Revue de presse janvier 2023

[Cyber] Revue de presse Janvier 2023

L’année qui vient de s’écouler a été riche en événements pour la cybersécurité. L’occasion pour Nevis et le Groupe Infoclip de vous présenter sa première revue de presse dédiée à la Sécurité des Systèmes d’information.
Parmi les thèmes d’actualité qui ont retenu notre attention ces dernières semaines, il y eu la désignation de Vincent Strubel en tant que nouveau directeur général de l’ANSSI. Sa nomination témoigne de la volonté de l’Etat de s’engager pleinement dans la lutte contre les menaces cybernétiques.
L’intelligence artificielle est un autre sujet d’actualité qui suscite de nombreuses interrogations. Si elle peut apporter de nombreuses solutions pour améliorer la sécurité, elle peut également être utilisée à des fins malveillantes. C’est pourquoi il est essentiel de veiller à ce que l’IA soit utilisée de manière éthique et responsable.
Pour répondre aux menaces, la réglementation en matière de cybersécurité continue de se durcir. Il est important de s’assurer que les entreprises et les organisations se conforment à la réglementation pour diminuer leur surface d’attaque et éviter tout risque de sanctions.
En cette nouvelle année, restons vigilant et continuons à travailler ensemble pour assurer la sécurité de nos systèmes et de nos données

 

Bilan de l’années 2022 et prévisions pour 2023:

 

L’ANSSI désigne son nouveau Directeur général : Vincent Strubel

Publié le 5 janvier

Suite au départ de Guillaume Poupart, le gouvernement a annoncé le 4 janvier 2023 la nomination de Vincent Strubel à la tête de cet organisme qui veille à la sécurité informatique d’opérateurs considérés comme vitaux ou essentiels en France. On ne connait pas encore sa feuille de route.

https://siecledigital.fr/2023/01/05/vincent-strubel-devient-le-nouveau-directeur-general-de-lanssi/

 

Cybercriminalité : les gamers et le métavers vont devenir des cibles de choix

Publié le 26/12/2022

Kaspersky, l’éditeur de solutions de cybersécurité prédit que les cyberattaques seront d’avantage orientées vers les plateformes de jeu vidéo, les mondes de réalité virtuelle et les technologies utilisées par les enfants pour l’école et les loisirs.

https://www.cnetfrance.fr/news/cybercriminalite-les-gamers-et-le-metavers-vont-devenir-des-cibles-de-choix-39951478.htm

 

Le gouvernement annonce de nouvelles mesures pour renforcer la sécurité des hôpitaux

Publié le 27/11/2022

Quelles leçons tirer de 2022 si ce n’est que notre dépendance au numérique s’accroit et que la surface d’attaque est plus complexe que jamais. Les attaques des CHU de Corbeille-Essonne et du CH de Versailles ont le bénéfice d’avoir permis une prise de conscience : la santé publique doit être protégée. Un plan blanc du numérique se profile donc pour 2023 pour que ces acteurs puissent se préparer à une attaque cyber. Cela suppose pour ces derniers de commencer par une évaluation de leurs actifs et des risques qui s’y rattachent.

https://itsocial.fr/actualites/le-gouvernement-annonce-de-nouvelles-mesures-pour-renforcer-la-securite-des-hopitaux/

 

Les assureurs craignent plus les cyberattaques que les catastrophes naturelles ou les pandémies

Publié le 27/12/2022

Qu’elles passent par une assurance classique ou une captive d’assurance, les entreprises ont tout intérêt à renforcer leur cybersécurité : analyse de risque, analyse des vulnérabilités, durcissement des systèmes etc.

https://fr.businessam.be/les-assureurs-craignent-un-plus-grand-danger-que-les-catastrophes-naturelles-ou-les-pandemies/

 

2023 : cybersécurité, quelles menaces et comment s’en protéger ?

Publié le 27/12/2022

Quelles orientations pour une résilience cyber en 2023 ? Cet article donne des prévisions intéressantes avec des conseils et des actions à mettre en place au niveau stratégique. On peut retenir:

– le renforcement des exigences cyber sur les prestataires

– le durcissement de la réglementation (Directive NIS2, règlements CRA et DORA etc.)

https://itrnews.com/articles/197054/2023-cybersecurite-quelles-menaces-et-comment-sen-proteger.html

 

Cybersécurité : quelles sont les prévisions pour 2023 ?

Publié le 30/12/2022

Guerre en Ukraine, ransomware, deepfake, attaques des objets connectés, cet article reprend des failles préexistantes mais a le mérite de rappeler des moyens simples pour une entreprise de s’en prémunir :

  1. Mettre en place un pare-feu ou firewall ;
  2. Sauvegarder les données ;
  3. Sécuriser le service de messagerie électronique avec une solution de filtrage des emails ;
  4. Faire les mises à jour ;
  5. Sensibiliser les employés.

https://solutions.lesechos.fr/tech/c/cybersecurite-quelles-sont-les-previsions-pour-2023-35344/

 

Dossier IA :

 

La nouvelle IA Chat GPT peut permettre d’automatiser des tâches de cybersécurité

Publié le 10/12/2022 :

Assistant IA sortie en novembre 2022, Chat GPT (Generative Pretrained Transformer) peut être utilisé pour automatiser diverses tâches dans la sécurité globale d’une application ou d’un logiciel Web donné. Concrètement,  cet agent conversationnel peut vous donner un aperçu et des informations sur une variété de sujets, y compris le code et ses potentielles failles.

https://securitycipher.com/2022/12/10/chatgp-for-penetration-testers/

 

L’IA peut aussi être utilisée par les hackers

Publié le 17/12/2022

Un malware basé sur l’IA permettrait d’optimiser la donnée récoltée, de s’exécuter plus rapidement, de s’adapter à l’environnement visé et de s’étendre sur des cibles à grande échelle et de façon simultanée. Ça n’a pas l’air si futuriste en fait.

https://www.numerama.com/cyberguerre/1214096-les-ia-seront-bientot-utilisees-pour-lancer-des-cyberattaques-selon-les-experts.html

 

Mal utilisée par vos développeurs, l’IA peut être à l’origine de vulnérabilités cyber

Publié le 30/12/2022

L’IA associée à la programmation informatique n’est pas (encore) garante du principe de Security by Design. L’article rappelle quelques précautions sur l’utilisation de l’IA :

– Elle ne doit pas être utilisée pour réaliser des tâches hors de son expertise ;

– La production doit être vérifiée pour s’assurer que les tâches automatisées s’intègrent correctement au projet global.

https://www.journaldugeek.com/2022/12/30/lia-sait-deja-coder-mais-elle-est-nulle-en-cybersecurite/

 

Géopolitique et Cybersécurité

 

Chine : les données industrielles ne pourront plus être hébergées à l’étranger

Publié le 19/12/2022

Pour renforcer sa sécurité nationale, la Chine durcit les conditions d’exportation de données sensibles vers des pays tiers. « En dernier recours, lorsqu’un transfert de données vers un pays étranger est nécessaire, les informations numériques devront faire l’objet d’un audit de sécurité. »

https://siecledigital.fr/2022/12/19/chine-les-donnees-industrielles-ne-pourront-plus-etre-hebergees-a-letranger/

 

La DGSI cherche un nouveau partenaire détenteur de supercalculateur

Publié le 3 janvier 2023

Les services secrets de l’intérieur français s’émancipent de leur partenaire américain Palantir et cherche un nouveau partenaire privilégié. Atos, Thales et Airbus sont sur la dernière ligne droite.

https://siecledigital.fr/2023/01/03/big-data-des-services-secrets-qui-va-succeder-a-palantir/

 

Vulnérabilités et techniques de hacking :

 

Une vulnérabilité a été trouvée sur des EDR

Publié 12/12/2022

Certains antivirus ou EDR peuvent être détournés de leur fonction initiales pour être utilisés comme des wipers du fait de leurs accès privilégiés. Un wiper est une classe de logiciels malveillants destinés à effacer (wipe, d’où son nom) le disque dur de l’ordinateur qu’il infecte.

https://www.silicon.fr/faille-antivirus-cote-obscur-454852.html?utm_source=dlvr.it&utm_medium=linkedin

 

Cette faille sur les serveurs Exchange est actuellement exploitée par les pirates :

Publié le 21/12/2022

Voici un exemple (parmi tant d’autres) de vulnérabilités ou CVE (Common Vulnerabilities and Exposures). Ce sont des faiblesses de logiciel informatique qui peuvent être exploitées pour obtenir des accès non légitimes aux données.

Pour y remédier, l’entreprise a l’obligation (parfois légale) de faire de la gestion de vulnérabilités pour les identifier, les évaluer, et les corriger de façon continue.

L’exercice pourrait se restreindre à une intégration informatique mais dans une organisation, il suppose également une gouvernance informatique et une intégration des processus. Vaste programme.

https://www.it-connect.fr/ransomware-play-un-nouvel-exploit-utilise-pour-compromettre-les-serveurs-exchange/

 

Les nouvelles pratiques d’ingénierie sociale

Publié le 23/12/2022

L’ingénierie sociale est une technique utilisée pour manipuler les individus en utilisant des stratégies de communication, de persuasion et de manipulation pour les inciter à effectuer des actions ou à divulguer des informations. Cet article rappelle les rouages de cette technique qui demande aux attaquants plus d’ingéniosité que de moyens technique ou financiers.

https://www.numerama.com/cyberguerre/1218282-quest-ce-quest-lingenierie-sociale-le-talent-cache-du-hacker.html

 

Cyberattaque dans la presse :

 

L’hôpital André-Mignot de Versailles victime d’une cyberattaque

Publié le 04/12/2022

Attaque de type rançongiciel de l’hôpital André-Mignot du centre hospitalier de Versailles qui a déclenché son plan blanc et fonctionne en mode dégradé depuis . La facture totale de la crise pour cet établissement avait été évaluée à 7 millions d’euros – 2 millions pour la gestion de la crise et 5 millions pour la reconstruction de l’infrastructure informatique.

https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/yvelines-ce-que-l-on-sait-de-la-cyberattaque-qui-a-vise-l-hopital-andre-mignot-de-versailles_5522565.html

 

Notre réseau électrique est -il menacé par une cyberattaque ?

Publié le 13/12/2022

Les services se numérisent mais cela n’est pas sans risque :  la section cyber du parquet de Paris a ouvert près de 600 enquêtes pour cyberattaque, contre seulement 65 il y a trois ans.

La France est-elle à l’abri d’une attaque sur son réseau électrique cet hiver ?

https://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/cybersecurite-on-fait-tout-pour-eviter-des-cyberattaques-sur-le-reseau-electrique-assure-le-directeur-de-l-anssi_5541561.html

 

Menaces de cyberattaque sur les collectivités : la réponse de l’État en question

Publié le 13/12/2022 :

L’article souligne l’augmentation des attaques des collectivités à visées géopolitiques avec pour but de déstabiliser notre souveraineté et le bon fonctionnement de nos institutions.  À méditer.

https://www.banquedesterritoires.fr/cyberattaque-de-collectivites-la-reponse-de-letat-en-question

 

Suite à la cyberattaque de son site, l’opéra de New York perd 200.000 dollars par jour

Publié le 16/12/2022

L’opéra de New York fait face à une paralysie de son site web, sa billetterie et son centre d’appel pour un manque à gagner à hauteur de 200k par jour. Pendant ce temps, le Congrès adopte un projet de loi sur les dépenses de défense nationale qui comprend des dizaines de millions de dollars pour aider à renforcer les efforts de cybersécurité.

https://www.radiofrance.fr/francemusique/le-met-de-new-york-vise-par-une-cyberattaque-d-ampleur-la-billetterie-inaccessible-2379260

 

Suite à une cyberattaque, un hôpital de Louisiane fuite les données de 300.000 patients

Publié le 29/12/2022

Le Southwest Louisiana Health Care System, Inc. a confirmé que les informations de santé de 269 752 patients ont été compromises lors d’une attaque du groupe Hive. Hive fait partie des dix principaux groupes mondiaux d’attaquants.

Leur technique privilégiée d’infiltration est d’envoyer des e-mails de phishing avec des pièces jointes malveillantes et de détourner le protocole RDP (Remote Desktop Protocol).

https://www.clubic.com/cybercriminality/actualite-451785-ransomware-une-attaque-impacte-les-donnees-de-pres-de-300-000-patients-en-louisiane.html

 

Suite à la cyberattaque, le CHSF en Essonne le CHSF va moderniser son système d’information hospitalier

Publié le 04/01/2023

L’attaque du centre hospitalier de Corbeilles sera un mal pour un bien. Pour rendre son activité plus résiliente voici le type de mesure qu’il faut mettre en place : sont en chantier le renouvellement d’un équipement trop obsolète, la redondance du stockage de données et la révision de la politique d’accès.

https://actu.fr/ile-de-france/corbeil-essonnes_91174/essonne-apres-la-cyberattaque-le-chsf-va-moderniser-son-systeme-d-information-hospitalier_56313567.html

 

Le vote pour choisir l’hymne et le drapeau martiniquais suspendu après des cyberattaques

Publié le 04/01/2023

Cet article illustre un projet qui n’a pas été réfléchi du point de vue de sa sécurité. En l’occurrence, un projet de vote en ligne ne nécessitait pas de confirmer l’adresse email. Il n’empêchait de voter via des IP non pertinentes, ni de créer des robots qui votaient via des adresses email aléatoires. En raison de cette attaque, le site de vote en ligne a dû être suspendu en 24h.

https://www.leparisien.fr/martinique-972/le-vote-pour-choisir-lhymne-et-le-drapeau-martiniquais-suspendu-apres-des-cyberattaques-04-01-2023-7V4S4B2RY5C3ZN77XXI4MVHCHQ.php

 

Réglementation et conformité :

 

Analyse juridique sur la violence numérique dans le domaine de la sécurité des systèmes d’information :

  • Dans quelle mesure disposons-nous d’un droit à la violence numérique?
  • Dans le monde physique, certaines notions de droit nous sont familières comme  » le monopole étatique de la violence légitime » ou encore « la légitime défense ».
  • Mais quand est-il du monde numérique?
  • Comment distinguer le Pentest d’une intrusion? A quelles conditions?
  • En cas d’attaque, peut-on « hack back » son attaquant? Et dans quelles proportions?
  • Toutes les réponses sont dans ces illustrations toujours très ludiques du cabinet Ledieu Avocats.

https://technique-et-droit-du-numerique.fr/acces-maintien-frauduleux-legitime-defense-action-offensive/

 

Projet de loi d’orientation et de programmation du ministère de l’intérieur : la part belle en Cyber 

Publié le 20/12/2022

Adoption de la loi de programmation et d’orientation du ministère de l’Intérieur, dite loi « LOPMI » qui est actuellement examinée par le Conseil constitutionnel.

La moitié du budget débloqué par cette loi est consacrée à la modernisation des usages numériques au sein des forces de l’ordre, afin de renforcer la lutte contre la cybercriminalité.

Les avancées sont :

  • la création d’une école de formation cyber au sein du ministère ;
  • la création d’un service en ligne (le 17 « cyber ») pour signaler en direct une cyberattaque ou une escroquerie en ligne ;
  • le déploiement de 1 500 cyberpatrouilleurs ;
  • l’encadrement des remboursements des cyber-rançons par les assurances ;
  • la délégation de la gestion de crise aux préfets des départements qui dirigeront l’action des établissements et services déconcentrés qui ne relèvent pas de leur autorité en temps normal.

https://www.vie-publique.fr/loi/284424-projet-loi-securite-lopmi-2023-27-programmation-ministere-interieur

 

Recommandations :

 

Sortie de la version 12 de MITRE ATT&CK

Publié le 22/11/2022

La version 12 de MITRE [email protected] est l’occasion de présenter l’outil: il s’agit d’une grille de lecture des différentes cyberattaques connues, déclinée sur 14 tactiques contenant chacune un sous-ensemble de techniques et de sous-techniques plus spécifiques. Le tout repose sur une base de connaissances MITRE qui alimente les matrices. Cette base de données contient une quantité colossale d’informations sur les groupes d’acteurs menaçants, les logiciels malveillants, les campagnes, les descriptions des techniques et sous-techniques, les atténuations, les stratégies de détection, les références des ressources externes, un système d’identification pour le suivi, etc.

https://ahead.feedly.com/posts/introduction-to-mitre-attack-featuring-version-12-2022

 

Vulnérabilités et précautions rattachables aux adresses IP

Publié le 23/12/2022

Une adresse IP permet d’identifier de façon unique les différents appareils qui se trouvent sur un réseau, et qui envoient ou reçoivent des informations par ce biais. Cet article explique les différentes attaques possibles sur la couche réseau et les moyens de s’en prémunir.

https://www.meilleure-innovation.com/que-peut-faire-quelquun-qui-connait-votre-adresse-ip/

 

Systèmes hérités ou non maîtrisés : les recommandations de l’ANSSI

Publié le 25/11/2022

Comment gérer les risques lorsque l’on se retrouve obligé d’intégrer des logiciels non maîtrisés sur son SI? Dans un contexte d’intégration des systèmes à l’international, l’article reprend les recommandations du CERT-FR et de l’ANSSI : comment l’isoler sur son infra, comment en limiter les accès, comment le maintenir dans des conditions de sécurité et comment détecter une faille.

https://www.it-connect.fr/le-cert-fr-et-lanssi-alertent-sur-les-logiciels-non-maitrises-et-leur-risques/

 

4 moyens de protéger de façon proactive son entreprise :

Publié le 29/12/2022

Comment une organisation peut-elle recentrer ses efforts sur une protection proactive pour s’assurer que les risques, les vulnérabilités et les attaques sont traités de front ?

  • Comprendre les usages des utilisateurs et les faire adhérer à une hygiène de sécurité ;
  • Mettre en œuvre des solutions d’automatisation de la réponse aux incidents qui permettent à la fois une identification rapide des menaces et la mise en œuvre de contre-mesures ;
  • Adapter les capteurs d’attaque à des menaces nouvelles et évolutives ;
  • Disposer de procédures applicables 24/7 pour identifier, analyser et signaler toute anomalie qui pourrait signaler une attaque imminente.

https://betanews.com/2022/12/26/proactive-protection-effective-cybersecurity/