En ce mois de novembre 2023, la scène cybernétique résonne des échos inquiétants d’attaques !
Du Loiret à l’Assemblée nationale, en passant par le marché immobilier, les assauts numériques se succèdent. Découvrez ces évènements majeurs et la menace croissante des ransomwares. Prêts à plonger dans l’ombre de la cybercriminalité ?
Focus sur les cyberattaques de novembre 2023
L’Assemblée nationale de nouveau victime d’un vol de données
L’Assemblée nationale fait face à une nouvelle cybermenace, cette fois-ci revendiquée par le groupe KromSecurity. Ce collectif, déjà impliqué dans des fuites de données antérieures, prétend avoir piraté une dizaine de bases de données de l’Assemblée nationale, contenant potentiellement des milliers d’informations, à la fois professionnelles et personnelles, concernant des députés et des visiteurs.
L’Assemblée nationale avait déjà été la cible d’une attaque DDoS attribuée au groupe NoName057 en mars dernier. La récente attaque menée par KromSecurity s’est accompagnée de la publication d’échantillons de données piratées, incluant des adresses e-mail, des domiciles et des numéros de téléphone de députés et de visiteurs. Selon les experts en cybersécurité, une dizaine de bases de données auraient été compromises.
Bien que KromSecurity justifie son acte en critiquant la position de la France dans le conflit entre Israël et le Hamas, des experts suggèrent que la motivation réelle pourrait être la revente des données. Le groupe annonce actuellement trier ces données et menace de les publier s’il n’y a pas d’offre de rachat dans les prochains jours ou semaines.
Clément Domingo, un hacker éthique, met en garde contre l’augmentation des attaques cybercriminelles visant la France, soulignant la nécessité d’une extrême prudence, particulièrement à l’approche des Jeux Olympiques 2024.
TYPE D’ATTAQUE
Vol de données
CONSEQUENCES
La publication de données piratées, appartenant à des députés ou des visiteurs
L'avis de notre expert
L’Assemblée Nationale ayant déjà été la victime d’une attaque il y a quelques mois, il est impératif de renforcer le système de sécurité. Pour commencer, il serait intéressant de réaliser un audit de sécurité de tout le système informatique pour déterminer les failles et ainsi les corriger.
Le marché de l’immobilier ciblé par une attaque par déni de Service (DDoS)
TYPE D’ATTAQUE
Attaque par déni de service (DDoS)
CONSEQUENCES
Des retards dans les transactions des acquéreurs
Une cyberattaque dirigée contre CTS, un fournisseur de services informatiques pour les cabinets d’avocats britanniques, a entraîné d’importantes perturbations dans le domaine immobilier. Les retards dans les transactions ont suscité la frustration des acquéreurs, impactant près de 80 cabinets d’avocats.
Actuellement, CTS collabore étroitement avec une entreprise spécialisée en législation numérique dans le but de rétablir ses services, bien que le calendrier de récupération demeure incertain. L’insatisfaction des acheteurs, exprimée à travers les médias sociaux, souligne le manque de transparence de la part de CTS.
Malgré l’absence de divulgation concernant la nature de l’attaque et la compromission éventuelle de données sensibles, les instances compétentes encouragent les entreprises à réduire au minimum les perturbations. Les systèmes de CTS ne seront restaurés qu’après avoir obtenu des garanties de sécurité, selon les déclarations d’un client.
L'avis de notre expert
Dans une situation similaire, les entreprises doivent fortifier leurs protections contre les attaques DDoS. L’installation de pare-feu robustes, la mise en place de mécanismes de détection précoce, et l’engagement dans des solutions de mitigation des DDoS s’imposent comme des mesures fondamentales pour prévenir ce type d’attaque.
Le département du Loiret victime d’une ransomware
Le 4 novembre, le Département du Loiret a été pris pour cible dans une attaque informatique. Le 25 novembre, les assaillants ont rendu publics sur le darkweb des fichiers dérobés provenant d’un serveur contenant l’historique du site archives-loiret. Une équipe dédiée a été mobilisée afin d’évaluer la sensibilité des données volées et d’organiser une communication adaptée envers les parties concernées.
À ce jour, aucune information confidentielle n’a été diffusée sur le portail officiel des attaquants. La société Orange Cyberdéfense a clos l’incident après avoir vérifié l’intégrité des serveurs. Le 6 novembre, suite au dépôt d’une plainte à la gendarmerie, une cellule de crise a été instaurée. Bien qu’aucune fuite de données n’ait été détectée, certains services départementaux restent temporairement inaccessibles.
Les équipes informatiques du Département sont actuellement mobilisées pour résoudre rapidement cet incident. Parallèlement, le Service départemental d’Incendie et de Secours (SDIS) a été impacté sans perturber les services d’urgence et la prise en charge des résidents du Loiret.
TYPE D’ATTAQUE
Ransomware
CONSEQUENCES
Des fichiers ont été publiés sur le darkweb
Le zoom cybersécurité du mois
Les attaques par ransomware
Les ransomwares s'imposent comme une stratégie d'extorsion privilégiée des pirates informatiques. La transition vers des modèles de travail à distance et hybrides expose les terminaux à de nouvelles vulnérabilités, offrant ainsi aux pirates une opportunité de cibler des données sensibles. Cette méthode sournoise de cybercriminalité met en lumière l'importance cruciale de comprendre ces attaques, renforçant ainsi la nécessité d'une cybersécurité proactive pour sauvegarder les informations vitales.
Qu’est ce qu’un ransomware?
Les ransomwares représentent une catégorie de logiciels malveillants, également désignés sous le terme de rançongiciel, spécifiquement conçus pour neutraliser des systèmes critiques ou bloquer l’accès à des informations sensibles jusqu’à ce qu’une rançon soit versée. À titre d’illustration, une attaque de ransomware dirigée contre un établissement hospitalier peut entraver de manière continue l’accès essentiel des médecins ou administrateurs aux dossiers patients. L’attaquant a alors la possibilité d’émettre un message au sein du système, exigeant le versement d’une rançon en échange de la restauration de l’accès.
Dans les grandes lignes, le ransomware a recours à la cryptographie pour chiffrer et déchiffrer des fichiers spécifiques. Ce malware crypte l’accès aux systèmes ou fichiers, conditionnant la remise d’une clé privée spéciale à la contrepartie du paiement d’une rançon.
En somme, les ransomwares perturbent le fonctionnement des organisations tant que la victime n’a pas acquitté la somme stipulée par l’attaquant. Les pirates peuvent également procéder au chiffrement d’informations sensibles ou privées, menaçant de les rendre publiques si la rançon n’est pas réglée.
2. Comment détecter ces programmes malveillants ?
Identifier rapidement les ransomwares nécessite une surveillance attentive des comportements suspects, la mise en place de filtres préventifs pour les emails, ainsi que des mises à jour régulières des solutions de sécurité pour anticiper les évolutions des menaces.
La menace posée par les ransomwares souligne l’importance des bonnes pratiques en matière de cybersécurité. Cela implique notamment la sensibilisation des utilisateurs aux risques, la formation sur la reconnaissance des emails de phishing et la rigueur dans le maintien des défenses numériques. La protection contre les ransomwares s’intègre ainsi dans une stratégie globale de sécurité informatique, essentielle pour garantir l’intégrité des données et la pérennité des activités.
Les bonnes pratiques de votre résilience informatique
Episode 9 : L’importance de former et sensibiliser ses employés aux cyberattaques
La formation émerge comme une arme puissante pour préparer les employés à faire face aux menaces croissantes de la cybersécurité. Dans le cas des ransomwares, la plupart des intrusions trouvent leur origine dans des erreurs humaines telles que l’ouverture de courriels suspects, le clic sur des liens malveillants ou l’utilisation de clés USB non vérifiées.
Une formation en cybersécurité bien conçue peut significativement réduire ces erreurs et, par conséquent, atténuer le risque d’attaque. Ce programme doit être complet, adapté à l’audience cible, couvrant les bases de la sécurité informatique, les tactiques courantes des cybercriminels, et surtout, les meilleures pratiques pour prévenir les incidents. Les sessions de formation peuvent également intégrer des simulations d’attaques, permettant aux employés de mettre en pratique leurs connaissances acquises. La régularité s’avère un élément crucial de la formation en cybersécurité, compte tenu de l’évolution constante du paysage cybercriminel.
Ainsi, des sessions fréquentes sont essentielles pour maintenir les employés informés des dernières menaces et des meilleures stratégies pour les contrer. En outre, la formation en cybersécurité ne devrait pas être une option, mais une exigence obligatoire pour tous les employés, indépendamment de leur poste ou département, car la vulnérabilité d’un seul peut compromettre l’intégrité de l’ensemble du réseau.