• Shakerz
  • Posts
  • 🏭 Les alertes sur des vulnĂ©rabilitĂ©s d’infrastructures critiques se multiplient

🏭 Les alertes sur des vulnĂ©rabilitĂ©s d’infrastructures critiques se multiplient

Shake ă€°ïž 06 Mai 2023

Salut 👋, voici ce qu’on te propose de retenir du digital et de la cyber cette semaine.

À la une :

🏭 Les alertes sur des vulnĂ©rabilitĂ©s d’infrastructures critiques se multiplient,

DĂ©code l’actu :

đŸ“± T-Mobile, Ă  nouveau victime d’une violation de donnĂ©es,

đŸ‡ș🇾 Les États-Unis toujours dĂ©pendants Ă  la surveillance numĂ©rique,

🍏 Apple vient de publier son premier patch de sĂ©curitĂ© rapide,

✔ La CISA demande d’exclure certains fournisseurs Ă©trangers,

On t’explique tout ça plus bas.

Retrouve le mag :

☁ 92% des entreprises ont connu au moins un incident de sĂ©curitĂ© liĂ© Ă  des API,

📈 Le nombre d'attaques de phishing a augmentĂ© de plus de 47 % en 2022,

🍋 Des ingrĂ©dients Ă  la carte pour remixer tes propres cocktails cyber Ă  la maison ou au bureau, et, roulement de tambour
 la question de la semaine !

Bonne lecture !

Signé - Aurélien, Sylvan et toute la Shakerz core team

ă€°ïž La reco du barman ă€°ïž

🏭 Les alertes sur des vulnĂ©rabilitĂ©s d’infrastructure se multiplient

white and black round pendant

Le 2 mai, c’était le tour de l’équipementier Mitsubishi Electric. Son produit “MELIPC” permet la collecte et l’analyse des grandes quantitĂ©s de donnĂ©es produites par les unitĂ©s de production industrielle.

La vulnĂ©rabilitĂ© identifiĂ©e peut causer le dĂ©ni de service de cet Ă©quipement de sa gamme de “Factory Automation Products”. UtilisĂ© par exemple dans les usines de production automobile. Et cette vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par un attaquant peu expĂ©rimentĂ©.

Mais il y a plus grave

Aqueducs, pipelines, postes de transformation d’électricitĂ©, postes d’aiguillage, tunnels routiers, stations de traitement de l’eau. Ce sont les cas d’application de l’unitĂ© de contrĂŽle industrielle fabriquĂ©e par le SlovĂšne INEA. Autant dire beaucoup d’infrastructures critiques.

Voici Ă  quoi ressemble la bĂȘte. Elle permet de contrĂŽler Ă  distance un processus industriel. C’est pratique : par le rĂ©seau mobile, par cable rĂ©seau ethernet, et par USB.

Le problĂšme ?

C’est encore une alerte de la CISA. Un attaquant serait en mesure, Ă  distance, d’exĂ©cuter le code de son choix sur ces Ă©quipements critiques. Que ce soit un activiste ou un hacker affiliĂ© Ă  la Russie, personne ne le souhaite.

Cela ne s’arrĂȘte pas lĂ , en avril, 28 vulnĂ©rabilitĂ©s ont Ă©tĂ© identifiĂ©es par la CISA, touchant particuliĂšrement l’équipementier allemand Siemens.

En Europe, la directive NIS2 vise Ă  rĂ©hausser le niveau de sĂ©curitĂ© des activitĂ©s classĂ©es comme essentielles et importantes. Nos sociĂ©tĂ©s humaines reposent sur ces entitĂ©s, publiques et privĂ©es, qui interviennent sur ces secteurs tels que l’eau, le traitement des eaux usĂ©es, l’énergie, les transports.

Autant de secteurs qui utilisent justement l’équipement de la sociĂ©tĂ© INEA, ou d’autres Ă©quipements encore trop souvent vulnĂ©rables.

☁ 92% des entreprises ont connu au moins un incident de sĂ©curitĂ© liĂ© Ă  des API

ă€°ïž Vos shots ă€°ïž

đŸ“± L’opĂ©rateur T-Mobile “Oops, I did it again”

T-Mobile a révélé ce lundi 1er mai avoir été victime d'une deuxiÚme violation de donnée cette année. Les pirates ont réussi à accéder aux codes PIN des comptes et à d'autres données affectant 836 clients entre le 24 février et le 30 mars.

Les informations exposées comprenaient des noms, des numéros de téléphone, des numéros de compte, des numéros de sécurité sociale, des ID gouvernementaux et des dates de naissance. Les codes PIN ont été réinitialisés lorsque l'entreprise a découvert la faille le 27 mars.

Bien que l’attaque puisse sembler dĂ©risoire en nombre de clients affectĂ©s, c’est tout de mĂȘme grave. Car n’est pas la premiĂšre fois que T-Mobile est victime d’une violation de donnĂ©es. Et c’est lĂ  le cƓur du problĂšme. Cet incident est le neuviĂšme depuis 2018 selon un dĂ©compte de TechCrunch, et le second cette annĂ©e.

En janvier dernier, T-Mobile a signalĂ© qu'une intrusion s'Ă©tait produite en novembre 2022, permettant Ă  des “mauvais acteurs” d'accĂ©der aux donnĂ©es de 37 millions de clients. L'entreprise n'a dĂ©couvert cette faille que le 5 janvier, selon TechCrunch.

đŸ‡ș🇾 Les États-Unis toujours dĂ©pendants Ă  la surveillance numĂ©rique

Le dernier rapport annuel du bureau du directeur du renseignement national américain (ODNI) sur la transparence statistique montre une augmentation continue de l'utilisation de la surveillance de la sécurité nationale en vertu de la section 702 de la FISA, ainsi qu'un non-respect continu des garanties demandées par le CongrÚs.

Pour rappel, la section 702 de la loi Foreign Intelligence Surveillance Act (FISA) autorise le gouvernement amĂ©ricain Ă  effectuer une surveillance ciblĂ©e de personnes Ă©trangĂšres situĂ©es hors des États-Unis, avec l'aide obligatoire des fournisseurs de services de communication Ă©lectronique.

En Europe, c’est l’existence de la FISA amĂ©ricaine qui justifie notamment l’arrĂȘt Schrems II de la Cour de Justice de l’Union EuropĂ©enne (16 juillet 2020). Celui-ci invalide le rĂ©gime de transfert de donnĂ©es personnelles entre l’UE et les USA.

Selon le rapport, en 2022, le FBI aurait continuĂ© d'interroger les bases de donnĂ©es de la section 702 environ 119 000 fois et de faire fi de l'obligation d'obtenir une ordonnance d'un tribunal avant certaines requĂȘtes. La communautĂ© du renseignement des USA continue Ă©galement d'obtenir des documents commerciaux en vertu de la loi PATRIOT, bien qu'elle soit caduque depuis 2020. Le nombre d'identifiants uniques (email, numĂ©ro de tĂ©lĂ©phone, etc.) collectĂ©s grĂące Ă  cette disposition a doublĂ© en 2022.

🍏 Apple vient de publier son premier patch de sĂ©curitĂ© “rapide”

Auparavant, lorsqu’une vulnĂ©rabilitĂ© Ă©tait dĂ©tectĂ©e dans l’un des produits de la marque Ă  la pomme, il fallait attendre la sortie d’une mise Ă  jour logicielle pour voir cette vulnĂ©rabilitĂ© ĂȘtre corrigĂ©e.

Depuis quelques semaines, la politique de fonctionnement des patchs de sĂ©curitĂ© d’Apple a Ă©tĂ© modifiĂ©e et permet dĂ©sormais d’appliquer des patchs de sĂ©curitĂ© rapides, Ă©galement appelĂ©s “Rapid Security Response”, indĂ©pendamment des mises Ă  jour logicielles.

Le premier “RSR” vient d’ĂȘtre dĂ©ployĂ©, sous le nom de baptĂšme “iOS 16.4.1 (a)”. Il vient corriger une ou plusieurs failles critiques sur tous les iPhones compatibles avec iOS 16.4.1. Cela inclut tous les smartphone depuis l’iPhone 8, jusqu’à l’iPhone 14 Pro Max. Comme Ă  son habitude, Apple n’a pas dĂ©voilĂ© de dĂ©tails concernant la ou les failles en question pour ne pas laisser l’opportunitĂ© Ă  des acteurs malveillants d’exploiter la vulnĂ©rabilitĂ© avant que tous les appareils soient protĂ©gĂ©s.

Contrairement aux mises Ă  jour logicielles, ces patchs de sĂ©curitĂ© n’apportent (normalement) pas de problĂšmes d’instabilitĂ©. Il est donc recommandĂ© de ne pas dĂ©sactiver l’installation automatique de ce type de mise Ă  jour.

✔ La CISA demande d’exclure des fournisseurs Ă©trangers sur liste noire

Alors que le mois national de l'intégrité de la chaßne d'approvisionnement touche à sa fin, la CISA, agence de cybersécurité américaine, rappelle aux propriétaires et aux opérateurs d'infrastructures critiques de prendre les mesures nécessaires pour sécuriser les chaßnes d'approvisionnement les plus importantes du pays.

La Commission fĂ©dĂ©rale des communications tient Ă  jour une liste des Ă©quipements et services de communication prĂ©sentant un risque pour la sĂ©curitĂ© nationale, et la CISA invite les organisations Ă  intĂ©grer cette liste dans leurs efforts de gestion des risques liĂ©s Ă  la chaĂźne d'approvisionnement. À ce jour, cette liste contient majoritairement des Ă©quipements ou services chinois tels que ceux de Huawei, mais aussi la sociĂ©tĂ© russe Kaspersky.

En outre, les entreprises sont également encouragées à suivre les recommandations fournies dans la ressource conjointe de la CISA et du NIST, Defending Against Software Supply Chain Attacks, qui fournit des conseils sur l'identification et l'atténuation des risques à l'aide du cadre de gestion des risques de la chaßne d'approvisionnement cyber du NIST.

Dans cet effort de maĂźtrise des risques sur la chaĂźne d’approvisionnement logicielle, la CISA vient aussi de publier un appel Ă  commentaires pour un formulaire d’attestation de sĂ©curitĂ© des logiciels.

ă€°ïž DĂ©gustation ă€°ïž

📈 Le nombre d'attaques de phishing a augmentĂ© de plus de 47 % en 2022

DĂ©jĂ  le vecteur d’attaque le plus populaire, le phishing a continuĂ© son ascension en 2022 avec une augmentation du nombre d’attaques de 47% par rapport Ă  2021. C’est ce qu’indique un nouveau rapport de Zscaler ThreatLabz, basĂ© sur l’analyse de 280 milliards de transactions quotidiennes et 8 milliards d’attaques bloquĂ©es.

Alors que les attaques liĂ©es au Covid19 dĂ©clinent, les attaquants cherchent maintenant Ă  exploiter de nouvelles opportunitĂ©s, telles que les programmes de remboursement de dettes, le marchĂ© de l'emploi et l’intelligence artificielle.

À retenir :

  • Les attaques de phishing ont connu une hausse de 47,2 % en 2022 par rapport Ă  2021.

  • Les outils d'IA ont considĂ©rablement contribuĂ© Ă  cette croissance en rĂ©duisant les obstacles techniques et en permettant aux cybercriminels de gagner du temps et des ressources.

  • L'Ă©ducation est le secteur le plus ciblĂ©, avec une augmentation de 576 % des attaques, tandis que le commerce de dĂ©tail et de gros, la cible principale de l'annĂ©e prĂ©cĂ©dente, a vu une baisse de 67 %.

  • Les attaquants ont dĂ©veloppĂ© leur champ d'action en utilisant dĂ©sormais l'hameçonnage par messagerie vocale (Vishing) et l'hameçonnage par SMS (SMiShing).

  • Les États-Unis, le Royaume-Uni, les Pays-Bas, la Russie et le Canada sont les cinq pays les plus ciblĂ©s. La France occupe la 8Ăšme position.

  • Les marques de Microsoft telles que OneDrive et SharePoint, la plateforme d’échange de cryptomonnaies Binance et les services de streaming illĂ©gaux ont Ă©tĂ© les plus visĂ©s en 2022.

  • Les attaques liĂ©es au COVID reprĂ©sentaient 7,2 % des escroqueries de phishing en 2021, contre seulement 3,7 % en 2022.

  • Les attaques sophistiquĂ©es de type Adversary-in-Middle (AiTM) permettent aux attaquants de contourner les mesures de sĂ©curitĂ© de l'authentification multifactorielle (MFA).

  • Les escroqueries de recrutement visant les demandeurs d'emploi sont de plus en plus frĂ©quentes.

ă€°ïž Cul sec - La question ă€°ïž

🕮 Quelle est la principale responsabilitĂ© du FBI en matiĂšre de cybersĂ©curitĂ© ?

A - EnquĂȘter et lutter contre la cybercriminalitĂ©

B - Organiser des tournois annuels de CTF (Capture The Flag)

C - Fournir une expertise technique et des capacités pour suivre et neutraliser les menaces cyber

D - Développer des partenariats public-privé pour partager les ressources de cybersécurité.

—> RĂ©ponse Ă  la sortie du bar.

ă€°ïž À La carte ă€°ïž

🏆 SuccĂšs - Depuis l'acquisition d'Android en 2005, Google a dĂ©clarĂ© avoir bloquĂ© la publication de 1,43 million d'applications violant les rĂšgles sur le Google Play Store. De plus, Google a Ă©galement mis fin Ă  l'activitĂ© de plusieurs dĂ©veloppeurs malveillants et a suspendu plus de 173 000 comptes, empĂȘchant ainsi des transactions frauduleuses ou abusives pour un montant total de 2 milliards de dollars.

🔙 Comeback - ChatGPT est de nouveau disponible en Italie depuis le vendredi 28 avril. Selon Reuters, OpenAI aurait rĂ©pondu aux exigences de la “CNIL italienne” en matiĂšre de confidentialitĂ© et protection des donnĂ©es.

🐝 Ça pique ! - Le gĂ©ant de l'assurance santĂ© Medibank a annoncĂ© ce mardi 2 mai qu'il prĂ©voyait de subir une perte de 45 millions de dollars en raison de la cyberattaque ayant entraĂźnĂ© le vol de donnĂ©es personnelles de plus de 10 millions de citoyens australiens en octobre dernier.

đŸ„‰TroisiĂšme place - Selon l’outil de mesure statistique de StatCounter, Microsoft Edge vient d’ĂȘtre relĂ©guĂ© Ă  la troisiĂšme place des navigateurs web les plus utilisĂ©s au monde, derriĂšre Safari d’Apple. Google Chrome, qui occupe la premiĂšre place, est encore et toujours trĂšs loin devant. En France, c’est Firefox qui occupe la deuxiĂšme place, suivi de prĂšs par Edge.

đŸ€Ș Humiliation - Le 26 mars dernier, Western Digital, un fabricant de dispositifs de stockage numĂ©rique, signalait que ses systĂšmes avaient Ă©tĂ© compromis par le rançongiciel BlackCat. Depuis, la relation entre les acteurs du rançongiciel et l’équipe d’intervention en cas de cyber incident de Western Digital est devenue extrĂȘmement personnelle. Il y a quelques jours, BlackCat a piratĂ© la vidĂ©oconfĂ©rence de l’équipe d’intervention destinĂ©e Ă  discuter de la rĂ©cente attaque de rançongiciel contre l'entreprise. Le groupe de rançongiciel a ensuite publiĂ© une image de la rĂ©union de l'Ă©quipe avec pour lĂ©gende “les meilleurs chasseurs de menaces que Western Digital a Ă  offrir”.

đŸ€ CoopĂ©ration - Google et Apple ont prĂ©sentĂ© conjointement une proposition de spĂ©cification industrielle visant Ă  lutter contre l'utilisation abusive des dispositifs de gĂ©olocalisation Bluetooth Ă  des fins de suivi non dĂ©sirĂ©. Cette spĂ©cification devrait permettre aux appareils de gĂ©olocalisation Bluetooth d'ĂȘtre compatibles avec la dĂ©tection et les alertes de suivi non autorisĂ© sur les plateformes Android et iOS.

🔄 Mise Ă  jour - Google a annoncĂ© ce mardi 2 mai, le dĂ©ploiement dans les jours et semaines Ă  venir de la version stable de Chrome 113 sur Mac, Windows et Linux. Outre des mises Ă  jour de sĂ©curitĂ©, cette nouvelle version de chrome actuellement en beta intĂšgrera le WebGPU, censĂ© donnĂ© un Ă©norme coup de boost aux performances graphiques du navigateur web.

🚗 Sens interdit. Joseph Sullivan, ancien responsable de la sĂ©curitĂ© d'Uber. Il a Ă©tĂ© condamnĂ© cette semaine Ă  trois ans de probation et 50 000 dollars d'amende pour avoir dissimulĂ© une violation de donnĂ©es en 2016. L'attaque avait compromis les informations de 57 millions d'utilisateurs et de chauffeurs Uber. Sullivan avait payĂ© les pirates et rĂ©digĂ© de faux contrats de non-divulgation pour Ă©touffer l'affaire. Il a Ă©galement menti Ă  la nouvelle direction d'Uber lorsqu'elle a enquĂȘtĂ© sur l'incident en 2017. La vĂ©ritĂ© a finalement Ă©tĂ© signalĂ©e Ă  la Federal Trade Commission. Le FBI a menĂ© l'enquĂȘte aboutissant Ă  la condamnation de Sullivan.

ă€°ïž Cul sec - RĂ©ponse ă€°ïž

RĂ©ponse A - EnquĂȘter et lutter contre la cybercriminalitĂ©

La principale mission cyber du FBI est d’enquĂȘter sur diverses formes de cybercriminalitĂ©, notamment les intrusions informatiques, les rançongiciels, les attaques par dĂ©ni de service distribuĂ© (DDoS), les violations de donnĂ©es, le cyberharcĂšlement et le vol de propriĂ©tĂ© intellectuelle.

Les rĂ©ponses C & D sont Ă©galement justes mais moins importantes. Bien Ă©videmment le champ d’action du FBI sur les sujets cyber ne s’arrĂȘte pas Ă  ces 3 propositions. Ils peuvent Ă©galement ĂȘtre amenĂ©s entre autres Ă  analyser et diffuser des renseignements sur les cybermenaces, Ă  neutraliser les cyber-menaces, Ă  sensibiliser Ă  la cybersĂ©curitĂ© et Ă  assister les victimes de cyberattaques.

ă€°ïž Digestif ă€°ïž

Pourquoi les robots battront toujours les humains au jeu du Morpion ✖⭕

Les robots ont visiblement bien assimilĂ© l’expression “Thinking outside the box”


Merci d’ĂȘtre passĂ© ! Rendez-vous samedi prochain pour ton nouveau Shake de l’actu cyber et digitale ! 👋

L’équipe travaille dur. 👉 On a besoin de ton soutien pour diffuser Ă  tous la culture de sĂ©curitĂ© et responsabilitĂ© digitale.

Rejoins Shakerz, abonne-toi pour recevoir la newsletter hebdo. Tu aimes les Shake et tu veux en faire profiter tes potos ? Alors
 👇👇👇

Des questions ou un avis Ă  partager ? C’est simple, il suffit de rĂ©pondre Ă  cet email et d’envoyer tes quelques lignes.

“Shake it, don’t fake it”

Reply

or to participate.