce mardi 2 mai, le dĂ©ploiement dans les jours et semaines Ă venir de la version stable de Chrome 113 sur Mac, Windows et Linux. Outre des mises Ă jour de sĂ©curitĂ©, cette nouvelle version de chrome actuellement en beta intĂšgrera le WebGPU, censĂ© donnĂ© un Ă©norme coup de boost aux performances graphiques du navigateur web.
đ Sens interdit. Joseph Sullivan, ancien responsable de la sĂ©curitĂ© d'Uber. Il a Ă©tĂ© condamnĂ© cette semaine Ă trois ans de probation et 50 000 dollars d'amende pour avoir dissimulĂ© une violation de donnĂ©es en 2016. L'attaque avait compromis les informations de 57 millions d'utilisateurs et de chauffeurs Uber. Sullivan avait payĂ© les pirates et rĂ©digĂ© de faux contrats de non-divulgation pour Ă©touffer l'affaire. Il a Ă©galement menti Ă la nouvelle direction d'Uber lorsqu'elle a enquĂȘtĂ© sur l'incident en 2017. La vĂ©ritĂ© a finalement Ă©tĂ© signalĂ©e Ă la Federal Trade Commission. Le FBI a menĂ© l'enquĂȘte aboutissant Ă la condamnation de Sullivan.
ă°ïž Cul sec - RĂ©ponse ă°ïž
RĂ©ponse A - EnquĂȘter et lutter contre la cybercriminalitĂ©
La principale mission cyber du FBI est dâenquĂȘter sur diverses formes de cybercriminalitĂ©, notamment les intrusions informatiques, les rançongiciels, les attaques par dĂ©ni de service distribuĂ© (DDoS), les violations de donnĂ©es, le cyberharcĂšlement et le vol de propriĂ©tĂ© intellectuelle.
Les rĂ©ponses C & D sont Ă©galement justes mais moins importantes. Bien Ă©videmment le champ dâaction du FBI sur les sujets cyber ne sâarrĂȘte pas Ă ces 3 propositions. Ils peuvent Ă©galement ĂȘtre amenĂ©s entre autres Ă analyser et diffuser des renseignements sur les cybermenaces, Ă neutraliser les cyber-menaces, Ă sensibiliser Ă la cybersĂ©curitĂ© et Ă assister les victimes de cyberattaques.
ă°ïž Digestif ă°ïž
Pourquoi les robots battront toujours les humains au jeu du Morpion âïžâ
Les robots ont visiblement bien assimilĂ© lâexpression âThinking outside the boxââŠ
Merci dâĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de lâactu cyber et digitale ! đ
LâĂ©quipe travaille dur. đ On a besoin de ton soutien pour diffuser Ă tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.
Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors⊠đđđ
Des questions ou un avis Ă partager ? Câest simple, il suffit de rĂ©pondre Ă cet email et dâenvoyer tes quelques lignes.
âShake it, donât fake itâ
Reply