Les cyberattaques persistent de manière alarmante, constituant une menace croissante pour la sécurité des individus et des entreprises à travers le monde. Les pirates informatiques exploitent en permanence de nouvelles vulnérabilités et adoptent de nouvelles méthodes pour s’introduire dans les systèmes et dérober des informations sensibles. Dans cet article, nous plongeons au cœur des cyberattaques qui ont marqué le mois de juin 2023, exposant les dernières menaces et les incidents significatifs.
Focus sur les cyberattaques de mai 2023
Des casinos du groupe Vikings sous le feu des cyberattaques
Une récente cyberattaque par rançongiciel a impacté onze casinos appartenant au groupe Vikings, les obligeant à fermer leurs portes pendant plus d’une semaine. Face à cette situation critique, la priorité du groupe a été de protéger les données en mettant immédiatement à l’arrêt leur système d’information. Une plainte a été déposée et l’assistance de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) ainsi que de la Commission nationale de l’informatique et des libertés (CNIL) a été sollicitée.
TYPE D’ATTAQUE
ransomware
CONSEQUENCES
fermeture de 11 casinos
L'avis de notre expert
Pour faire face à une cyberattaque similaire, il est essentiel de mettre en place des mesures de sécurité adéquates telles que la sauvegarde régulière des données importantes, la mise à jour régulière des logiciels et systèmes d’exploitation, et la sensibilisation des employés aux risques liés aux cyberattaques.
Le groupe Lacroix sur la liste des cybervictimes
TYPE D’ATTAQUE
cyberattaque coordonnée
CONSEQUENCES
fermeture des 3 sites
Le groupe Lacroix, une entreprise spécialisée dans l’électronique, a récemment été la cible d’une cyberattaque coordonnée qui a touché ses sites en France (Beaupréau), en Allemagne (Willich) et en Tunisie (Zriba). L’attaque a eu lieu dans la nuit du vendredi 12 mai au samedi 13 mai. Les pirates ont réussi à chiffrer certaines infrastructures sur place, et une enquête est en cours pour déterminer les données qui ont pu être exfiltrées. Par mesure de précaution, les trois sites ont été fermés pour la semaine afin d’évaluer les dégâts et de rétablir la sécurité. Il est important de souligner que ces trois sites représentent environ 19% des ventes totales du groupe Lacroix en 2022.
L'avis de notre expert
Une sensibilisation accrue des employés aux bonnes pratiques de sécurité informatique est essentielle pour renforcer leur vigilance face aux menaces potentielles. De plus, une stratégie de sauvegarde régulière des données critiques doit être mise en place, avec un stockage hors site sécurisé et des tests réguliers.
Le site du Sénat touché par des cyberpirates russes
Le groupe de pirates responsable de cette attaque se fait appeler NoName057(16) et revendique une affiliation pro-russe.
Ils ont déclaré avoir mené cette attaque en réponse aux nouvelles aides prévues par la France en faveur de l'Ukraine.
L'avis de notre expert
Une surveillance proactive doit être mise en place pour détecter rapidement les activités suspectes, telles que les attaques de déni de service, afin de pouvoir réagir rapidement. De plus, il est recommandé de surveiller les canaux de communication utilisés par les groupes de pirates pour détecter les menaces potentielles et anticiper les attaques.
Western Digital victime de vol de données de ses clients
Western Digital, un leader dans le domaine du stockage numérique, a récemment confirmé qu’un tiers non autorisé avait réussi à accéder à ses systèmes, compromettant ainsi la sécurité des informations personnelles de ses clients sur sa boutique en ligne. Les données volées incluaient les noms des clients, les adresses de facturation et de livraison, les adresses électroniques et les numéros de téléphone. De plus, la base de données contenait des mots de passe hachés et salés, ainsi que des numéros de carte de crédit partiels.
Suite à cette violation de données, Western Digital a fermé ses services cloud, ainsi que ses applications mobiles, de bureau et web pendant deux semaines, afin de renforcer la sécurité et de mener une enquête approfondie sur l’incident de cyberattaque.
TYPE D’ATTAQUE
vol de données
CONSEQUENCES
Fermeture des services cloud, applications mobiles de bureau et web
Cependant, il est important de souligner que de telles attaques peuvent avoir des conséquences graves pour les institutions visées, perturbant leur fonctionnement et compromettant la sécurité des données sensibles.
L'avis de notre expert
Il est impératif de mettre en œuvre des mesures de sécurité renforcées, telles que l’utilisation de pare-feu, de systèmes de détection d’intrusion et de prévention des malwares. Une gestion efficace des mots de passe, avec l’utilisation de mots de passe forts et complexes ainsi que l’encouragement de l’authentification à deux facteurs (MFA), est primordiale pour renforcer la sécurité des comptes.
Le zoom cybersécurité du mois
Le juice jacking
Le FBI déconseille vivement l'utilisation de prises USB publiques en raison du risque d'infection par des logiciels malveillants. Ces infections peuvent survenir dans des lieux publics tels que les aéroports, les centres commerciaux et les cafés.
Le cyber conseil
Le juice jacking, une forme de cyberattaque, cible les téléphones intelligents, les tablettes et autres périphériques qui utilisent un port de recharge pour leur batterie, tout en servant également de port de transfert de données, comme un port USB. Cette attaque peut prendre deux formes :
- l’installation de logiciels malveillants sur le périphérique
- ou le vol de données à partir de celui-ci.
Tout d’abord, il est fortement recommandé d’éviter d’utiliser des prises USB publiques pour recharger vos appareils. Si vous vous trouvez dans une situation où vous devez absolument utiliser une prise USB publique, vous pouvez opter pour l’utilisation d’un adaptateur de charge uniquement, également connu sous le nom de « condom USB« . Ce dispositif bloque le transfert de données tout en permettant uniquement la charge de votre appareil.
Une autre précaution à prendre est de toujours avoir une batterie externe sur vous pour recharger vos appareils lorsque vous êtes en déplacement. Cela vous évite d’avoir à utiliser des prises USB publiques potentiellement dangereuses.
Les bonnes pratiques de votre résilience informatique
Episode 5 : l’audit de sécurité
Quel est le rôle de l’audit de sécurité ?
L’audit de sécurité est une évaluation systématique et approfondie des mesures de sécurité mises en place dans un système informatique. Son objectif principal est d’identifier les vulnérabilités, les faiblesses et les risques potentiels, permettant ainsi de prendre les mesures nécessaires pour renforcer la sécurité. L’audit de sécurité permet également de s’assurer de la conformité aux normes et réglementations en vigueur, ainsi que de garantir la confidentialité, l’intégrité et la disponibilité des données.
En identifiant les failles de sécurité et en évaluant les mesures de protection existantes, l’audit de sécurité permet de détecter les lacunes dans les systèmes et les processus. Cela permet aux organisations de prendre des décisions éclairées pour renforcer leur posture de sécurité, d’allouer les ressources adéquates et de mettre en place des mesures de prévention et de détection des cyberattaques.
Quelles sont les étapes d’un audit de sécurité ?
Un audit de sécurité se déroule en plusieurs étapes.
Cela implique de déterminer les systèmes d’information à auditer et les objectifs de l’audit.
Cela peut inclure des entretiens avec les responsables des systèmes d’information, l’examen des documents relatifs à la sécurité des systèmes d’information et l’exécution de tests techniques.
Cette étape permet d’identifier les vulnérabilités et les menaces potentielles auxquelles l’entreprise peut être exposée.
L’auditeur évalue également la conformité des systèmes d’information aux normes et réglementations en vigueur.
Ce rapport présente les résultats de l’analyse et contient des recommandations pour améliorer la sécurité des systèmes d’information.
Quand faire un audit de sécurité ?
Idéalement, un audit de sécurité devrait être réalisé régulièrement pour maintenir un niveau de sécurité élevé et s’adapter aux nouvelles menaces. Voici quelques situations où il est recommandé de procéder à un audit de sécurité :
Après avoir subi une cyberattaque, il est essentiel de réaliser un audit de sécurité pour identifier les vulnérabilités qui ont été exploitées et prendre les mesures nécessaires pour éviter de futures attaques similaires.
Lorsqu’une organisation prévoit des changements importants dans son infrastructure informatique, comme une migration vers le cloud, une fusion/acquisition, ou l’ajout de nouveaux systèmes, un audit de sécurité préalable permet de garantir que les nouvelles configurations et les nouveaux systèmes sont sécurisés.
De nombreuses réglementations exigent des audits de sécurité périodiques pour garantir la conformité aux normes de sécurité. Il est important de se conformer à ces exigences légales et réglementaires en effectuant des audits réguliers.
Les menaces informatiques évoluent rapidement. Il est donc essentiel de réaliser des audits de sécurité réguliers pour identifier les nouvelles vulnérabilités et mettre en place des mesures de protection appropriées.