Lucie Loos, directrice marketing et communication de Nameshield a eu le plaisir d’être reçue par Itinéraire entreprise sur le plateau du Figaro pour échanger sur Nameshield et le métier de registrar. Découvrez cette interview !
Étiquette : Cybercriminalité
[INFOGRAPHIE] Les cyberattaques ont explosé en 2020
Dans la fiche 5 minutes pour comprendre évoquée dans l’article publié sur ce blog, vous avez pu prendre connaissance des différents modes opératoires utilisés pour les cyberattaques.
Dans l’infographie téléchargeable ici, vous remarquerez à quel point ces cyberattaques ont explosé en 2020, comment les cibles des rançongiciels ont évolué. Une cybercriminalité qui s’est professionnalisée, qui a augmenté de façon exponentielle et qui vise maintenant des sources potentiellement plus lucratives.
Vous découvrirez également quelles sont les autres menaces à ne pas négliger.
NBA : Le phishing n’épargne pas les institutions sportives
Le 10 mai dernier, dans un communiqué de presse, la société Pacers Sports & Entertainment (PSE), propriétaire de l’équipe de basketball des Pacers de l’Indiana, franchise de la NBA (National Basketball Association), a révélé avoir été victime d’une attaque sophistiquée de phishing fin 2018.
Pour rappel, le phishing est une technique utilisée par des fraudeurs pour obtenir des informations personnelles dans le but de perpétrer une usurpation d’identité. Il s’agit d’une technique d’« ingénierie sociale » qui consiste à exploiter non pas une faille informatique, mais la « faille humaine » en dupant les internautes par le biais d’un email semblant provenir d’une entreprise de confiance, typiquement une banque ou un site de commerce.
Pacers Sports & Entertainment victime d’une attaque de phishing
Fin 2018, la société PSE a ainsi été la cible d’une campagne d’emails de phishing permettant l’accès non autorisé à des emails contenant des informations personnelles d’un certain nombre de personnes.
Cette cyberattaque a touché un nombre limité de personnes, cependant la quantité d’informations volées reste importante : nom, adresse, date de naissance, numéro de passeport, permis de conduire, numéro d’identification d’état, numéro de compte bancaire, numéro de carte de crédit, signature numérique, nom d’utilisateur et mot de passe, et pour certains le numéro de sécurité sociale.
La société américaine a alors rapidement mis en place des mesures pour sécuriser les comptes de messagerie touchés et a lancé une enquête avec l’aide d’experts judiciaires. Cette enquête a ainsi révélé que les pirates ont eu accès aux comptes d’un nombre limité de personnes, entre le 15 octobre et le 4 décembre 2018. Le communiqué ne donne cependant aucun détail sur l’identité des personnes visées.
PSE a informé individuellement chaque victime quelles informations les concernant ont été dérobées et rassure en affirmant qu’ « à ce jour, elle n’a reçu aucun rapport concernant une utilisation abusive ou une tentative d’utilisation abusive des informations personnelles ». La société a offert aux victimes de cette attaque, un accès gratuit à des services de surveillance de crédit et de protection d’identité.
Quelques règles simples face au phishing
Les attaques de phishing deviennent de plus en plus fréquentes mais surtout de plus en plus sophistiquées et visent tout type de secteurs. Chacun doit donc redoubler de vigilance.
Pour conclure, rappelons quelques règles simples pour vous protéger face à des tentatives de phishing :
- Ne pas répondre à une demande d’informations confidentielles par mail (code d’accès et mots de passe, code de carte bleue…) ;
- Ne jamais ouvrir une pièce jointe dont l’expéditeur est soit inconnu soit d’une confiance relative ;
- Vérifier les liens en passant la souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance ;
- Être attentif à la qualité du langage utilisé par l’expéditeur du mail ;
- Ne pas faire confiance au nom de l’expéditeur du mail. En cas de doute, contacter l’expéditeur par un autre biais.
Game of Thrones : le retour des ma[LWARES]rcheurs blancs par dizaines !
Comme pour chaque événement où l’engouement massif est de mise, le lancement de l’ultime saison de Game of Thrones est une opportunité en or pour de nombreux pirates !
La série serait la préférée des cybercriminels selon une étude de Kaspersky. Elle représentait 17% des contenus infectés l’année dernière, soit 20 934 internautes ! Selon cette même étude, les épisodes les plus visés sont, en toute logique, le premier et les derniers de la saison.
Car si les fans sont légion en France, hors abonnement, la seule solution pour visionner les si attendus épisodes reste le téléchargement illégal sur des sites de torrent.
C’est par ce biais que les cybercriminels infectent les ordinateurs des internautes peu méfiants. Premier warning, n’installez pas de programme à la demande des sites de torrent, ce sont bien ces derniers qui risquent de contenir un malware !
En effet, deux types de fraude sont principalement utilisés :
- Les malwares : des logiciels malveillants sont lancés sur les sites de torrent utilisés par les fans de la série pour accéder au visionnage des précieux épisodes.
- Le phishing : de très nombreuses tentatives de phishing ont été recensées, les pirates utilisant l’image officielle de Game of Thrones pour tenter de récupérer vos données personnelles.
Les cybercriminels sont cette saison quasiment aussi imaginatifs que les scénaristes de la série à succès : faux jeux concours multiples et variés permettent à ces hackers de récolter adresses emails et autres coordonnées bancaires.
La contrefaçon est également de la partie avec un pullulement observé de sites proposant des produits soi-disant « officiels » mais n’étant autres que des contrefaçons.
Nameshield recommande ainsi aux amateurs la plus grande vigilance !
Pour rappel, voici les principes de base à respecter pour naviguer sereinement et ne pas se faire piéger par des hackers peu scrupuleux :
- Ne pas télécharger de plugin d’origine douteuse
- Bien analyser les URLs avant tout achat
- Vérifier la présence du fameux HTTPS
- Vérifier enfin que l’adresse finale corresponde au site recherché
Comme toujours, sur le web, une vigilance accrue est de mise car, même si le printemps gagne nos régions, n’oubliez pas que sur le web, winter is coming…
Attaque et escroquerie : quand tout finit par se savoir
La vie est faite d’évènements exceptionnels. Cependant, pour aborder cette dernière du mieux possible, mettons sous le tapis les évènements qui vous feraient passer pour une personne vulnérable. Du moins, c’est une pratique répandue : ne pas montrer que vous êtes faillible ferait de vous une personne victorieuse. Raisonnement bien limité dans la mesure où les échecs construisent l’Homme et font clairement partie de la vie. Je vous laisse lire ce fabuleux article portant sur les Instagrammeurs et leur quotidien pas toujours rose.
D’ailleurs, je vais vous avouer quelque chose : c’est seulement à l’âge de seize ans que j’ai appris que les aliments pour chien ne devaient pas être choisis en fonction de la photo du chien sur la boîte. C’est en cherchant désespérément une boite de croquette portant une photo de la race de mon chien qu’un vendeur de Jardiland m’expliqua la vérité.
Non, cette tranche de pain de mie n’est pas dédiée au petit chien dessus.
Crédit image
En matière de cybersécurité, avouer ses faiblesses après coup est un procédé commun afin que chacun puisse apprendre de ses erreurs. L’entreprise A communique, et toutes les entreprises garderont en mémoire A. Avec un objectif de ne pas faire la même erreur. Malheureusement cette pratique, et ce pour plusieurs raisons dont certaines tout à fait compréhensibles, n’est pas systématique.
Pourtant, il semblerait que les attaques finissent toujours par être connues, d’une façon ou d’une autre.
Prenons le récent exemple d’une grande entreprise de la cinématographie. C’est en effet via une classique arnaque au président, appelé whaling outre-Atlantique[1], que la société a été victime d’une fraude s’élevant à 19 millions d’euros.
Cette affaire n’a pas été annoncée comme d’habitude par la bourse et la publication des comptes. Non, il s’agit là d’une décision de justice dans la mesure où la personne ayant fait le virement a été licenciée. Et elle n’a pas accepté cette éviction : c’est dans ce jugement néerlandais que les détails ont pu être communiqués au monde entier…
Malheureusement, nous ne saurons avec quelles adresses Email les fraudeurs ont réussi à convaincre le service comptable de Pathé. Mais on sait tout de même que l’adresse finissait en pathe.com, c’est la seule information donnée. De là, nous pouvons tenter de lister les différents cas de figure :
- Un nom de domaine illicite avait été déposé de type com. Solution : une surveillance de dépôts de nouveaux nom de domaine ;
- Le compte de messagerie d’un cadre de chez Pathé avait été récupéré frauduleusement. Solution : Demander la mise en place de la double authentification pour les messageries, à minima, des cadres dirigeants ;
- Le nom affichait une adresse type ceo@pathe.com. Solution : lire l’adresse Email associée en passant son curseur sur l’adresse. Cette dernière est probablement différente, l’adresse ceo@pathe.com n’étant que le nom affiché de l’émetteur et non son adresse de type « ceo@pathe.com <pathescam@gmail.com ».
De manière globale trois conseils : formez-vous, formez-vous, formez-vous. Les exemples d’usurpation, de phishing ou autre via l’IT sont légion et il est nécessaire que les collaborateurs soient formés.
La communication, la vulgarisation et la sensibilisation sont indispensables : prendre quelques minutes à lire ce blog par exemple, ou les news des sites dédiés est une bonne habitude afin d’être sensibilisés en permanence.
Analyser les récentes fraudes afin d’en sortir des best practices est notre métier et nous sommes là pour vous accompagner.
[1] Donald Trump n’a pas été gentil avec la France dans ses tweets d’hier. Du coup, je limiterai les anglicismes usuels.
Les objets connectés : incontournables dans les attaques DDoS ?
Aujourd’hui, tous les consommateurs côtoient et utilisent des objets connectés. L’Internet des Objets (IoT) peut comprendre un réfrigérateur, un capteur, une ampoule, des caméras de vidéosurveillance, des routeurs et thermostats connectés. Leur point commun ? De disposer d’une adresse IP et d’être connectés pour communiquer.
D’après la société américaine, Gartner, d’ici 2020, les objets connectés devraient dépasser les 20,5 milliards d’unités. Nous allons faire face à une croissance phénoménale de l’Internet des Objets dans les années à venir.
La Chine, l’Amérique du Nord et l’Europe occidentale représenteront 67% de l’ensemble de l’Internet of Things (IoT) en 2017.
Toutefois, ces objets connectés sont fréquemment déployés avec des vulnérabilités et une sécurité hasardeuse, une véritable aubaine pour les attaques DDoS.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes. Pour les hackers, il est relativement simple de les mettre en place contre une cible non protégée. Ces attaques sont susceptibles d’engendrer des pertes financières non négligeables pour les sociétés, par l’interruption de service (site web ou boîtes email) ou encore indirectement, par l’atteinte portée à l’image de la cible (bad buzz, mauvaise réputation…).
Avec l’arrivée des objets connectés, les chances d’être confronté à une attaque DDoS sont élevées.
Ces attaques ont pour but de rendre indisponible un service, par inondation de requêtes. Avec l’aide de nos objets numériques et connectés, les pirates envoient des requêtes en masse sur un ou plusieurs serveurs DNS. Ils arrivent à prendre le contrôle de nos objets à distance, car ils sont porteurs de failles de sécurité. Si les serveurs DNS ne sont pas protégés par un filtrage anti-DDoS puissant, alors les serveurs risquent de ne pas absorber le volume de requêtes et donc de ne plus répondre à la demande de l’utilisateur.
En octobre 2016, la société DYN, fournisseur de service DNS, a été victime d’une attaque DDoS via les objets connectés. Les services d’infrastructure DNS ont été indisponibles et ont donc impacté les services de ses clients: Twitter, Netflix, Spotify …
Plusieurs heures hors ligne, pour ces pure players du web, impactent directement le chiffre d’affaires. DYN affirme que « des dizaines de millions d’adresses IP étaient impliquées » lors de cette attaque.
La semaine dernière, le Registrar Melbourne IT a également été victime d’une attaque DDoS. Certains de ses clients ont été touchés par cette rupture de service.
Ces attaques risquent d’être plus nombreuses, et plus puissantes en 2017. Avant les attaques étaient menées par des ordinateurs, aujourd’hui, les objets connectés sont une arme incontournable. Heureusement, certains fabricants ont affirmé vouloir renforcer la sécurisation de leurs produits connectés.
Le DNS est une priorité absolue. Il est indispensable de sécuriser ses noms de domaine stratégiques en les plaçant sur des DNS hautement sécurisés, afin de garantir une haute disponibilité permanente. Nameshield propose une solution DNS Premium pour gagner en performance et assurer une disponibilité à 100%.