- Shakerz
- Posts
- Shake 〰️ 27 août 2022
Shake 〰️ 27 août 2022
Salut les Shakerz 👋
Sans plus attendre, voici ce qu’il ne fallait pas manquer cette semaine en digital et cyber.Dans l’actu : On sait que 🇺🇦 l’Ukraine a été visée par 5 groupes de pirates liés à la Russie, 🧨 Google a fait face à la plus grande attaque DDoS de tous les temps, 🍑 un site chinois porno laisse échapper les données de 14 millions d’utilisateurs …
Retrouvez aussi : une infographie sur les liens entre les cybercriminels russes et le gouvernement, l’étude du cabinet Greenberg Traurig sur l’applicabilité du Cloud Act aux entités européennes, des saveurs du web à la carte et, bien évidemment, votre question de la semaine.
Bien sûr, on vous parle aussi de la bombe qu’a lâché sur Twitter son ancien directeur de la sécurité.
Bonne lecture et bon week-end !
PS: un bon pote vous a fait passer ce Shake ?
〰️ La reco du barman 〰️
🇺🇦 L’Ukraine, visée par 5 cybergroupes liés à la Russie
Depuis le début de la guerre, au moins cinq groupes russes parrainés par l'État ou cybercriminels ont ciblé des agences gouvernementales et des entreprises privées ukrainiennes dans le cadre de dizaines d'opérations visant à perturber les services ou à voler des informations sensibles.
Deux objectifs : la destruction et l’espionnage
Parmi eux : Gamaredon, Sandworm, Fancy Bear, des menaces persistantes avancées (APT). Selon les chercheurs de Trustwave, les deux premiers sont sous les ordres de la Direction principale de l'état-major général des forces armées (GRU), tandis que Gamaredon est dirigé par le Service fédéral de sécurité de Russie (FSB). Les trois groupes ont utilisé des programmes d'essuyage pour tenter d'endommager des infrastructures et de saboter des systèmes informatiques.
Deux autres groupes connus sous le nom d'Ember Bear (alias UNC2589) et d'Invisimole, pourraient également collaborer avec le gouvernement russe, selon le rapport de Trustwave. Eux agissent avec des opérations régulières de cyberespionnage visant à voler des informations et à prendre pied dans divers systèmes pour une utilisation ultérieure.
Selon le chercheur M. Sigler, ces attaques destructrices semblent n'avoir duré que quelques mois. En effet, la Russie pensait probablement gagner la guerre rapidement, et a donc utilisé ces opérations pour entraver la résistance ukrainienne. Ces attaques avaient fini par marquer une pause mais semblent désormais se poursuivre.
Les cyber attaquants qui opèrent en Ukraine
〰️ Insight 〰️
L'évaluation financière de la cybersécurité, un chemin peu fréquenté
Par Sylvan Ravinet
Quand les cultures “hacker” et managériale sont en collision
On l’a appris cette semaine. En juillet 2022, l’ancien directeur de la cybersécurité de Twitter (il l’était jusqu’à son licenciement en janvier 2022), Peiter ‘Mudge’ Zatko, est devenu lanceur d’alerte. Il a dénoncé l’entreprise devant trois institutions américaines : le ministère de la justice, la Securities and Exchange Commission (SEC) et la Federal Trade Commission (FTC). Cette dernière, qui protège le consommateur américain, avait déjà sanctionné Twitter suite à des cyberattaques subies en 2009, et même une nouvelle fois en mai 2022.
Que reproche Mudge ? Selon le WashingtonPost, les dirigeants de l'entreprise ont trompé les autorités de régulation fédérales et le conseil d'administration de la société au sujet de "déficiences extrêmes et flagrantes" dans ses défenses contre les pirates informatiques. La lecture du document soumis aux autorités est totalement édifiante. Des opérations jusqu’au CEO, la sécurité, la protection des données personnelles et l’éthique des dirigeants est gravement mise en cause en 84 pages (avec passages “redacted” ou biffés) et des annexes. Cela concerne les basiques de la sécurité et de l’ingénierie IT (cycle de développement, vulnérabilités, accès directs de 50% des salariés de Twitter à la production et ses données) jusqu’à la propriété des données d’entraînement et des modèles d’IA et même la sécurité physique des utilisateurs de Twitter face au noyautage de la plateforme par les services de renseignement de plusieurs pays.
Aux USA, la SEC, gendarme boursier, avait justement fait au début 2022 des propositions visant à une meilleure transparence des sociétés cotées quant à la supervision de la cybersécurité par leurs “boards” (conseils d’administration). Cette affaire pourrait accélérer leur mise en application.
L’efficacité financière de la cybersécurité est pourtant une question centrale. Dans ma tribune expert (accès abonné), je vous dis pourquoi.
Sylvan Ravinet, expert en cybersécurité.
〰️ Vos shots 〰️
🧨 Google face à la plus grande attaque DDoS de tous les temps
46 millions de requêtes HTTPS par seconde. C’est ce qu’a réussi à bloquer le géant du cloud pour l’un de ses clients. Le groupe de pirates Meris serait à l’origine de l’attaque, également connu pour avoir attaqué Cloudflare en juin dernier.
💸 Des pirates détournent un distributeur automatique de bitcoins
Le fabricant General Bytes a confirmé l’attaque. Les attaquants sont parvenus à exploiter une faille “zero-day” qui était jusqu'alors inconnue dans son logiciel pour piller les crypto-monnaies de ses utilisateurs.
🍑 Un site pour adultes chinois laisse échapper les données de 14 millions d’utilisateurs
Soit l’équivalent de 24Go de fichiers. Et le chiffre ne cesse d’augmenter. Anurag Sen, chercheur indépendant en sécurité, avait alerté le site Hjedd, qui n’a pas su réagir à temps. Les conséquences peuvent être lourdes puisque l’identité des membres du forum est révélée.
🕵️♂️ Êtes-vous physiquement suivi(e) ?
Vous pouvez désormais le savoir grâce à Raspberry Pi. L’ingénieur Matt Edmondson a réussi à concevoir, pour quelques centaines d’euros, un système capable d’avertir un utilisateur en temps réel sur la présence répétée d’un terminal mobile aux alentours. 👉 Voici ici le code qu’il a utilisé.
📹 Les caméras d’Amazon Ring vous observent
Une vulnérabilité dans l’application aurait pu permettre à des attaquant de se connecter au compte de la victime sans avoir à connaître son mot de passe et ainsi accéder à toutes ses données personnelles dont les enregistrements des caméras.
〰️ Bonne dégustation 〰️
Le cabinet d’avocats américain Greenberg Traurig a réalisé une étude au profit du Centre national pour la cybersécurité (NCSC), l’équivalent de l’ANSSI aux Pays-Bas, concernant l’applicabilité de la loi fédérale des États-Unis “Cloud Act” aux entités de l’Union Européenne.
Que faut-il retenir ?
Une entreprise européenne peut être soumise au Cloud Act si elle a des activités (physique ou à distance) aux États-Unis.
Un salarié d’une entité européenne et de nationalité américaine peut recevoir une injonction de fournir des données sans en avertir son employeur ou donneur d’ordre.
L’utilisation de technologies américaines peut soumettre une offre cloud au Cloud Act.
〰️ Cul sec - La question 〰️
Quel est le montant de la rançon exigée par des hackers à l’origine de la cyberattaque qui paralyse actuellement un hôpital francilien ?
A. 100 000 $B. 1 000 000 $C. 10 000 000 $D. 100 000 000 $
—> Réponse à la sortie du bar.
〰️ À la carte 〰️
📃 Rapport - Réalisé par le Health Sector Cybersecurity Coordination Center et l’Office of Information Security, ce rapport présente l’impact de l’ingénierie sociale sur les soins de santé. Et fournit des explications saisissantes sur les différents types de social engineering (dont phishing).
👨🏻 Expert à suivre - Nicolas M. Chaillan, ancien “chief software officer” de l’US Air Force. Ce franco-américain, entrepreneur, ne tient pas sa langue dans sa poche.
🛠️ Conseils - Les conseils de la CISA pour les petites entreprises. C’est en anglais mais, comme toujours, c’est pertinent et droit au but.
🍸 Évènement - L’agence européenne de cybersécurité (ENISA) organise l’European Cybersecurity Challenge 2022, du 13 au 16 Septembre à Vienne en Autriche.
〰️ Cul sec - La réponse 〰️
Réponse C - 10 000 000 dollars
Le Centre hospitalier Sud Francilien (CHSF) à Corbeil-Essonnes, est actuellement victime d'une cyberattaque d'une grande ampleur, depuis la nuit du samedi 20 août au dimanche 21 août. La rançon exigée par les hackeurs s’élève à 10 millions de dollars, un montant totalement démesuré pour un établissement public de santé. D’abord, parce qu’aucun hôpital n’a de tels moyens, de plus, parce que l’État a pour ligne directrice de ne pas payer les rançons quand il s’agit d’institutions publiques. L’attaque aurait été attribuée au groupe de hackers russophones Lockbit.
〰️ Digestif 〰️
Merci d’être passé ! Rendez-vous samedi prochain pour votre nouveau Shake de l’actu cyber et digitale ! 👋
Rejoignez les Shakerz, abonnez-vous gratuitement pour recevoir notre newsletter hebdomadaire et soutenir notre travail. Faites tourner !
Reply