Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘faille humaine’

Le Social Engineering profite de la faille humaine …

Posté par Arnaud Pelletier le 11 mai 2016

espionnageLes cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon.

Progression de l’attaque en trois volets

L’édition 2016 du rapport alerte sur le risque d’être victime d’un nouveau type d’attaque en trois volets qui se répète avec une grande régularité. De nombreuses entreprises ont fait les frais de telles attaques :

  • La nature humaine – Envoi d’un e-mail de phishing avec un lien pointant vers un site web malveillant ou une pièce jointe infectée
  • Un malware est téléchargé sur le PC de la victime et il ouvre la voie à d’autres malwares utilisés pour rechercher des informations secrètes et confidentielles à usurper (cyber espionnage) ou pour chiffrer des fichiers en vue de demander une rançon. Très souvent, le malware vole les identifiants d’accès à diverses applications au moyen d’enregistreurs de frappe.
  • Les droits d’accès dérobés servent à s’infiltrer davantage et perpétrer de nouvelles attaques : se connecter à des sites web de tiers, de banque en ligne ou de e-commerce, par exemple.

[…]

Par Damien Bancal pour datasecuritybreach.fr

En savoir plus :

Source http://www.datasecuritybreach.fr/social-engineering/#axzz47hA6wLUs

Crédit Photo : Shutterstock

Phishing : 110 arnaques par jour en France …

Posté par Arnaud Pelletier le 28 janvier 2016

cyber attaqueL’escroquerie, qui prend la forme d’un e-mail signé par une entreprise mais adressé en réalité par un pirate informatique, aurait fait deux millions de victimes en France en 2015.

L’utilisateur reçoit sur sa boîte de réception un e-mail d’une entreprise qu’il connait bien et généralement réputée pour sa fiabilité (une banque, souvent celle de la victime, le service des impôts, de la Caisse d’allocations familiales, etc.). Dans le courriel, l’organisme explique que le client doit cliquer sur un lien afin de régler un problème : payer une facture ou modifier par exemple ses identifiants.

[…]

Par Olivier Saint-Faustin pour sudouest.fr

En savoir plus :

Source http://www.sudouest.fr/2016/01/27/mefiez-vous-du-phishing-110-arnaques-aux-e-mails-chaque-jour-en-france-2254571-4725.php

Crédit Photo : Shutterstock

Les entreprises s’appuient trop souvent sur les technologies de sécurité et ignorent l’impact qu’un «pare-feu humain» peut avoir sur la sécurité, explique le spécialiste renommé Hugh Thompson (Blue Coat Systems), dans un entretien accordé à Searchsecurity.com. Hugh Thompson explique que les attaques par ingénierie sociale rendent la tâche très difficile aux employés dès lors qu’il faut faire le tri entre messages légitimes et messages conçus pour les amener à lâcher des données sensibles.

[…]

  • Nous observons constamment une composante d’ingénierie sociale dans les violations de données. Dans certains cas, les attaquants n’ont pas même besoin d’exploiter une vulnérabilité : ils poussent les employés à la faute. N’est-ce pas un échec de l’instruction ?

Hugh Thompson : C’est le point faible de la sécurité de nos jours. Le facteur humain. Si vous êtes un attaquant et que vous cherchez à vous infiltrer dans une organisation, entendez-vous passer des semaines, voire des mois, à chercher une vulnérabilité spécifique inconnue dans ses systèmes ou allez-vous privilégier l’ingénierie sociale ? Identifiez des employés spécifiques puis récupérez des informations sur les réseaux sociaux avant de leur passer un coup de fil ou de leur expédier un e-mail ! C’est évidemment le plus simple.

[…]

  • Les équipes chargées de la sécurité IT échouent-elles à créer une culture de la sécurité ? Cela prend-il du temps à développer au sein d’une organisation ?

Hugh Thompson : C’est un sujet de controverse dans l’industrie. Je suis un optimiste et un formateur. De mon côté, je crois donc fermement que chacun peut s’améliorer en matière de sécurité. En apportant à chacun les bonnes opportunités d’instruction, les bonnes formations au bon moment… avec le temps, il est possible de s’améliorer et de renforcer sa résilience en cas d’attaque.

[…]

  • À quoi ressemble cette voie dangereuse ?

Hugh Thompson : Vous renoncez à améliorer l’hygiène de sécurité des personnes; vous ne misez plus que sur des outils tiers ou sur des contrôles censés compenser. Je pense plus que jamais que c’est ce pare-feu humain, ces processus et ces pensées qui vous traversent l’esprit avant que vous ne cliquiez sur quelque chose ou installiez une extension de navigateur Web inconnue qui deviennent de plus en plus importants.

[…]

  • Les smartphones et autres terminaux mobiles compliquent-ils les stratégies de sécurité des entreprises ?

Hugh Thompson : Ce mouvement vers plus de choix pour les personnes est un mouvement de notre temps. Cela ne concerne pas que l’IT; cela touche aussi la sécurité. Pensez à toutes les manières dont vous pouvez aujourd’hui partager un fichier avec un collègue. Vous pouvez utiliser un système d’entreprise, accessible via un VPN, par exemple. Ou encore utiliser quelque chose comme Dropbox : c’est toujours là à portée de main; un simple dossier. Et pas besoin de lancer son VPN pour y accéder…

[…]

Nous observons beaucoup d’efforts sur ces trois fronts. Mais je pense que l’approche qui va gagner sera celle consistant à permettre aux utilisateurs de faire leurs choix tandis que les responsables de la sécurité, en coulisses, s’attacheront à apporter à tout cela un niveau de sécurité raisonnable.

Par Valéry Marchive pour lemagit.fr

En savoir plus :

source http://www.lemagit.fr/technologie/securite-technologie/2012/12/13/lingenierie-sociale-et-les-failles-de-lhumain-meritent-plus-dattention/

La cyberattaque dont a été victime l’Élysée n’a été possible, selon L’Express, qu’à cause d’une erreur humaine. Mais, pour l’expert en cybercriminalité Guillaume Lovet, la faute incombe aussi au système de sécurité informatique du “Château”.

 

Tout a commencé sur Facebook. Comme tant d’autres histoires à l’ère numérique. Sauf que, dans cette affaire, c’est la sécurité informatique de l’Élysée qui aurait été compromise au final, qui plus est par l’un de ses principaux alliés, les États-Unis.

D’après les révélations de mardi 20 novembre de L’Express, la cyberattaque menée en mai dernier au cœur même de l’État français aurait pour origine une histoire d’amitié virtuelle sur le célèbre réseau social. La faille de sécurité semble donc d’origine humaine : un employé du “Château” a accepté de devenir “ami” sur Facebook avec la mauvaise personne.

[…]

  • Est-ce que la méthode utilisée par les cyber-espions pour s’infiltrer sur les ordinateurs de l’Élysée vous étonne ?

Guillaume Lovet : Pas du tout. Il y a deux techniques pour y arriver. On peut tenter d’exploiter une faille de sécurité informatique. Mais il faut soit en déceler une, ce qui peut prendre des mois, ou alors payer un pirate informatique qui en aurait découverte une, ce qui peut coûter aux alentours de 100 000 dollars.

Soit, comme dans le cas présent, on fait du “social engineering” (“ingénierie sociale”) qui consiste à récupérer déloyalement des informations sensibles auprès d’une victime humaine. C’est plus facile, plus rapide, moins cher et plus efficace.

[…]

Par Sébastian SEIBT pour france24.com

En savoir plus :

source http://www.france24.com/fr/20121121-cyberattaque-elysee-social-engineering-flame-virus-piratage-hacking-securite-informatique-espionnage-fortinet

 

Nouvelle stratégie des talibans dans leur combat contre l’occident. Ils utilisent les réseaux sociaux pour obtenir des informations sur l’ennemi. C’est ce que révèle un rapport du gouvernement australien sur les réseaux sociaux et la défense rapporté par le journal australien The Sunday Telegraph.

A lire sur slate.fr :

Les talibans utiliseraient par exemple des photos de profil Facebook de femmes pour demander les soldats de la coalition en amis et obtenir des renseignements sur les troupes. Le Telegraph explique qu’une majorité des personnes interrogées dans le rapport de la défense australienne étaient trop confiantes envers leurs contacts Facebook et divulguaient trop d’informations.

  • «La plupart d’entre eux n’ont pas compris que les personnes utilisant de faux profils, qui se font peut-être passer pour des amis d’enfance, pouvaient obtenir des informations et des mouvements. Peu d’entre eux considèrent les possibilités qu’offrent les traitements de données et comment des modes de comportement peuvent être identifiés sur la durée.»

58% des employés de la Défense n’ont pas eu de formations sur la sécurité des réseaux sociaux. Les soldats australiens bénéficient désormais de réunions d’informations sur les réseaux sociaux.

[…]

En 2007, des soldats américains avaient publié des photos d’hélicoptères Apaches en affichant leurs données GPS. L’armée avait alors reconnu:

  • «L’ennemi a pu déterminer la localisation exacte des hélicoptères à l’intérieur de la base et conduire une attaque au mortier, qui a détruit quatre Apaches AH-64.»

Il est aussi conseillé aux soldats de la coalition de désactiver les options de géolocalisation, qui indiquent d’où les photos et les posts ont été publiés.

[…]

Par la rédaction de slate.fr

En savoir plus :

source http://www.slate.fr/lien/61671/talibans-femmes-espionner-soldats-coalition-facebook

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous