Septembre a apporté son lot de surprises dans le monde de la cybersécurité !
Les cybercriminels sont allés encore plus loin, en s’attaquant notamment au géant de l’industrie du jeu : le Bellagio Hôtel à Las Vegas. Découvrez les détails de cette attaque et bien plus encore dans cette nouvelle édition de Cybernews.
Focus sur les cyberattaques de septembre 2023
Las Vegas victime d’une ingénierie sociale : Les Hôtels et Casinos Pris pour Cible
Une cyberattaque d’envergure a secoué la ville pendant plus d’une semaine, débutant le 10 septembre. Plusieurs établissements, dont le prestigieux Bellagio, propriété du groupe MGM Resorts, ont été pris pour cible, provoquant des perturbations majeures dans l’ensemble de leurs services. Les assaillants ont adopté une stratégie d’usurpation d’identité en se faisant passer pour un employé légitime de l’entreprise, trompant ainsi le service informatique.
Cette supercherie a conduit à des perturbations massives, avec des conséquences dévastatrices. Non seulement les hôtels et les casinos ont été touchés, mais les hackers ont également détourné des fonds d’une application de réservation utilisée par les clients, plongeant l’entreprise dans le chaos.
Les retombées de cette attaque se sont révélées extrêmement préjudiciables, se traduisant par des machines à sous affichant « Temporairement indisponible », des files d’attente interminables aux réceptions, des chambres inaccessibles, et même des cartes magnétiques défaillantes dans les ascenseurs. Cette situation a poussé de nombreux clients à annuler leurs séjours, tandis que la question d’une éventuelle demande de rançon par les pirates reste sans réponse.
TYPE D’ATTAQUE
ingénierie sociale
CONSEQUENCES
des machines à sous indisponibles, des chambres inaccessibles et des cartes magnétiques défaillantes entraînant l’annulation par les clients de nombreux séjours
L'avis de notre expert
Face à une telle situation, il est crucial de sensibiliser davantage les employés à la cyberattaque. Ils doivent être formés à reconnaître les signaux d’alerte, tels que des tentatives d’usurpation d’identité, et être sensibilisés aux risques de l’ingénierie sociale. La vigilance est essentielle, car même la meilleure technologie de sécurité peut être compromise si les employés ne sont pas conscients des menaces potentielles. Des exercices de formation réguliers peuvent être mis en place.
Vol de Données chez Airbus : Les Conséquences d'une Gestion Défaillante des Accès et des Identités
TYPE D’ATTAQUE
vol de données
CONSEQUENCES
plus de 3200 clients d’airbus ont vu leur informations personnelles (nom, adresse, numéro de téléphone, adresse e-mail) publié sur le dark web
Le 11 septembre, un pirate informatique a révélé avoir réussi à pénétrer le système d’information hautement sécurisé d’Airbus en exploitant les informations d’accès d’un employé de la Turkish Airlines, une entreprise partenaire d’Airbus.
Cette intrusion a déclenché une série d’événements préoccupants. Le pirate a publié sur le dark web les informations personnelles de pas moins de 3 200 clients d’Airbus, exposant leurs noms, adresses, numéros de téléphone et adresses e-mail au grand jour. Parmi les victimes de cette violation de données se trouvent d’importantes entreprises, dont Thales et Rockwell Collins, qui ont également été touchées par ce vol massif de données confidentielles.
Ce cybercriminel a déjà fait l’objet d’une attention particulière des autorités américaines. En effet, en décembre 2022, il avait tenté de vendre la base de données du système de partage du FBI sur le dark web, révélant ainsi la nature de ses activités criminelles. Cette situation souligne l’importance cruciale de la cybersécurité dans un monde de plus en plus connecté et vulnérable aux attaques pernicieuses
L'avis de notre expert
Dans une telle situation, il est essentiel de mettre en place une gestion efficace de l’Identity and Access Management (IAM). L’IAM est une mesure de sécurité cruciale pour prévenir les intrusions et protéger les données sensibles. En garantissant que seules les personnes autorisées ont accès aux systèmes grâce à des méthodes d’authentification forte, l’IAM aurait pu contribuer à empêcher l’utilisation frauduleuse des identifiants de l’employé de Turkish Airlines, partenaire d’Airbus, qui a conduit à cette attaque.
Betton Secouée : Des Données Confidentielles de Résidents Révélées par une Attaque Ransomware
Dans la nuit du 30 au 31 août, la commune de Betton, située au nord de Rennes, a été la cible d’une attaque informatique par rançongiciel. Les responsables de cette cyberattaque, se faisant appeler le groupe de cybercriminels Medusa, ont rapidement revendiqué leur acte en exigeant une rançon de 100 000 dollars. Ils menaçaient de divulguer des données confidentielles concernant plusieurs milliers d’habitants de la municipalité bretonne.
Face au chantage des hackers, la municipalité a refusé de céder à leurs demandes. Cependant, samedi 16 septembre, les premières données ont commencé à être diffusées sur le darkweb, en totale violation de la confidentialité. Selon les informations fournies par le « hacker éthique » S.A.X.X, environ 16 Go de données compressées circulent désormais sur internet. Ces données comprennent des relevés d’identité bancaire, des quittances de loyers, des factures, des avis d’imposition, ainsi que des milliers d’informations relatives aux écoles de la ville, et par extension, aux élèves.
TYPE D’ATTAQUE
ransomware
CONSEQUENCES
des données personnelles des habitants de Betton circulent sur le dark web
L'avis de notre expert
Face à la situation critique que la commune de Betton a connue avec l’attaque de ransomware et la diffusion de données sensibles, il est crucial de prendre des mesures pour prévenir de futures crises similaires. Un conseil important serait d’envisager la mise en place d’un Plan de Reprise d’Activité (PRA) solide, notamment en ce qui concerne la sauvegarde externalisée des données.
Le zoom cybersécurité du mois
L' usurpation d'identité
L'usurpation d'identité est une tactique couramment utilisée par les cybercriminels pour mener à bien leurs attaques. Lors de ce type d'incident, les agresseurs se font passer pour quelqu'un d'autre, souvent un employé légitime d'une organisation, dans le but de tromper les victimes et d'obtenir un accès non autorisé à des informations sensibles ou à des systèmes informatiques.
Principales cybermenaces et vos moyens de protection
1. Le phishing : vos collaborateurs à un clic d’être hackés
Les cybercriminels envoient des e-mails ou des messages frauduleux qui semblent provenir d’une source de confiance, telle qu’une entreprise ou une institution gouvernementale. Les victimes sont incitées à divulguer des informations personnelles, telles que des mots de passe ou des numéros de carte de crédit.
Nos conseils
Pour vous protéger contre le phishing, il est essentiel de vérifier l’authenticité des e-mails ou des messages que vous recevez. Avant de divulguer des informations personnelles ou de cliquer sur des liens dans un e-mail, assurez-vous de la légitimité de l’expéditeur. Ne cliquez jamais sur les liens ou ne téléchargez pas les pièces jointes provenant d’expéditeurs inconnus ou suspects. Lorsque vous recevez un e-mail d’une entreprise ou d’une institution gouvernementale, vérifiez la validité de l’expéditeur en utilisant les coordonnées officielles de cette entité (site web, numéro de téléphone, adresse e-mail officielle,…).
2. L’ingénierie sociale : comment les cybercriminels nous manipulent ?
Les attaquants utilisent des tactiques de manipulation psychologique pour gagner la confiance des victimes. Ils peuvent se faire passer pour un collègue, un ami, ou un technicien de support technique pour obtenir des informations confidentielles ou un accès à des systèmes.
Nos conseils
Pour vous protéger contre l’ingénierie sociale il est essentiel de former régulièrement vos employés sur les meilleures pratiques de sécurité en ligne et sur la reconnaissance des différentes techniques d’ingénierie sociale. La sensibilisation et la vigilance de votre personnel sont des éléments clés pour renforcer la sécurité de votre organisation.
L’usurpation de compte : vos collaborateurs sont en première ligne
Les cybercriminels peuvent compromettre les comptes légitimes des utilisateurs, tels que des comptes de messagerie ou des comptes sur les réseaux sociaux, puis les utiliser pour envoyer des messages ou effectuer des actions au nom de la victime.
Nos conseils
Pour vous protéger contre ce type de menace, il est recommandé d’activer la double authentification partout où cela est possible. On vous explique tout 👇
Les bonnes pratiques de votre résilience informatique
Episode 7 : la double authentification
Quelles sont les différentes formes de double authentification ?
La double authentification par SMS
Lorsqu’un utilisateur tente de se connecter à un compte en ligne, après avoir saisi son nom d’utilisateur et son mot de passe, le service envoie un code de vérification unique à son numéro de téléphone enregistré. L’utilisateur doit alors saisir ce code dans le champ prévu sur la page de connexion pour prouver qu’il est bien le propriétaire du compte. Cette méthode ajoute une couche de sécurité, car même si un pirate connaît le mot de passe, il ne peut pas accéder au compte sans le code de vérification envoyé au numéro de téléphone enregistré.
La double authentification par notification
La notification de connexion permet de valider une connexion à un compte depuis un nouvel appareil. Lorsqu’un utilisateur tente de se connecter depuis un nouvel équipement, une notification est automatiquement envoyée sur son smartphone enregistré. L’utilisateur peut alors approuver ou refuser la connexion directement depuis cette notification.
La clé d’authentification
La clé d’authentification, aussi appelée clé de sécurité, consiste en un périphérique USB que vous devez brancher sur votre ordinateur lorsque vous vous connectez à votre compte, après avoir saisi vos identifiants. Ainsi, à chaque nouvelle connexion, vous devez avoir physiquement cette clé avec vous. Cette méthode offre un niveau de sécurité élevé en exigeant la présence physique de la clé pour accéder au compte, ce qui rend beaucoup plus difficile pour les tiers d’intercepter l’accès.
Quand devriez-vous déployer la double authentification pour sauver vos données des cybercriminels ?
La réponse est simple : dès maintenant. Les temps où un simple mot de passe suffisait pour garantir la sécurité de l’accès à un service en ligne sont révolus. La double authentification est votre bouclier numérique, ajoutant une couche de protection indispensable pour contrer les cyberattaques et préserver la sécurité de vos comptes en ligne.
Vous souhaitez protéger vos données mais vous ne savez pas par où commencer ? Découvrez notre vidéo comment détecter ses vulnérabilités ? Notre expert en cybersécurité partagera avec vous des conseils essentiels pour bien commencer.
Envie de rester à la pointe des cybers actualités ?
Suivez-nous sur Linkedin !
Nous rejoindre c’est …
🧨 Découvrir les nouveautés de la cybersécurité
💡 Des conseils pointus en cybersécurité
👽 Rejoindre un réseau d’experts
💬 Des discussion interactives