• Shakerz
  • Posts
  • đŸ‡źđŸ‡± Oops, le chef de l'espionnage technique israĂ©lien rĂ©vĂšle son identitĂ© par erreur

đŸ‡źđŸ‡± Oops, le chef de l'espionnage technique israĂ©lien rĂ©vĂšle son identitĂ© par erreur

En matiĂšre de cybersĂ©curitĂ© comme ailleurs, mĂȘme les meilleurs font des erreurs...

Salut 👋, j’espĂšre que tu as passĂ© une bonne semaine. C’est l’heure de se plonger dans l’actu cyber et digitale, et ça remue !

Au programme :

  1. À la une : đŸ‡źđŸ‡± Oops, le chef de l'espionnage technique israĂ©lien rĂ©vĂšle son identitĂ© par erreur,

  2. đŸ’” Crowdfense sort le chĂ©quier pour son son programme d'acquisition d’exploits “zero-day”,

  3. 🇹🇳 VulnĂ©rabilitĂ©s Ivanti : la Chine continue d’exploiter le filon,

  4. 🎡 Change Healthcare, c’est reparti pour un tour,

  5. đŸ› ïž 10 ans aprĂšs, Home Depot de nouveau victime d’une violation de donnĂ©es,

  6. En Image : âȘ Retour sur l’intrusion de l'Ă©tĂ© 2023 dans Microsoft Exchange Online,

  7. Rapport : 🇬🇧 La rĂ©action des entreprises britanniques face aux failles de sĂ©curitĂ© inquiĂšte les experts

  8. Interview : 🎙 Guillaume Tissier, Directeur gĂ©nĂ©ral du Forum InCyber Europe

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.

đŸ‡źđŸ‡± Oops, le chef de l'espionnage technique israĂ©lien rĂ©vĂšle son identitĂ© par erreur

La boulette. AprĂšs plus de 20 ans dans l’ombre, Yossi Sariel, chef de l'UnitĂ© 8200, la plus connue et prestigieuse unitĂ© de renseignement militaire israĂ©lienne et l’une des plus puissantes agences de renseignement technique du monde, aux cĂŽtĂ©s de la NSA amĂ©ricaine, du GCHQ britannique ou, un peu plus loin dans le classement des moyens, de la direction technique de la DGSE, a vu son identitĂ© exposĂ©e publiquement Ă  la suite d'une erreur de confidentialitĂ©. Ou d’OPSEC pour les intimes.

Cette bourde de sĂ©curitĂ© s'est produite lorsque Sariel lui-mĂȘme, a publiĂ© anonymement un livre en 2021 sur Amazon sous le pseudonyme “GĂ©nĂ©ral de brigade YS”. Cet ouvrage, intitulĂ© “The Human Machine Team”, discute de l'intĂ©gration de l'IA dans les interactions militaires, mais a inclus malencontreusement une adresse e-mail “anonyme” menant directement Ă  un compte Google privĂ© crĂ©Ă© avec son nom rĂ©el.

Yossi Sariel, un général embourbé dans la controverse

Au-delĂ  de cette erreur flagrante, le mandat de Sariel Ă  la tĂȘte de l'UnitĂ© 8200 a Ă©tĂ© marquĂ© par des controverses notables, notamment l'Ă©chec de cette unitĂ© Ă  anticiper l'assaut meurtrier du Hamas sur IsraĂ«l en 2023. Ses dĂ©tracteurs dĂ©noncent une “prĂ©tention technologique” qui aurait nui Ă  la collecte de renseignements plus conventionnels, ou HUMINT.

De plus, les derniers Ă©vĂ©nements dans la guerre Ă  Gaza semble effectivement dĂ©montrer que les forces armĂ©es israĂ©liennes ont pleinement adoptĂ© la vision exposĂ©e dans le livre de Sariel, en ayant recours Ă  des systĂšmes d’IA, dĂ©criĂ©s, pour des tĂąches de plus en plus complexes sur le champ de bataille.

L’IA “machine Ă  cibles” qui dĂ©raille

Dans son livre publiĂ© en 2021, Sariel met en lumiĂšre le concept d'une “machine Ă  cibles” pilotĂ©e par l'IA, dont les descriptions rappellent Ă©troitement les systĂšmes de recommandation de cibles utilisĂ©s pendant les 6 derniers mois par les forces armĂ©es israĂ©liennes lors de leurs bombardements Ă  Gaza.

Parmi ces systĂšmes d'intelligence artificielle figurent “Habsora” (Gospel en anglais), dont nous vous parlions dans le Shake du 9 dĂ©cembre dernier, et “Lavender”, un systĂšme d’IA de recommandation de cibles, rĂ©vĂ©lĂ© rĂ©cemment dans une nouvelle enquĂȘte du mĂ©dia indĂ©pendant israĂ©lien “+972 Magazine”.

Du gospel et de la lavende, ça semble plutĂŽt sympa. Selon des sources, ces deux systĂšmes auraient Ă©tĂ© directement impliquĂ©s dans la gĂ©nĂ©ration de cibles de tirs militaires et ont jouĂ© un rĂŽle central dans le bombardement sans prĂ©cĂ©dent des Palestinens de Gaza ces derniers mois. L’usage dĂ©bridĂ© de ces IA expliquerait en grande partie les nombreuses victimes civiles collatĂ©rales.

Qu'as-tu pensé de cet article à la Une ?

Connexion ou S'abonner pour participer aux sondages.

âȘ Retour sur l’intrusion de l'Ă©tĂ© 2023 dans Microsoft Exchange Online

En mai 2023, un acteur de menace connu sous le nom de Storm-0558 a compromis les comptes de messagerie Microsoft Exchange Online d'un large Ă©ventail de victimes aux États-Unis, au Royaume-Uni et ailleurs. Selon plusieurs sources, Storm-0558 poursuivait des objectifs d'espionnage pour la RĂ©publique populaire de Chine. Retour sur l’un des incidents de cyberespionnage les plus importants de 2023.

Si l’on en reparle maintenant, c’est parce que le ministĂšre amĂ©ricain de la sĂ©curitĂ© intĂ©rieure a publiĂ© rĂ©cemment les conclusions et les recommandations du Cyber Safety Review Board Ă  la suite d’une enquĂȘte indĂ©pendante. Le Cyber Safety Review Board des USA est voulu comme un Ă©quivalent, dans le monde cyber, au Bureau d'enquĂȘtes et d'analyses pour la sĂ©curitĂ© de l'aviation civile (BEA) que l’on trouve en France pour le domaine aĂ©rien.

Quels sont les enseignements Ă  retenir ?

👉 L'intrusion Ă©tait â€œĂ©vitable”. Le rapport met en Ă©vidence une cascade d’erreurs, des contrĂŽles de sĂ©curitĂ© non effectuĂ©s et une tendance inquiĂ©tante de Microsoft Ă  sous-investir dans la sĂ©curitĂ© des entreprises. 

👉 L'incapacitĂ© de Microsoft Ă  dĂ©tecter elle-mĂȘme la compromission. ObligĂ©e de s’en remettre Ă  la notification d’un de ses clients, le DĂ©partement d’Etat amĂ©ricain.

👉 Des lacunes de communication. Des dĂ©clarations publiques inexactes et un manque de rĂ©activitĂ© pour les corriger.

Qu'as-tu pensé de cette infographie ?

Connexion ou S'abonner pour participer aux sondages.

đŸ’” Crowdfense sort le chĂ©quier pour son son programme d'acquisition d’exploits “zero-day”

Crowdfense, un acteur de premier plan dans le domaine de la recherche et de l'acquisition de vulnĂ©rabilitĂ©s zero-day, a annoncĂ© la semaine derniĂšre offrir une impressionnante somme de 30 millions de dollars dans le cadre de son programme de recherche d'exploits. Cette annonce marque une nouvelle Ă©tape importante pour l’entreprise qui avait dĂ©jĂ  fait parler d'elle en 2019 avec un programme de primes de 10 millions de dollars. Ca va faire plaisir aux chasseurs de bug bounties.

La hausse des primes s'explique par l'amélioration des mesures de sécurité par les fournisseurs de logiciels, rendant la découverte de failles zero-day plus complexe et donc plus précieuse. Le programme propose des récompenses allant jusqu'à 9 millions de dollars pour des chaßnes complÚtes de vulnérabilités inédites et exclusives. Des exploits pour des plateformes trÚs utilisées comme les iPhones, Android, Chrome, Safari, WhatsApp et iMessage sont les plus recherchés. Ci-dessous, la liste complÚte des primes pour les vulnérabilités les plus recherchées par la société :

Le programme s’adresse aux chercheurs en sĂ©curitĂ© et aux groupes spĂ©cialisĂ©s dans la dĂ©couverte de vulnĂ©rabilitĂ©s informatiques. Ces dĂ©couvertes sont ensuite souvent revendues Ă  des agences de renseignement, aux forces de l'ordre ou Ă  des fournisseurs de gouvernements pour dĂ©velopper des outils de hacking destinĂ©s Ă  des enquĂȘtes.

🇹🇳 VulnĂ©rabilitĂ©s Ivanti : la Chine continue d’exploiter le filon

Dans un billet de blog publiĂ© le 4 avril, l’entreprise amĂ©ricaine de cybersĂ©curitĂ© et filiale de Google, Mandiant, est revenu sur les mĂ©thodes d'exploitation des acteurs de menaces chinois, ciblant spĂ©cifiquement les vulnĂ©rabilitĂ©s au sein des solutions Ivanti. Ce dĂ©veloppement fait suite Ă  la dĂ©couverte en dĂ©but d’annĂ©e, des vulnĂ©rabilitĂ©s critiques CVE-2023-46805, CVE-2024-21887 et CVE-2024-21893, affectant les passerelles Ivanti Connect Secure et Ivanti Policy Secure.

Depuis la divulgation publique en janvier dernier, Mandiant a observĂ© huit clusters distincts exploitant une ou plusieurs de ces vulnĂ©rabilitĂ©s Ivanti. Parmi eux, 5 groupes suspectĂ©s d'espionnage ont Ă©tĂ© identifiĂ© comme Ă©tant liĂ©s Ă  la Chine, avec une activitĂ© particuliĂšrement notable de la part du groupe UNC5291, Ă©valuĂ© comme Ă©tant Volt Typhoon par Mandiant. Ce groupe cible principalement les secteurs de l'Ă©nergie et de la dĂ©fense aux États-Unis. L'analyse rĂ©vĂšle Ă©galement l'implication de cybercriminels motivĂ©s financiĂšrement, exploitant ces failles pour des opĂ©rations telles que le minage de cryptomonnaies.

Face Ă  ces menaces, Mandiant recommande aux clients d’adopter une stratĂ©gie de dĂ©fense en profondeur en appliquant d’une part, le nouveau correctif publiĂ© le 3 avril pour toutes les versions supportĂ©es d'Ivanti Connect Secure, et d’autre part, en exĂ©cutant l’outil amĂ©liorĂ© de vĂ©rification d'intĂ©gritĂ© (ICT) Ă©galement lancĂ© le 3 avril, afin de dĂ©tecter les tentatives de persistance de malwares Ă  travers les rĂ©initialisations d'usine et les mises Ă  niveau du systĂšme, ainsi que d'autres tactiques, techniques et procĂ©dures (TTP) observĂ©es sur le terrain.

🎡 Change Healthcare, c’est reparti pour un tour

Quelques semaines seulement aprĂšs s'ĂȘtre remis d'une attaque menĂ©e par le gang de rançongiciel ALPHV (ou BlackCat), Change Healthcare est Ă  nouveau sous les feux des projecteurs suite Ă  une seconde offensive dĂ©vastatrice, cette fois-ci orchestrĂ©e par le groupe RansomHub. Cette attaque vient remuer le couteau dans la plaie d’une entreprise dĂ©jĂ  largement en proie Ă  de graves difficultĂ©s dans le domaine de la cybersĂ©curitĂ©.

RansomHub, un groupe de cybercriminels jusqu'ici peu connu, a revendiquĂ© le vol de 4 To de donnĂ©es appartenant Ă  Change Healthcare. Ces donnĂ©es incluent entre autres, des informations sensibles sur le personnel militaire amĂ©ricain, des patients, ainsi que des dossiers mĂ©dicaux et financiers. Ces donnĂ©es n'ont pas encore Ă©tĂ© divulguĂ©es ni vendues, mais elles pourraient l'ĂȘtre au plus offrant si l'entreprise ne paie pas une rançon exigĂ©e dans moins de deux semaines.

Ce nouvel incident soulĂšve des questions cruciales sur la capacitĂ© de l'entreprise Ă  sĂ©curiser ses informations sensibles et la place dans une position dĂ©licate. Alors que des analystes affirment que Change Healthcare aurait payĂ© une rançon de 22 millions de dollars Ă  ALPHV Ă  la suite de l'incident de fĂ©vrier (information non confirmĂ©e par l’entreprise), Change Healthcare va devoir de nouveau rĂ©flĂ©chir Ă  la question de savoir s'il faut payer, Ă  un moment particuliĂšrement difficile pour l'entreprise.

đŸ› ïž 10 ans aprĂšs, Home Depot de nouveau victime d’une violation de donnĂ©es

Une rĂ©cente fuite de donnĂ©es a Ă©branlĂ© Home Depot, un gĂ©ant amĂ©ricain du bricolage, suite Ă  une nĂ©gligence par un de ses fournisseurs de logiciels SaaS. Cet incident a conduit Ă  la divulgation d’informations personnelles d'un groupe d'employĂ©s de l’entreprise. Ces donnĂ©es sont dĂ©sormais proposĂ©es Ă  la vente sur le Dark Web.

Home Depot, dĂ©jĂ  Ă©tĂ© victime d'une importante violation de donnĂ©es il y a 10 ans, dĂ©jĂ  via un tiers, se retrouve une fois de plus au centre de l’attention en matiĂšre de protection des donnĂ©es. Cet incident est important car il dĂ©montre une fois de plus l'importance cruciale de choisir des fournisseurs tiers solides en terme de cybersĂ©curitĂ©. Pour Ă©viter cette mĂ©saventure, plusieurs solutions existent pour limiter les risques.

D’une part, avant de confier vos donnĂ©es Ă  un fournisseur, Il est recommandĂ© de tester la sĂ©curitĂ© des flux de travail avec des donnĂ©es non sensibles. D’autre part, le paysage des menaces Ă©tant en constante Ă©volution, des audits rĂ©guliers et de la formation continue sur les meilleures pratiques de sĂ©curitĂ© doivent ĂȘtre rĂ©alisĂ©s.

🇬🇧 La rĂ©action des entreprises britanniques face aux failles de sĂ©curitĂ© inquiĂšte les experts

Le rapport du ministÚre des sciences, de l'innovation et de la technologie britannique (DSIT), publié ce mardi 9 avril, dépeint la sécurité comme une préoccupation secondaire, vis à vis de la maniÚre dont les violations sont traitées.

À retenir :

👉 DĂ©clin de la sensibilisation cyber chez les petites et micro entreprises. Selon l’enquĂȘte, la notoriĂ©tĂ© des campagnes d'information du NCSC (Centre national de la cybersĂ©curitĂ©), a diminuĂ© au cours des derniĂšres annĂ©es. Les ressources et guides du NCSC disparaissent progressivement des radars, en particulier dans cette catĂ©gorie d’entreprises.

👉 La rĂ©action des entreprises britanniques face aux failles de sĂ©curitĂ© n’est pas Ă  la hauteur. Les chiffres relatifs Ă  la maniĂšre dont les violations sont traitĂ©es sont alarmants.

  • Par exemple, seulement 22 % des 2 000 entreprises interrogĂ©es ont mis en place un plan formalisĂ© de rĂ©ponse aux incidents.

  • Au cours de 12 derniers mois, seulement 10 % des entreprises ont contactĂ© les autoritĂ©s lorsqu'elles ont dĂ©tectĂ© une violation.

"Les entreprises auront toujours un plan en cas d'incendie, mais n'appliqueront pas la mĂȘme prudence en cas de violation de donnĂ©es - qui est statistiquement beaucoup plus probable. Cela va Ă  l'encontre du bon sens".

Andy Kays, PDG de Socura, entreprise britannique de services de cybersécurité.

Pas de carte cette semaine ? 😱 Pas tout a fait, on t’explique !👇

On a pris la dĂ©cision de sortir “La Carte” du Shake, d’une part, pour allĂ©ger la newsletter, et d’autre part, pour dĂ©velopper davantage ce format dans une diffusion dĂ©diĂ©e, chaque dimanche.

On s’est rendu compte qu’on avait beaucoup d’actualitĂ©s identifiĂ©es dans notre veille, et d’intĂ©rĂȘt gĂ©nĂ©ral, qu’on ne pouvait pas mettre dans le Shake.

Alors plutĂŽt que de garder ça pour nous, on s’est dit que ça pourrait en intĂ©resser certains d’entre vous ! Comme les experts et les afficionados !

Cette semaine, la veille Shakerz a repĂ©rĂ© 7 autres news intĂ©ressantes. SĂ©curitĂ© mobile, hack, violation de donnĂ©es, stratĂ©gie nationale de l’Australie


Exceptionnellement, tous les Shakerz recevront donc demain l’édition de ce nouveau format.

Exceptionnellement, ah bon ? Oui, d’ici quelques semaines on l’enverra uniquement à ceux qui le demandent ! Alors si t’es chaud, dis le nous dùs maintenant👇

Souhaites-tu recevoir "La carte" ?

Connexion ou S'abonner pour participer aux sondages.

🎙 Entretien avec Guillaume Tissier, Directeur gĂ©nĂ©ral du Forum InCyber Europe

Le 26, 27 et 28 mars dernier, Shakerz Ă©tait prĂ©sent au Forum InCyber Europe Ă  Lille pour donner la parole aux experts de la cybersĂ©curitĂ©, de l’IA et du numĂ©rique. Pour mieux comprendre l’essentiel.

On commence cette sĂ©rie d’interviews avec Guillaume Tissier, le Directeur gĂ©nĂ©ral du Forum InCyber Europe.

Qu'as-tu pensé de ce Shake ?

Nous prenons ton feedback au sérieux

Connexion ou S'abonner pour participer aux sondages.

Comme toujours, merci de nous avoir lu. Pour soutenir la diffusion d’une culture de cybersĂ©curitĂ© pour tous, partage le shake autour de toi 👐

Passe un bon week-end et Ă  la semaine prochaine ! ✌

Reply

or to participate.