[Cyber] Revue de presse – Semaine 31 2023
Edito :
Bienvenue dans notre revue de presse hebdomadaire dédiée à la cybersécurité ! Concernant les cyberattaques de la semaine, nous retiendrons celle de Curve Finance qui est une plateforme basée sur la blockchain Ethereum. Pour les articles de fond, nous avons des articles très intéressants sur la protection de l’industrie 4.0 (IT/OT), les lanceurs d’alerte en cybersécurité ou encore un autre sur la protection des environnements de développement d’application.
Bonne lecture !
Les cyberattaques dans la presse :
28/07/2023 : Suite à la cyberattaque paralysant les services de la ville et de Grand Angoulême, les liaisons téléphoniques ont été rétablies, et les agents ont pu être payés, mais les médiathèques restent incapables de prêter des livres et de documents. Aucune demande de rançon n’a été reçue, mais les équipes informatiques sont encore en cours de diagnostic pour déterminer l’origine de l’attaque et s’assurer que les données personnelles des citoyens n’ont pas été compromises.
30/07/2023 : Les États-Unis craignent qu’une cyberattaque liée à la Chine ait infiltré des infrastructures critiques de leur armée, qualifiant la situation de « bombe à retardement ». Ils redoutent qu’un programme malveillant installé par des hackers chinois puisse perturber les réseaux d’électricité, d’eau potable et de communication, voire entraver les mouvements de troupes en cas de conflit armé, notamment autour de Taïwan.
31/07/2023 : Victime d’une cyberattaque en juin 2023, le CHU de Rennes continue à en subir les conséquences. Plusieurs professionnels de santé ont en effet reçu un mail menaçant de diffuser leurs données sur le Darkweb. Les données potentiellement exposées comprennent celles des patients du Centre de Soins Dentaires, des salles techniques de cardiologie et des laboratoires, ainsi que des informations personnelles des professionnels de santé. Il est conseillé de notifier rapidement la CNIL, ainsi que les personnes concernées en les invitant à porter plainte pour utilisation frauduleuse de leurs données.
02/08/2023 : Le protocole de finance décentralisée Curve Finance a été victime d’une attaque de pirates informatiques le 30 juillet, qui leur a permis de voler entre 52 et 62 millions de dollars. Les attaquants ont exploité une vulnérabilité dans le langage de programmation Vyper utilisé sur Ethereum pour coder des contrats intelligents, leur permettant de vider plusieurs réserves de liquidités de Curve. Cette faille pourrait également être exploitée contre d’autres contrats intelligents basés sur des versions compromises de Vyper, ce qui inquiète l’écosystème crypto. Étant donné l’investissement requis pour une telle attaque, il est possible que des pirates informatiques soient parrainés par un État.
Autres articles :
Quelle cybersécurité pour l’industrie de demain ? _ Publié le 27/07/2023 : Article très intéressant et synthétique sur l’Industrie 4.0. En effet, l’interconnexion entre les systèmes informatiques (IT) et opérationnels (OT) a ouvert de nouvelles possibilités pour les industries, mais a également exposé des infrastructures critiques aux risques cybernétiques. Les défis liés à cette convergence IT/OT incluent la complexité des infrastructures, les vulnérabilités des équipements obsolètes, et les contraintes de disponibilité des systèmes OT en temps réel. Pour garantir la sécurité des interconnexions IT/OT dans les industries 4.0, il est essentiel d’adopter une approche proactive de la cybersécurité. Cela implique la mise en place de contrôles de sécurité robustes, la segmentation des réseaux IT et OT, une surveillance continue, une authentification et une autorisation renforcées, ainsi qu’une gestion efficace des vulnérabilités.
Des initiatives privées émergent pour appliquer la réglementation sur la cyberrésilience _ Publié le 27/07/2023 : Des entreprises technologiques, dont Cisco, Intel, AT&T, Broadcom et Fortinet, forment la « Coalition pour la résilience du réseau » pour renforcer la cybersécurité en améliorant les mises à jour logicielles et matérielles. Cette initiative s’aligne avec la nouvelle législation de l’UE sur la cybersécurité, qui exige des fabricants de fournir des mises à jour de sécurité tout au long de la durée de vie des produits. La coalition vise à combler le manque de sécurité en réunissant fournisseurs de technologies, experts en sécurité et opérateurs de réseaux.
L’ENISA donne des recommandations aux hôpitaux français _ Publié le27/07/2023 : L’Agence européenne pour la cybersécurité (ENISA) révèle que la France est le pays le plus touché par les incidents de cybersécurité dans le secteur de la santé au sein de l’Union européenne, avec 43 incidents recensés entre janvier 2021 et janvier 2023. Les hôpitaux sont les principales cibles des cyberattaques (42 %), principalement les ransomwares (54 %) et les fuites de données (46 %). Les données des patients sont la principale cible des hackeurs (30 % des incidents), suivies des systèmes d’information médicaux (28 %) et des systèmes d’information non médicaux (23 %). L’ENISA recommande aux établissements de santé d’analyser régulièrement les vulnérabilités et de réaliser des exercices de crise fréquents pour le personnel.
Une législation va protéger les lanceurs d’alertes de la cybersécurité _ Publié le 28/07/2023 : La législation relative à la protection des lanceurs d’alerte dans l’IT et la cybersécurité commence à évoluer aux États-Unis et en Europe. Les employés qui dénoncent des problèmes de cybersécurité ont des craintes de représailles, ce qui soulève la nécessité d’améliorer les lois de protection des lanceurs d’alerte. La cybersécurité étant vitale pour la sécurité nationale, il est essentiel d’encourager les lanceurs d’alerte et de créer un environnement sécurisé pour faciliter le signalement des problèmes. L’Union européenne progresse dans la protection des lanceurs d’alerte avec la transposition de la directive européenne sur la protection des lanceurs d’alerte en France par la loi dite « Waserman » et son décret d’application. La Cnil et l’ANSSI en France mettent en place des dispositifs spécifiques pour recueillir et traiter les signalements des lanceurs d’alerte.
Quel est le coût moyen d’une cyberattaque selon IBM _ publié le 28/07/2023 : Un rapport d’IBM révèle que le coût moyen pour les entreprises d’une cyberattaque au Canada en 2023 est de 6,94 millions de dollars, légèrement inférieur à l’année précédente. Les services financiers et les sociétés énergétiques sont les principales cibles des cybercriminels. Les entreprises mettent en moyenne 215 jours pour identifier et contenir une violation de données. De plus en plus sophistiqués, les cybercriminels ont accès à de nombreux points d’entrée, notamment avec la tendance au télétravail et la migration des données sensibles vers le cloud. Les entreprises doivent investir dans la formation des employés et la détection des menaces pour réduire les risques d’attaques.
Les sociétés cotées en bourse seront obligées de signaler les incidents de cybersécurité _ Publié le 28/07/2023 : La SEC (Security and Exchange Commission ), régulateur financier américain, impose de nouvelles règles obligeant les entreprises cotées en Bourse à signaler les incidents de cybersécurité en seulement quatre jours. Les règles visent à garantir une divulgation rapide et complète des cyberattaques après que certaines entreprises ont été accusées de ne pas divulguer ou de dissimuler des attaques. Les sociétés devront fournir des informations détaillées sur la nature, la portée et l’impact des incidents de cybersécurité, ainsi que sur leurs efforts pour identifier et gérer les menaces dans le cyberespace. Si une divulgation immédiate représente un risque pour la sécurité nationale ou publique, la divulgation pourra être retardée.
https://www.silicon.fr/cyberattaques-sec-impose-signalement-entreprises-cotees-en-bourse-470440.html
https://siecledigital.fr/2023/07/28/la-sec-durcit-lencadrement-des-declaration-de-cyberincidents/
L’IA au service de la gendarmerie _ publié le 28/07/2023 : La gendarmerie nationale investit dans l’intelligence artificielle depuis plus de 15 ans. Plusieurs projets basés sur l’IA seraient développés, dont la détection de la pédocriminalité sur le web, l’usurpation d’identité, les deepfakes, et la gestion de patrouille. Une charte éthique a été mise en place pour maîtriser et contrôler l’IA. Pour minimiser les possibilités et les conséquences d’une fuite de données, la gendarmerie privilégie un développement en interne pour protéger les données et préserver la souveraineté numérique, évitant ainsi l’utilisation de modèles tels que ChatGPT.
Quelle protection pour les environnements de développement d’application ?_ publié le 28/07/2023 : L’article traite du durcissement des environnements CI/CD (Continuous Integration/Continuous Delivery) hébergés sur des Clouds dans le développement des applications. Les risques pesant sur le pipeline DI/CD sont des failles de sécurité dans le code des développeurs, la compromission du pipeline, les faiblesses des contrôles d’accès, les configurations défectueuses, l’utilisation d’applications tierces présentant des failles et l’exposition de secrets. Des mesures de traitement des risques sont proposées, notamment la mise en œuvre d’une approche Zero-Trust, l’utilisation de signatures électroniques du code, le principe du moindre privilège, la segmentation du réseau, l’analyse automatique du code, la mise en place d’outils EDR, etc.
https://www.prosica.fr/blog/165-durcissement-des-environnements-ci-cd.html
Les établissements de santé réalisent des exercices de crise cyber _ Publié le 28/07/2023 : L’Agence du numérique en santé a annoncé que plus de 500 établissements de santé ont déjà réalisé un exercice de crise cyber dans le cadre du programme Care, soit 16,7% des structures sanitaires. Ces exercices obligatoires visent à renforcer la sécurité des établissements face aux menaces cybernétiques. Le ministère de la Santé et de la Prévention vise à ce que 50% des établissements effectuent un exercice d’ici la fin de l’année. Pour accompagner les structures, des kits de scénarios d’exercices ont été mis à disposition, et des exercices sont déjà programmés pour le second semestre 2023. Le programme Care sera publié au cours du second semestre 2023, avec une enveloppe de 175 millions d’euros dédiée à la cybersécurité des établissements de santé.
https://abonnes.hospimedia.fr/articles/20230727-systeme-d-information-plus-de-500-etablissements-de
Thales s’impose sur le matché mondial de la cyber _ Publié le 28/07/2023 : Le groupe français Thales a racheté Imperva, une entreprise américaine de cybersécurité, pour 3,6 milliards de dollars. Avec cette opération, Thales acquiert des compétences dans la sécurité des applications, le pare-feu applicatif (Web Application Firewall – WAF), la sécurité des API, la protection avancée contre les robots et les attaques par déni de service (DDoS). Thales renforce également son expertise en matière de sécurité des données avec la plateforme Data Security d’Imperva, permettant l’observation, la classification et la surveillance des données pour prévenir les intrusions et garantir la conformité aux normes en vigueur. Cette acquisition marque une étape clé dans la stratégie de Thales dans la cybersécurité, concrétisant son ambition de créer un acteur global proposant une offre complète en matière de cybersécurité.
Quelle protection pour les postes de travail partagés ? _ Publié le 31/07/2023 : L’article rappelle que sur les environnements de postes de travail partagés, la sécurité est un défi majeur pour les entreprises, surtout dans le secteur de la santé. Les identifiants partagés et les mots de passe non sécurisés sont des pratiques courantes. L’authentification multifacteur (MFA) est une première ligne de défense, mais les méthodes traditionnelles basées sur les mobiles sont vulnérables aux attaques de phishing et de force brute. Remplacer ces méthodes par des clés de sécurité matérielles offre une protection accrue contre les cybermenaces et les attaques sophistiquées.
https://www.globalsecuritymag.fr/Cybersecurite-le-defi-des-postes-de-travail-partages.html
Déployer une gestion de crise efficace _ Publié le 02/08/2023 : Entretien intéressant avec le responsable de la sécurité opérationnelle de BNP Paribas qui nous dispense de conseils pour une gestion de crise efficace. Toute crise a ses aspects imprévisibles mais il est possible d’anticiper certains aspects. Il faut d’abord mettre en place une structure avec des cellules dédiées. Il est ensuite nécessaire d’élaborer des plans de réaction adaptés à différents scénarios. Le tout étant de gagner du temps pendant la crise. Les équipes mobilisées comprennent celles en charge de la réponse à incident, les équipes IT pour la collecte des logs. Et comme la cybersécurité n’est pas qu’une affaire de geeks, les managers sont également au front et prennent des décisions impactant les métiers. Ces exercices de crise doivent être effectués au moins une fois par an, et il est essentiel de tirer des leçons de chaque crise pour améliorer la préparation.