Une explosion dans une usine pétrochimique suite a une cyber-attaque

Selon le "New York Times", des hackers ont tenté de causer une explosion dans une usine pétrochimique saoudienne en août dernier (image d'illustration)

http://www.parismatch.com

Une explosion dans une usine pétrochimique saoudienne aurait été évitée de justesse en août dernier. Ce cas illustre parfaitement les risques de confluence entre les cyber-attaques, le terrorisme et les enjeux géostatistiques, économiques et politiques.

Une PME peut être victime de ce type d’attaque, non pour elle même, mais pour les dégâts et les pertes humaines qu’une destruction chez elle peut provoquer dans son environnement.

Il convient, de plus en plus, d’envisager sa cyber-sécurité dans une analyse complète de son environnement, de son écosystème mais également de son environnement géopolitique.

La sûreté n’est pas uniquement de la technique.

Slingshot : Un malware discret, spécialisé dans l’espionnage économique ?

http://www.zdnet.fr/actualites/slingshot

Un malware n’a pas forcement pour unique objet de planter vos ordinateurs. Il peut rester tapi dans un coin de vos systèmes informatiques, ne pas se faire remarquer pour mieux copier et piller vos données. Une part importante des attaques informatiques n’est jamais détectée. Il s’agit alors, le plus souvent, d’espionnage économique.

On peut soupçonner une infection par ce type de malware lors de la perte d’un marché ou de l’apparition de produits similaires et concurrents. En complément d’une analyse et d’une sécurisation des systèmes informatique, il sera tout aussi utile de procéder à une analyse de type « contre ingérence économique » de son écosystème.

conseil de lecture : L’arme des lanceurs d’alerte est devenue celle des puissants

http://www.leparisien.fr

De wikeleaks aux paradises papers, il y a 2 questions que personne ne pose : d’où viennent ces documents, qui a intérêt à leur diffusion. Sans aucun doute, il s’agit d’un travail brillant et acharné de quelques journalistes courageux, il faut le souligner, mais la plupart d’entre eux, par sécurité, travaillent sur des matériaux dont ils ne connaissent pas l’origine initiale.

En matière d’évasion fiscale ou de corruption active, je m’étonne de voir beaucoup de noms d’entreprises européennes et peu d’américaines, il est vrai qu’elles sont plus vertueuses. Pierre Gastineau et Philippe Vasset nous conduisent, dans ce libre, a regarder plus loin que la scène qu’on nous propose.

Protection des informations, un exemple concret a Heathrow

http://www.silicon.fr/securite-it-cle-usb

Des informations ultra-confidentielles sur la sécurité de l’aéroport de Heathrow ont été retrouvées dans les rues de Londres sur une clé USB. Cette négligence aurait pu avoir des conséquences catastrophiques. Déjà, par précaution, elle impliquera le renouvellement complet des procédures et des installations de sécurité ainsi compromises.

Cette affaire illustre une règle essentielle en matière de protection des informations : toute donné sensible doit être classifiée (« tagger ») et toute donnée classifiée doit faire l’objet d’un suivi : qui y a accès, sur quelle support est-elle, où est ce support ?…..

Deep web, objet et outil de la sécurité économique

http://www.journaldunet.com

Le Dark Net, dernier far-west où les gens honnêtes et non initiés ne se promènent pas au risque de se perdre, de se faire agresser ou pire encore d’être verbalisés.

Pourtant, la sécurité économique de votre entreprise s’y joue en partie. On y parle d’elle, ou de vous, des informations la concernant s’y échangent ou des renseignements introuvables ailleurs y sont accessibles.

Plus que jamais, la partie cachée du web, doit être prise en compte dans des stratégies défensives ou actives de veille. Cependant attention, comme en plongée bouteille, le deep web ne s’aborde pas sans précaution.

Je rajoute une illustration a cet article

Kaspersky, agent des services de renseignement russes ?

Le gouvernement américain n’autorise plus l’usage des antivirus et logiciels de sécurité de Kaspersky

Le célèbre anti-virus installé sur des millions d’ordinateurs dans le monde est désormais interdit dans l’administration américaine. Il serait un outil des services russes. C’est ce que croit les autorités états-uniennes (bien placées pour parler d’agents d’influence russes…) et ce qu’affirme Bloomberg dans un récent article.

Sur un sujet aussi sensible, aussi régalien que la sécurité numérique, comment imaginer un instant que les tout puissants services de renseignement russes s’intéressent à une entreprise privée dont le siège social est à Moscou !

Même les américains ont le droit d’être parano ! A moins d’y voir un lien avec le conflit que kaspersky a avec Microsoft !

Sécurité économique : le malware qui espionne les smartphones Android

Le malware pour android « spydealer », décrit dans cet article de silicon.fr, est une parfaite illustration des risques de surveillance sur vos activités à partir d’un outil que vous avez en permanence avec vous, votre smartphone.

Au delà du désagrément de savoir que quelqu’un peut venir fouiller dans votre poche, il convient de s’interroger sur les conséquences d’une captation extérieure des informations présentes ou transitant sur votre appareil téléphonique.

Ce virus espion récupère des données à partir des vos applications préférées, notamment les messageries  (WeChat, WhatsApp, Skype, BBM, Line, Viber, QQ, Tango, Telegram…) et les réseaux sociaux, où nous dévoilons tant de choses personnelles. Les éléments collectés peuvent ensuite être utilisés pour faire votre «profil », étape essentielle qui permet de mieux comprendre un interlocuteur, savoir comment il se comporte, connaître ses habitudes, ses points faibles ou forts…

Spydealer peut également vous localiser. Il relève votre position, les lieux ou vous vous êtes rendu, le temps que vous y avez passé. Autant d’éléments importants pour retracer vos activités.

Il permet aussi de relever les identifiants de votre appareil (IMEI) et de votre carte SIM (IMSI), éléments indispensables pour vous mettre sur écoute, vous localiser, même si vous n’avez pas activé la fonction GPS de votre appareil, connaître vos interlocuteurs et lire vos SMS.

Enfin, le must, il peut déclencher, à votre insu, le micro, voire la camera, de votre appareil et transmettre en direct le son du lieu (de la réunion par exemple) où vous êtes.

Spydealer est surtout répandu en Chine, ce n’est pas un hasard. La volonté de surveiller, à des fins politiques, sa population a conduit le gouvernement chinois à développer des outils et des structures aux moyens matériels et humains considérables. Ces structures sont étroitement liées à l’industrie chinoise et aux producteurs d’équipements électroniques. Ainsi le président de Huawei, Ren Zhengfei, est un ancien ingénieur des services de renseignement de l’armée populaire. Bien entendu ces outils d’état sont également utilisés pour l’autre grande priorité des autorités chinoises, la captation technologique et le gain d’avantages concurrentiels, autrement dit l’espionnage économique.

Une délégation française en Chine a donc toutes les chances d’être infectée par un malware du type de Spydealer. Une entreprise européenne intéressant l’économie chinoise, pourra également faire l’objet de ce type d’attaque. Une version « personnalisée » d’un malware pourra être développée à cette fin.

Enfin, comme en Russie, des liens entre les structures de cyber-attaque de l’état et les mafias existent. Les outils puissants développés dans un cadre gouvernemental se répandent dans les milieux pirates.

Soyez conscient qu’un smartphone n’est plus simplement le téléphone portable que nous utilisions il y a 10 ans. Il convient donc de porter une très grande vigilance à son cadre d’emploi et de réfléchir et contrôler l’usage que vous en avez :

  • Professionnel /personnel
  • Travail / loisir
  • Applications dédiées/applications ludiques
  • Déplacement à l’étranger, réunions….

Cyber sécurité et PME

 

Cyber securite et pme

Une très belle infographie réalisée par Ael Bernard, étudiant à la Rennes School of Business, qui synthétise bien les menaces cyber pour une PME et donne des préconisations simples.

Je rajouterai seulement que les risques pour le patrimoine informationnel et réputationnel d’une entreprise sont multiformes et cumulatifs. L’humain est la première cible, il sera toujours plus facile de rentrer sur un ordinateur si un collaborateur vous en aura donné les codes d’accès. C’est là toute la démarche du renseignement économique.

La sécurité des informations et la sécurité économique commence donc par un travail de formation des collaborateurs.

Sécurité numérique : d’abord l’humain !

Dans son rapport annuel sur l’évolution des menaces qui pèsent sur les systèmes d’information, la société californienne Proofpoint, souligne une évolution de fond dans la nature des attaques informatiques, qu’elles soient à buts criminels ou d’espionnage économique : l’exploitation des vulnérabilités humaines.

En effet, les outils de sécurité informatique sont de mieux en mieux configurés sur les réseaux d’entreprises. Neutraliser une stratégie de défense demande des investissements en temps, en compétences, et donc en argent, de plus en plus conséquents.

Pour contourner les boucliers qui se mettent en place, les cyber attaquants ciblent désormais les collaborateurs de l’entreprise ou de l’administration publique, les personnes sans formation spécifique à la sécurité numérique. Quand les accès de votre appartement sont de mieux en mieux blindés, il est plus facile de vous inciter, par la ruse, à laisser une fenêtre ouverte, plutôt que de prendre le risque et perdre du temps à fracturer la porte.

Par l’ingénierie sociale, par des mails malveillants, des techniques de hameçonnage, des applications frauduleuses, les collaborateurs de l’entreprise sont conduits à faciliter le contournement des outils de sûreté numérique et, par la même, à permettre la pénétration des réseaux informatiques aux pirates. Ils sont d’autant plus vulnérables à ce type d’attaque qu’ils se croient en sécurité derrière les protections construites par les spécialistes.

La mise en place de sécurités informatiques solides est fondamentale mais doit impérativement s’accompagner d’une politique de sensibilisation et de formation des usagers. Le développement d’une culture de la sécurité économique et numérique devient un enjeu de croissance.

Les entreprises ne savent pas protéger leurs informations sensibles

Cette étude illustre la difficulté qu’ont de très nombreuses entreprises à maîtriser la diffusion de l’information au sein de leurs structures et, par là même, à l’extérieur. Les spécialistes du darkweb expliquent que l’on y trouve, en libre accès ou à l’achat, des documents confidentiels et stratégiques de tout type d’entreprises ou d’administrations.

Cette situation peut avoir des conséquences graves pour les activités de l’entreprise mais également pour sa réputation. Par ailleurs, a partir de 2018, le Règlement général sur la protection des données (RGPD) imposera à tous de sécuriser les données personnelles de ses collaborateurs et clients. Les sanctions pourront être très lourdes.

Plus que jamais il est nécessaire de pouvoir répondre à des questions simples: Quelle est mon information sensible ?, ou est-elle stockée ? Qui y a accès ?

http://www.silicon.fr/