COMMENT LE LAB DU CDSE ANTICIPE LES MENACES ET AVANCE DES SOLUTIONS

Le Lab, l’incubateur du CDSE permet de fructueux échanges. Deux événements annuels permettent de renforcer la collaboration entre les acteurs de la cybersécurité. « Bonjour, le groupe est victime d’une offensive de tentatives de fraude au président via WhatsApp. Contact par compte avec photo du dirigeant et conversation engagée sur un sujet prétendu urgent et confidentiel. Nous en avions régulièrement mais les remontées récentes sont beaucoup plus nombreuses. Sommes-nous les seuls ? » A peine avions-nous bouclé un entretien très riche que le président du CDSE (1), Stéphane Volant, par ailleurs secrétaire général de la SNCF, nous faisait suivre ce SMS. Signe d’une menace bien réelle. Preuve aussi « de la richesse des échanges de la communauté du CDSE », souligne-t-il. Dans cette lutte sans fin contre une menace en perpétuelle évolution, le rôle du CDSE demeure inchangé depuis sa création il y a vingt-cinq ans : servir de lieu d’échanges entre pairs pour partager bonnes pratiques et expériences, plus ou moins malheureuses, plus ou moins discrètement. Au sein de la communauté de ces têtes chenues – la moyenne d’âge frise les soixante ans -, se déploie désormais le Lab : un incubateur créé à l’initiative Julien Marcel, jusqu’à peu secrétaire général de l’association. S’installant peu à peu dans le paysage du risk management, le Lab est à l’avant-garde de toutes les problématiques de sécurité, jouant un rôle de défricheur et d’anticipateur. On y côtoie toute une génération de numéro deux, numéro trois : des collaborateurs « digital native » qui infusent les bons réflexes, anticipent les menaces et les solutions de demain ». Moyenne d’âge : 35 ans. Avec, comme rendez-vous déjà incontournable du début de l’été, L’Odyssée du CDSE Lab, un événement monté en partenariat avec Thales, notamment. Et, dans lequel « industriels et politiques peuvent être trempés directement dans la marmite de la sécurité et sûreté, plaisante, très sérieusement, Stéphane Volant. Car, comme on dit en Afrique, à force d’y être trempé, on finit par prendre le goût de la sauce. » La deuxième édition de l’événement a ainsi réuni le 4 juillet 2019, au Dernier Etage à Paris, plus de 500 décideurs, privés ou publics, dont les plus haut gradés des ministères des Armées et de l’Intérieur, autour du thème de la confiance. Technologique, s’entend. « Le Lab a un rôle de prospective et d’accélérateur de rencontres, avec ce talent sûr de dénicher les acteurs et les sujets qui agitent l’écosystème », loue Sabri Solani, chef de projet innovation & blockchain à La Fabrique du Futur, qui était là pour présenter une future blockchain tricolore, ValYooTrust, auquel son « think and do tank » numérique participe avec le ministère des Armées et l’Institut Mines-Télécom. L’édition 2019 fut aussi l’occasion de découvrir, parmi la quinzaine de start-up présentes, une déclinaison de l’application Marmelade, destinée à l’origine aux élèves de terminale pour réviser leur BAC, en les obligeant à répondre à des questions du programme pour déverrouiller leur smartphone. Ce que nous ferions plus de 150 fois par jour… Une application qui fonctionne donc aussi très bien pour bachoter la politique sécurité de son entreprise. Autre incontournable de l’agenda du CDSE, son colloque annuel, dont la prochaine édition aura lieu le 17 décembre au siège de l’OCDE, avec pour thème cette année : « La sécurité : un atout pour l’économie des territoires ». « On va y inviter les dirigeants de collectivités – régions, départements… », indique Stéphane Volant. Car la chaîne de sécurité ne concerne pas que le siège des grandes entreprises et Paris, mais tous les maillons du tissu économique, de plus en plus interconnectés : filiales, sous-traitants, fournisseurs… Avec, pour objectif de travailler tous ensemble. « Et, ce ne sont pas que des mots ! » assure le président du CDSE. (1) Club des directeurs de sécurité et de sûreté des entreprises (Vinci, Danone, Renault, L’Oréal, etc.) Source : Les echos
LES PIRATES FAVORISENT LE PHISHING

La technique dite du hameçonnage est privilégiée par les pirates informatiques, selon une étude de Microsoft. En matière d’attaques informatiques, il y a aussi des modes! Microsoft vient de publier un rapport sur les principales tendances de cyberattaques en 2019 dans le monde. Si le ransomware – un logiciel informatique malveillant qui prend en otage les données informatiques avant de demander une rançon- ou encore le crypto-mining – c’est-à-dire un virus qui vient infecter la puissance de calcul informatique d’un ordinateur qui valide les transactions réalisées en cryptomonnaie- est en diminution, les pirates informatiques privilégient le phishing. Cette technique dite du hameçonnage consiste à obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. Selon Microsoft, le phishing par e-mail est passé de 0,2 % en janvier 2018 à 0,6 % en octobre 2019. Un chiffre qui représente des milliards de mails… Usurpation du nom de domaine « Même si la technologie améliore la détection du phishing, les pirates continuent à perfectionner leurs techniques », explique le géant informatique américain. Et d’ajouter : « nous voyons des pirates utiliser l’usurpation de nom de domaine pour usurper l’identité des e-mails comme s’ils provenaient de marques ou de collègues connus comme des méthodes efficaces pour amener les utilisateurs à cliquer sur les e-mails ouverts. » Mais l’une des techniques les plus impressionnantes consiste à influencer les résultats de recherche de Google en canalisant le trafic de sites légitimes vers les sites des cybercriminels. Les sites web ciblés montent dans les résultats de Google pour certains termes très spécifiques. Et comme dans les moteurs de recherches, les internautes ont tendance à « cliquer » dans les premiers liens, les victimes qui cliquent sur ce lien dans google se retrouvent sur un site web contrôlé par des pirates et arrivent directement sur la page de phishing. Une autre arnaque est signalée par le site Futura Tech. Cette « autre méthode payante repose sur la création de pages introuvables affichant l’erreur 404. Ce procédé permet aux cybercriminels de passer outre les systèmes de détection de phishing », précise ce site. Dès que c’est l’utilisateur clique sur le lien, celui-ci est redirigé automatiquement vers le piège. Attention aux mots de passe La troisième menace est plus connue. Elle consiste à tromper les utilisateurs via des mails, à faire croire à l’utilisateur qu’il est sur un vrai site bancaire, d’assurance… Là, les pirates cherchent à obtenir les coordonnées et des informations bancaires de l’utilisateur. C’est à partir de ce moment que les cyberattaquants réalisent leur campagne de mail. Microsoft tire aussi la sonnette d’alarme sur les mots de passe qui représentent des failles pour les utilisateurs. « La réutilisation de mots de passe sur plusieurs services basés sur des comptes est courante », ajoute l’étude. Sur près de 30 millions d’utilisateurs et leurs mots de passe, la réutilisation et les modifications de mots de passe étaient courants pour 52 % des utilisateurs. Selon Microsoft, 30 % de ces mots de passe modifiés mais aussi tous les mots de passe réutilisés peuvent être piratés en seulement moins de « 10 suppositions » par les hackers. Microsoft assure mettre en place des parades pour lutter contre ce phénomène. Source : Le parisien
MAGECART : LE PIRATAGE POUR VOLER LES DONNÉES BANCAIRES

Des experts en sécurité d’IBM ont découvert une nouvelle méthode de piratage pour récupérer les coordonnées bancaires des utilisateurs de sites marchands. Cette fois, il ne s’agit plus de piéger avec des faux formulaires, mais d’infecter le routeur par lequel les données transitent. Un groupe de chercheurs en sécurité chez IBM viennent de faire une trouvaille peu commune : des fichiers test d’une attaque réseau d’un nouveau genre. Dans une enquête publiée récemment, ils détaillent une nouvelle variante d’une attaque qui vise à injecter du code malveillant dans les pages web des internautes. Cette découverte a été classée sous le nom de Magecart, un ensemble d’outils utilisant l’injection de code pour voler les informations de carte bancaire et actuellement utilisé par une douzaine de groupes. Les chercheurs ont détecté cette variante grâce à l’historique du site VirusTotal, un outil d’analyse de virus en ligne. Ils pensent que le groupe de hackers, surnommé Magecart 5, a voulu s’assurer que leur code ne serait pas détecté par les logiciels antivirus. Les réseaux publics vulnérables aux attaques La particularité de cette nouvelle attaque est d’infecter non pas le site web, mais le routeur auquel les victimes se connectent. Cela nécessite un routeur professionnel qui prend en charge le protocole de couche 7, comme ceux utilisés dans les hôtels, centre commerciaux, aéroports et la plupart des réseaux publics. Ces routeurs sont capables de rediriger le trafic réseau et de modifier le contenu des pages visitées comme, par exemple, pour afficher une page de connexion. Les scripts trouvés par les chercheurs avaient pour fonction d’injecter du code dans des fichiers JavaScript légitimes afin de récupérer les données de carte bancaire saisies sur les sites marchands, puis de les envoyer vers un serveur externe. Implantés sur un routeur plutôt que dans un site web, ils seraient beaucoup plus difficiles à détecter. Ces fichiers ont été testés sur VirusTotal au mois d’avril, mais les chercheurs n’ont pas encore eu connaissance d’un cas de routeur compromis pour l’instant. Source : Futura Sciences