Quels sont les actifs les plus précieux de votre entreprise? Et si vos données étaient déjà à haut risque et que vous les perdiez? Quel serait l’impact sur vos affaires, vos clients, vos revenus? Votre organisation peut-elle se permettre d’être en panne, ne serait-ce qu’une seule journée, à cause d’un incident de cybersécurité? Encore plus inquiétant: et si vos données essentielles étaient déjà compromises sans que vous le sachiez?
Que ce soit pour vous comparer au cadre de cybersécurité NIST ou pour développer un nouveau programme de sécurité, Orenda Security offre une gamme complète d’évaluations de risques internes et externes, pour une évaluation de vos systèmes, applications et processus couvrant une multitude de vulnérabilités. Vérifiez si votre entreprise est à risque dès maintenant!
NOTRE ÉVALUATION DES RISQUES DE CYBERSÉCURITÉ COUVRE CE QUI SUIT
Analyse des risques pour la sécurité des données
Évaluation de la sécurité des réseaux
Évaluation de l’architecture de sécurité infonuagique
Tests d’intrusion
Tests d’applications web
Évaluation des vulnérabilités
Évaluations du sans fil
Conception et évaluation des politiques de sécurité des données
AMÉLIOREZ VOTRE POSTURE DE SÉCURITÉ DÈS MAINTENANT!
Nos experts vous aideront à identifier des vulnérabilités potentielles et à mettre en place un programme complet de protection des données. Nous favorisons les meilleures pratiques de l’industrie pour sécuriser efficacement vos données et pour vous aider à intervenir efficacement lors d’incidents de sécurité.
Les services d’évaluation d’Orenda Security simulent des tentatives réelles d’intrusion dans vos réseaux, applications et environnements infonuagiques.
Les services d’évaluation d’applications de Orenda Security sont personnalisés afin de sécuriser les applications essentielles à votre entreprise et assurer la conformité avec les exigences de sécurité de votre industrie.
Travaillez en partenariat avec Orenda Security pour vos tests dynamiques continus de sécurité des applications (DAST) et vous aurez accès à des professionnels de la sécurité qui vous guideront pour sécuriser vos applications. Donnez des outils à votre équipe de développement et maintenez la rapidité de livraison de vos applications.
Travaillez en partenariat avec Orenda Security pour vos besoins de tests statiques de sécurité des applications (SAST). Que vous ayez besoin de tests SAST maintenant ou que vous ayez un outil en tête et une vision sur comment vous aimeriez l’implanter, ou si vous avez besoin d’aide pour démarrer, laissez nos professionnels en sécurité des applications vous aidez à instaurer votre sécurité.
Travaillez en partenariat avec Orenda Security pour débuter avec la modélisation de menaces. La modélisation de menaces peut sembler un concept abstrait aujourd’hui mais nos professionnels ont une expérience éprouvée dans le développement de ces habiletés dans plusieurs environnements, industries et modèles de livraison. Nos professionnels en modélisation de menaces accompagnent votre équipe dans chaque étape d’apprentissage et de pratique pour rencontrer vos processus et modèles de livraison.
Évaluation des vulnérabilités (VA) et gestion des vulnérabilités (VM) Une évaluation des vulnérabilités offre une représentation précise de la posture de sécurité d’une organisation à un moment précis. Ce n’est cependant pas suffisant. Il doit y avoir un mécanisme intégré aux procédures pour s’assurer que le processus d’évaluation des vulnérabilités se poursuive sur une base continue. C’est la seule façon de minimiser réellement le risque global.
Les services d’évaluation de Orenda Security simulent des tentatives réelles d’intrusion dans vos réseaux, applications et environnements infonuagiques.
CONTACTEZ-NOUS!
Contactez-nous pour en apprendre davantage sur les renseignements en sécurité.
Expertise technique et évaluations de grande qualité
Orenda se sont avérés un partenaire fiable pour AMA et nous ont aidé à développer et livrer des applications sécurisées à tous nos membres AMA. Je recommande Orenda Security aux autres clubs AAA et CAA sur la base d’une solide relation de travail avec AMA, pour leur expertise technique et leur excellente réputation dans la livraison d’évaluations de grande qualité.
Collin Moody
Directeur principal de l’information (CIO)
Alberta Motor Association
Services de tests d’intrusion de sécurité solides et fiables
Il est difficile de trouver un partenaire fiable possédant une grande expertise technique! Orenda Security étaient exactement ce que nous recherchions. Ils nous ont aidé à améliorer la posture de sécurité de notre produit et de notre application. Nous recommandons Orenda Security à tout leader en sécurité qui recherche des services de tests d’intrusion de sécurité solides et fiables.
Haut niveau d’expertise dans la réalisation de tests d’intrusion d’applications
Orenda Security ont démontré un haut niveau d’expertise dans la réalisation de tests d’intrusion d’applications. Leurs observations et recommandations étaient claires et réalisables. Nous recommandons fortement Orenda Security à toute entreprise qui recherche des services d’évaluation de la sécurité.
Colton Toscher
Directeur principal de la technologie (CTO)
Revolution Capital
L’HISTOIRE ET L’ÉQUIPE DERRIÈRE ORENDA SECURITY ®
Orenda Security ® est une firme de sécurité informatique d’élite fondée sur un esprit d’intégrité et de partenariat avec notre équipe et, surtout, nos clients.
Orenda Security® livre des renseignements de sécurité sur lesquels vous pouvez vous fier. Nos services d’évaluation simulent des tentatives réelles d’intrusion dans vos réseaux, applications et environnements infonuagiques. Nous nous mobilisons pour comprendre vos affaires et ensuite mieux vous servir avec nos offres personnalisées.
Services d’évaluation des vulnérabilités et tests de sécurité
Nous utilisons des techniques automatisées et manuelles de tests d’applications et de réseaux afin de déceler des vulnérabilités exploitables qui pourraient mener à des violations de confidentialité, des accès non autorisés, vol de données essentielles et préjudice à la réputation. Cette méthodologie nous permet d’évaluer votre posture de sécurité face à des attaques réelles. Nos spécialistes en tests d’intrusion identifieront les failles de sécurité qui pourraient permettre l’élévation de privilèges, la divulgation de renseignements confidentiels, l’injection de code malveillant et plusieurs autres méthodes courantes utilisées pour compromettre des systèmes et des applications.
Les consultants de Orenda Security utilisent des pratiques de méthodologie de tests d’intrusion et d’évaluation de pointe, et personnaliseront les évaluations pour rencontrer les normes de sécurités, telles que les exigences de tests d’intrusion de PCI DSS.
Nous sommes fiers d’annoncer qu’Orenda Security est accréditée par le CREST pour ses services de tests d’intrusion de haute qualité.
Nous sommes désormais accrédités en tant que Consultants Cloud de Confiance, prêts à renforcer votre sécurité cloud avec l’expertise et les meilleures pratiques de la CSA. »
Expertise technique et évaluations de grande qualité
Orenda se sont avérés un partenaire fiable pour AMA et nous ont aidé à développer et livrer des applications sécurisées à tous nos membres AMA. Je recommande Orenda Security aux autres clubs AAA et CAA sur la base d’une solide relation de travail avec AMA, pour leur expertise technique et leur excellente réputation dans la livraison d’évaluations de grande qualité.
Collin Moody
Directeur principal de l’information (CIO)
Alberta Motor Association
Services de tests d’intrusion de sécurité solides et fiables
Il est difficile de trouver un partenaire fiable possédant une grande expertise technique! Orenda Security étaient exactement ce que nous recherchions. Ils nous ont aidé à améliorer la posture de sécurité de notre produit et de notre application. Nous recommandons Orenda Security à tout leader en sécurité qui recherche des services de tests d’intrusion de sécurité solides et fiables.
Haut niveau d’expertise dans la réalisation de tests d’intrusion d’applications
Orenda Security ont démontré un haut niveau d’expertise dans la réalisation de tests d’intrusion d’applications. Leurs observations et recommandations étaient claires et réalisables. Nous recommandons fortement Orenda Security à toute entreprise qui recherche des services d’évaluation de la sécurité.
Quels sont les actifs les plus précieux de votre entreprise? Et si vos données étaient déjà à haut risque et que vous les perdiez? Quel serait l’impact sur vos affaires, vos clients, vos revenus? Votre organisation peut-elle se permettre d’être en panne, ne serait-ce qu’une seule journée, à cause d’un incident de cybersécurité? Encore plus inquiétant: et si vos données essentielles étaient déjà compromises sans que vous le sachiez.
Les services d’évaluation d’Orenda Security simulent des tentatives réelles d’intrusion dans vos réseaux, applications et environnements infonuagiques.
Les services d’évaluation d’applications de Orenda Security sont personnalisés afin de sécuriser les applications essentielles à votre entreprise et assurer la conformité avec les exigences de sécurité de votre industrie.
Travaillez en partenariat avec Orenda Security pour vos tests dynamiques continus de sécurité des applications (DAST) et vous aurez accès à des professionnels de la sécurité qui vous guideront pour sécuriser vos applications. Donnez des outils à votre équipe de développement et maintenez la rapidité de livraison de vos applications.
Travaillez en partenariat avec Orenda Security pour vos besoins de tests statiques de sécurité des applications (SAST). Que vous ayez besoin de tests SAST maintenant ou que vous ayez un outil en tête et une vision sur comment vous aimeriez l’implanter, ou si vous avez besoin d’aide pour démarrer, laissez nos professionnels en sécurité des applications vous aidez à instaurer votre sécurité.
Travaillez en partenariat avec Orenda Security pour débuter avec la modélisation de menaces. La modélisation de menaces peut sembler un concept abstrait aujourd’hui mais nos professionnels ont une expérience éprouvée dans le développement de ces habiletés dans plusieurs environnements, industries et modèles de livraison. Nos professionnels en modélisation de menaces accompagnent votre équipe dans chaque étape d’apprentissage et de pratique pour rencontrer vos processus et modèles de livraison.
Évaluation des vulnérabilités (VA) et gestion des vulnérabilités (VM) Une évaluation des vulnérabilités offre une représentation précise de la posture de sécurité d’une organisation à un moment précis. Ce n’est cependant pas suffisant. Il doit y avoir un mécanisme intégré aux procédures pour s’assurer que le processus d’évaluation des vulnérabilités se poursuive sur une base continue. C’est la seule façon de minimiser réellement le risque global.
Les services d’évaluation de Orenda Security simulent des tentatives réelles d’intrusion dans vos réseaux, applications et environnements infonuagiques.
FINANCES
Les institutions financières investissent dans les technologies et les outils dont elles ont besoin pour faire face aux changements constants de l’ère numérique. Plusieurs de ces institutions financières tirent rapidement profit des technologies infonuagiques pour livrer des produits et des services améliorés à leurs clients.
Les organisations de soins de la santé sont particulièrement vulnérables aux cybermenaces. Elles conservent des renseignements de santé personnels et des données de paiements, ainsi que de la propriété intellectuelle, tous des cibles lucratives pour des pirates informatiques. Mais la plupart de ces employés veulent soigner des gens, et non devenir des technologues; ils pourraient donc voir les protections technologiques comme des obstacles aux soins de la santé.
Des cyberattaques récentes indiquent que les détaillants sont devenus des cibles convoitées pour les cybercriminels, les pirates informatiques et autres. Ces petits groupes d’acteurs très habiles causent d’immenses dommages en exploitant des faiblesses qui résultent de la croissance d’affaires et de l’innovation technologique.
Orenda Security ® est une firme de sécurité informatique d’élite fondée sur un esprit d’intégrité et de partenariat avec notre équipe et, surtout, nos clients.
Les tests statiques de sécurité des applications (SAST) et les tests dynamiques de sécurité des applications (DAST) sont des méthodologies utilisées pour tester la sécurité de l’environnement des applications.
DAST est une méthode de test de sécurité de type boîte noire qui teste les applications de l’extérieur vers l’intérieur.
SAST est une méthode de test de sécurité de type boîte blanche qui teste les applications de l’intérieur vers l’extérieur.
Ainsi, lorsque des cyber-analystes utilisent les SAST, ils étudient le code source pour y déceler des vulnérabilités potentielles. D’autre part, les DAST testent les applications pendant qu’elles fonctionnent, en tentant de les exploiter exactement comme le ferait un vrai cyberprédateur. En bref, les DAST trouvent des vulnérabilités lors de l’exécution alors que le SAST les trouvent dans le code source. Ces deux méthodes différentes ont chacune leurs forces et leurs faiblesses. Il est donc préférable d’utiliser les deux pour une sécurité plus complète et plus précise.
Un balayage complet du code
Les SAST sont excellents pour cibler les vulnérabilités du code source, à octets et binaire dans tous les environnements. Ils trouvent également les faiblesses, une ligne à la fois, avant que vous ne déployiez le logiciel, vous donnant l’emplacement précis de chaque vulnérabilité. Les vulnérabilités habituelles consistent en :
Erreurs numériques
Validation des saisies
Situations de concurrence
Traversées de répertoires
Pointeurs et références
Les SAST sont tout indiqués pour les environnements de processus de design séquentiel, les systèmes en temps réel, les applications mobiles et les logiciels sur appareils de systèmes embarqués. Rappelez-vous : si vous voulez que votre balayage SAST soit efficace, assurez-vous qu’il supporte le langage du cadre de l’application web. Cela inclut PHP, Java, Python et plus. Réciproquement, l’outil de balayage requiert également du support du cadre de l’application.
Une analyse complète du cadre d’application
Les DAST traitent les aspects complexes de la sécurité des applications, découvrant des faiblesses dans le cadre complet de l’application, incluant:
Proxys web
Serveurs (AWS, Azure, physiques, etc.)
Bases de données (MySQL, Oracle, Microsoft, etc.)
Caches (hors processus, à l’intérieur du processus)
Puisque les DAST sont utilisés dans un environnement d’exécution, toutes les structures interconnectées qui existent à l’extérieur du code source sont testées simultanément afin de déceler des vulnérabilités. Identifier des configurations inadéquates entre tous les environnements d’applications donne au DevOps une meilleure compréhension des particularités des vulnérabilités, tout en exposant également des menaces potentielles à l’extérieur du code. Parce que les SAST ne prennent pas tout le cadre externe de l’application en considération, les DAST complètent le travail des SAST. Les DAST fournissent des résultats dans une requête HTTP qui peut être répétée pour vérifiabilité. Cette combinaison de tests en temps réel et de résultats répétables rend les DAST extrêmement précis et suffisamment dynamiques pour fournir une répétabilité des vulnérabilités.
Une attaque à deux volets
Les DAST et SAST devraient tous les deux être implantés sur deux volets, automatisés et manuels. Les fournisseurs de services, comme Orenda Security, offrent des évaluations manuelles et automatisées pour les deux méthodes de test de sécurité des applications. Les évaluations DAST automatisées offrent une bonne couverture générale du cadre de l’application et réalisent des schémas de stress et d’attaques de base. En même temps, les évaluations manuelles peuvent creuser profondément dans des schémas d’attaque très spécifiques et tenter de prendre avantage des connaissances d’experts pour réaliser des schémas d’attaques complexes. Cette combinaison peut exposer des vulnérabilités simples et complexes tout en s’assurant que chaque schéma d’attaque connu soit répété soigneusement dans tous les cadres d’applications.
Note: Les bons fournisseurs de SAST devraient également tirer avantage des solutions automatisées tout en utilisant les experts pour revoir manuellement les vulnérabilités du code.
Conclusion
Les SAST et DAST forment un duo dynamique en aidant les WebOps à découvrir des vulnérabilités dans les applications. Si vous recherchez des experts en sécurité qui offrent des revues manuelles et automatisées approfondies d’applications via les SAST, DAST et tests d’intrusion, contactez-nous dès maintenant.
Les applications mobiles sont très utilisées dans les secteurs du commerce au détail, des soins de santé et des finances. Elles sont accessibles du bout des doigts et peuvent inclure des fonctionnalités spécifiques à l’appareil, contrairement aux applications web. Il faut cependant être très prudent au niveau de la sécurité, pour les deux types d’applications. Les tests d’intrusion pour les applications mobiles sont tous aussi importants que les tests d’intrusion pour les applications web.
Comparaison entre les applications web et mobiles
Les applications web sont exécutées sur un serveur web et les utilisateurs y accèdent via un navigateur. Ces applications peuvent être aussi simples qu’un ensemble de formulaires qui initient une action ou aussi compliquées qu’un jeu vidéo au rythme soutenu ou un système de planification des ressources de l’entreprise (ERP). Une application mobile s’exécute en tant qu’application séparée du côté du client, mais est souvent développée avec du code de navigateur qui accède à un seul site. Certaines applications mobiles sont effectivement des navigateurs à une seule page alors que d’autres ajoutent des fonctionnalités natives.
Il existe également des applications mobiles entièrement natives et elles font également face des enjeux de sécurité. Mais elles sont plus variées et chacune doit être abordée selon ses propres fonctionnalités. Pour les besoins de cette discussion, nous considérerons les applications qui accèdent principalement à un serveur web, qu’elles soient autonomes ou qu’elles utilisent un navigateur ordinaire.
Les différences de risques
Les applications mobiles et les applications web ont chacune leurs propres risques. Une application web coexiste dans le navigateur avec d’autres sites. Elle a moins de contrôle sur son environnement et sur ce que l’utilisateur peut faire, comparativement à une application mobile. Elle peut s’exécuter sur un navigateur désuet sur lequel les plus récentes correctifs n’ont pas été appliqués. Elle pourrait se retrouver sur un navigateur obscur, sur lequel elle n’a jamais été testée. Il est laborieux mais nécessaire de tester l’application sur suffisamment d’environnements différents pour en avoir confiance.
Une application mobile est pourvue de son propre navigateur, elle a donc plein contrôle sur le client et le serveur. Elle fait cependant face à tellement de ses propres risques que l’OWASP (Open Web Application Security Project) a compilé une liste de risques pour les applications mobiles. Certains de ces risques sont particulièrement pertinents pour les développeurs et les testeurs de sécurité.
Communications non sécurisées. Les applications qui transmettent des données sensibles devraient les transmettre de façon sécuritaire. Avec un navigateur, il suffit de configurer un serveur HTTPS et d’utiliser des adresses URL adéquates dans le navigateur. Une application mobile requiert plus de travail. Certaines le font insuffisamment, ignorant les erreurs de validation. D’autres ne le font pas du tout, transmettant des mots de passe et des numéros de cartes de crédit en texte clair.
Validation inadéquate de formulaires. Les formulaires que l’on retrouve dans les applications mobiles sont vulnérables aux données malveillantes s’ils ne vérifient pas suffisamment la saisie des données. Les développeurs d’applications mobiles sont parfois négligents car ils ne considèrent pas leurs applications comme des applications web.
Stockage de données non sécuritaire. Une application mobile doit habituellement stocker certaines données pour l’utilisateur. Certaines applications stockent des renseignements sensibles sans les protéger, de sorte que d’autres applications peuvent y accéder.
Clés et mots de passe codés. Il faudrait un développeur vraiment imprudent pour inclure une clé ou un mot de passe à découvert dans le JavaScript d’une page, mais les développeurs d’applications mobiles ont plutôt une illusion de la sécurité. Extraire un tel renseignement d’une application mobile est plus difficile qu’à partir d’un navigateur, mais c’est tout de même un risque dangereux.
Accès aux fonctions de l’appareil. Une application mobile peut demander l’accès au microphone, à la caméra, au courriel ou au carnet d’adresses de l’utilisateur. La plupart des utilisateurs accorderont l’accès sans réfléchir. Si l’application est compromise, elle aura accès à des renseignements auxquels une application web ne peut accéder facilement; elle pourrait même espionner l’utilisateur.
Ironiquement, les problèmes de sécurité des applications mobiles proviennent souvent d’un excès de confiance. Parce que l’application est autosuffisante, les développeurs ne s’attardent pas toujours aux problèmes de façon aussi prudente qu’ils le feraient pour un site web.
L’importance des tests d’intrusion
Tout type d’application qui accède à du code du côté serveur et qui traite des renseignements confidentiels doit faire l’objet de tests pour s’assurer qu’elle est sécuritaire. Les tests d’intrusion pour les applications mobiles diffèrent des tests d’intrusion pour les applications web. Il n’y a aucune barre d’adresse dans une application mobile; les personnes ne peuvent donc pas saisir arbitrairement des URLs. Des outils de tests différents sont requis. Des attaques réelles ou simulées peuvent impliquer de simuler l’application et de reproduire ses demandes au serveur.
Lorsque les utilisateurs accordent un accès à leurs données de santé ou de finances personnelles, ils ont le droit que ces données soient protégées. Les développeurs doivent se montrer dignes de confiance en soumettant leurs applications à des test rigoureux. Orenda Security se spécialise dans les tests d’intrusion, les tests dynamiques de sécurité des applications (DAST) et l’évaluation des applications. Nous desservons les secteurs du commerce au détail, des soins de santé et des finances.
Contactez-nous dès aujourd’hui et demandez une soumission!
La plupart des entreprises sont conscientes des menaces posées par les pirates informatiques externes ou les acteurs malveillants envers leurs affaires. Des milliers, si ce n’est des millions, de dollars sont investis chaque année par ces entreprises pour protéger leur réseau contre des accès externes non autorisés. Mais la plupart des entreprises n’investissent pas autant d’effort ou de ressources pour se protéger de menaces provenant de l’interne. Les menaces internes représentent autant une menace et peuvent causer autant de dommages aux entreprises que les menaces des pirates informatiques externes. Les statistiques suivantes illustrent le danger des menaces internes aux entreprises :
En 2018, 53 pour cent des entreprisesont déclaré avoir été victimes de menaces internes lors des 12 mois précédents.
Le coût total moyenpour les entreprises touchées par des menaces internes est de 8,76 million $.
Le temps moyen requis pour contenir une menace interne est de 73 jours.
TYPES DE MENACES INTERNES
Il existe deux types de menaces internes dont les entreprises devraient être conscientes lorsqu’elles tentent de sécuriser leurs réseaux. Négliger l’un ou l’autre de ces types de menaces internes peut rendre une entreprise vulnérable à une attaque interne. Les types de menaces internes incluent :
Personnes internes malveillantes/intentionnelles. Il s’agit d’individus qui cherchent intentionnellement des façons de faire du sabotage contre l’entreprise en compromettant ses données.
Personnes internes accidentelles/non intentionnelles.Ces individus exposent involontairement l’entreprise à des risques par négligence ou par des pratiques de travail inadéquates.
EXEMPLES DE MENACES INTERNES
Voici quelques exemples d’entreprises qui ont été victimes de menaces internes pour différentes raisons:
Anthem: En 2017, la compagnie d’assurance maladie BlueCross BlueShield a envoyé un avis à environ 18 000 de ses clients couverts par une assurance maladiepour les informer qu’il y avait eu violation de leurs données. LaunchPoint Ventures, le fournisseur des services de coordination du régime d’assurance maladie d’Anthem, a déclaré avoir découvert qu’un de ses employés volait des renseignements personnels des clients, tels que les numéros d’assurance maladie, numéros d’assurance sociale et numéros d’assurance santé.
Target: Les supermarchés Target ont été victimes d’une importante violation de données en 2013. Ils ont annoncé que les renseignements personnels d’environ 110 millionsde leurs clients avaient été compromis; les données compromises incluaient des renseignements personnels et de cartes de crédit/débit. Un employé d’un fournisseur indépendant de Target avait involontairement facilité cette violation en étant victime d’un courriel d’hameçonnage; les pirates informatiques ont ensuite pu installer un logiciel malveillant pour accéder aux données protégées.
Sage: En 2016, la firme de logiciels Sage a annoncé qu’une violation de données avait compromis les donnéesd’environ 280 de leurs clients d’affaires au Royaume-Uni. Un de leurs employés avait utilisé un nom d’utilisateur interne pour accéder à des données non autorisées et, ainsi, avait été capable de compromettre le réseau.
FACTEURS DE RISQUES DES MENACES INTERNES
Considérant les dommages qui peuvent être causés par des menaces internes, il est essentiel de rapidement déceler et mitiger toute vulnérabilité potentielle. Certains facteurs qui peuvent exposer les entreprises à des risques accrus de menaces internes incluent :
Accès sans restriction: Les employés dont l’accès n’est pas réglementé ou qui est contrôlé de façon inadéquate constituent souvent une grave menace à l’entreprise. Les violations de données volontaires ou involontaires causées par ces employés peuvent souvent être désastreuses. Idéalement, le principe du droit d’accès minimal devrait être utilisé lorsqu’un accès est alloué; un employé ne devrait avoir que l’accès minimal requis pour exécuter ses tâches.
Pratiques de sécurité inadéquates: L’utilisation, par les employés, de pratiques de sécurité inadéquates, telles qu’utiliser des mots de passe faibles, réutiliser des mots de passe, cliquer sur des liens contenus dans des courriels douteux ou laisser des ordinateurs déverrouillés, peuvent exposer les entreprises à des risques de menaces internes. De la formation régulière devrait être donnée pour conscientiser les utilisateurs sur l’importance de bonnes pratiques de sécurité.
Apportez votre appareil personnel (BYOD): Les employés qui utilisent leurs appareils personnels pour effectuer des activités reliées au travail peuvent exposer leurs entreprises à des risques. Les appareils personnels ne peuvent pas être sécurisés adéquatement et représentent donc un risque.
Chez Orenda Security, nous connaissons tous les risques de menaces internes et externes pour les réseaux d’entreprises. Nous offrons la sécurité infonuagique, les tests d’intrusion, et les tests dynamiques pour protéger votre réseau.
Contactez-nous dès aujourd’hui et demandez une soumission!
Tout le monde prétend avoir une sécurité de réseau en place. Cela ne signifie pas que tout le monde ait une sécurité de réseau qui fonctionne. Une cybersécurité non validée, non testée, est mieux qu’aucune sécurité, mais cela ne suffit pas.
Plusieurs entreprises sont aux prises avec un système de protection qui ne fonctionne plus, pour autant qu’il ait déjà fonctionné. Le Rapport des investigations sur les violations de données 2018 de Verizon suggère que l’internet fait face à “une dystopie de la sécurité des renseignements”. Selon le rapport, “les cybercriminels ont encore du succès avec les mêmes techniques éprouvées et leurs victimes font encore les mêmes erreurs”.
Une sécurité insuffisante expose les renseignements personnels des individus à des risques. Les industries telles que celle des soins de la santé ont été témoins de violations répétées. Le HIPAA Journal mentionnait en mars 2018 que les violations de données avaient exposé les renseignements personnels de plus de 41 pour cent des personnes aux États-Unis.
Erreurs courantes en sécurité
Les erreurs les plus couramment rencontrées dans les systèmes de sécurité incluent l’utilisation de solutions inefficaces, trop d’efforts aux mauvais endroits, ou encore travailler à partir d’une bonne idée mais sans aller systématiquement jusqu’au bout des choses.
Voici quelques exemples:
Un programme de gestion des correctifs inadéquat ou inexistant.Simplement insister pour que les employés gardent leurs logiciels à jour n’est pas un programme de gestion des correctifs. Sans une approche systématique, les personnes négligeront les composantes de logiciels qui sont sérieusement dépassées. Les gens évitent parfois de mettre à jour leurs logiciels par crainte que ceux-ci cessent de fonctionner. Une composante passe parfois inaperçue parce la responsabilité de la garder à jour n’a été assignée à personne. Une approche systématique est nécessaire pour s’assurer que rien ne soit oublié.
Absence de balayage de vulnérabilités.Prioriser les mises à jour des logiciels requiert de d’abord connaitre où se situent les faiblesse critiques. Un balayage de vulnérabilités identifie les logiciels qui ont des faiblesses connues et classe les problèmes par sévérité. Sans vérification des vulnérabilités, des failles de sécurité importantes passeront inaperçues.
Protection de comptes inadéquate.Plusieurs organisations n’ont pas de politique qui définit et exige des mots de passe forts, ou alors elles ne les appliquent pas. Elles n’éliminent pas les comptes périmés. Elles accordent des privilèges trop librement. Elles ne limitent pas le nombre de tentatives de connexion. Il n’y a aucune migration vers l’authentification à facteurs multiples. Sans ces protections, la vie est facile pour ceux qui tentent d’accéder illégalement à des comptes.
Protection insuffisante au niveau des applications.Une protection qui couvre uniquement le réseau ignore les menaces qui ciblent les applications. Les serveurs web et autres applications qui font face au public ont besoin de leurs propres filtrage et détection de menaces.
Couverture réseau incomplète.Un système de sécurité inadéquat ne couvre pas tous les appareils. Les erreurs courantes incluent de laisser les appareils mobiles et sans fil se connecter sans restriction et permettre le télétravail sans mettre sur pied un réseau privé virtuel (VPN) ou une protection équivalente. Accéder au réseau peut être aussi facile que d’utiliser un ordinateur portable dans l’aire de stationnement.
Absence de tests et de surveillance.Un système de sécurité peut sembler fort lorsque ses auteurs en parlent, mais sans une vérification indépendante, il n’y a aucun moyen d’en être certain. Aucune protection n’est parfaite et la détection des intrusions est aussi importante que leur prévention. Le rapport Verizon mentionne que les deux tiers des systèmes compromis le sont sans qu’on le remarque avant plusieurs mois, parfois plus longtemps.
Un système efficace de cybersécurité requiert une approche multiniveaux. Il protège tout le périmètre du réseau, incluant les connexions infonuagiques et celles détenues par les utilisateurs. Il limite les ports et les services qui sont disponibles par un accès internet direct. Il surveille tous les systèmes pour détecter tout signe d’intrusion ou de logiciel malveillant. Il n’y a aucun point de défaillance unique; un cyberprédateur doit franchir plusieurs obstacles avant de pouvoir faire du dommage.
Les conséquences d’une sécurité inadéquate sont couteuses. Les pannes de système et la perte de données ont des coûts directs. Par ailleurs, un manquement à prendre des précautions adéquates pourrait être une preuve de négligence. Des amendes pour infractions aux règlementations, telles celles de la HIPAA, peuvent être énormes si une violation est due à une négligence. Les personnes dont les renseignements ont été compromis peuvent s’adresser aux tribunaux.
Si la sécurité de votre réseau n’a pas fait l’objet d’un examen approfondi dernièrement, il faut procéder à un tel examen pour s’assurer que votre réseau puisse faire face aux nombreuses menaces actuelles. Orenda Security peut vous aider avec une évaluation des risques, des tests d’intrusion, et des tests dynamiques de sécurité des applications (DAST).
Contactez-nous dès aujourd’hui pour demander une soumission!
L’année 2018 a été une année plus couteuse que les années précédentes pour les entreprises qui ont été victimes de cyberattaques. Les pirates informatiques et autres acteurs malveillants ont adopté des stratégies innovatrices pour percer les réseaux des entreprises tout en restant indétectés pendant de plus grandes périodes. L’étude 2018 portant sur le coût des violations de données, menée par le Ponemon Institute, a démontré une augmentation de 2,2% de l’ampleur moyenne des violations de données, par rapport à 2017. Le coût total moyen d’une violation de données a également augmenté de 3,62 à 3,86 millions de dollars, une augmentation de 6,4%. De plus, le coût moyen de chaque perte de dossier est passé de 141 $ à 148 $, une augmentation de 4,8%.
Revoyons certaines des stratégies qui ont été utilisées par les pirates informatiques pour s’introduire dans les réseaux de leurs victimes en 2018. À la suite de cette revue, vous pourrez renforcer votre entreprise, que vous ayez déjà été une victime ou non.
1) ATTAQUES SANS FICHIER
Les attaques sans fichier (aussi connues sous les noms d’attaques sans empreinte, macro-attaques ou attaques sans logiciel malveillant) sont des cyberattaques qui surviennent sans qu’il soit nécessaire d’installer un nouveau logiciel sur l’appareil de l’utilisateur. Ces attaques sans fichier peuvent ainsi échapper aux outils d’investigation et de sécurité traditionnels. Avec les attaques sans fichier, les pirates informatiques utilisent des applications approuvées et déjà installées sur les appareils des utilisateurs. Lorsque l’utilisateur clique sur un document ou un lien malveillant, le code ouvre des programmes préinstallés, tels que Windows PowerShell ou Windows Management Instrumentation, que le code utilise ensuite pour localiser et transférer les données de l’utilisateur au pirate informatique.
Entre janvier et juin 2018, l’utilisation des attaques sans fichier par les pirates informatiques a connu une hausse de 94 pour cent. Présentement, 42 attaques sur 1000 sont des attaques sans fichier. L’intrusion chez Equifax, qui a eu pour résultat de compromettre 148 millions de dossiers, a été réalisée à l’aide de logiciels malveillants sans fichier. Equifax avait téléchargé des versions vulnérables du logiciel ouvert Apache Struts qui avaient été exploitées par des pirates informatiques.
2) CRYPTOMINAGE PIRATE
Le cryptominage pirate est l’utilisation illégale de l’appareil d’un utilisateur pour miner de la cryptomonnaie. La plupart du temps, l’utilisateur ignore que son appareil a été réquisitionné, laissant le champ libre au pirate informatique qui peut ainsi travailler en arrière-plan. Les réseaux ou appareils affectés peuvent subir plusieurs effets négatifs dont une dégradation de la performance, une consommation accrue d’énergie et une dégradation du matériel.
En 2018, il y a eu une augmentation de la fréquence du cryptominage alors que les pirates informatiques ont délaissé les rançongiciels comme stratégie de choix pour leurs cyberattaques; entre janvier et juin, le cryptominage a augmenté de près de 1000% et 47 nouvelles familles de mineurs de cryptomonnaie ont été détectées. Des exemples d’applications qui ont été utilisées par les pirates informatiques pour faire du cryptominage en 2018 incluent DoubleClick de Google et le logiciel de publicité ICLoader; les utilisateurs qui ont cliqué sur ces applications ont vu leurs appareils être piratés et utilisés pour du cryptominage illicite.
3) HAMEÇONNAGE PAR COURRIEL
Malgré une augmentation de la sensibilisation du public, l’hameçonnage par courriel a augmenté de 46% pendant le premier trimestre de 2018. Les utilisateurs ont cliqué sur des liens ou des fichiers annexés aux courriels qu’ils ont reçus ou sur des sites web, permettant ainsi aux pirates informatiques d’installer des logiciels malveillants qui compromettent leurs appareils et, dans certains cas, tous leurs réseaux. Les attaques par hameçonnage étaient habituellement réalisées sur des sites web qui utilisaient HTTP plutôt que HTTPS et des certificats SSL. Cependant, dû à l’augmentation de la sensibilisation, les attaques par hameçonnage sont de plus en plus perpétrées sur des sites web avec HTTPS; des utilisateurs qui ne se méfient pas cliquent sur des liens qui apparaissent sur ces sites web, croyant à tort que ces liens sont légitimes. Plus du tiers des attaques par hameçonnage ont été réalisées en utilisant des sites avec HTTPS et des certificats SSL durant le second trimestre de 2018. Les secteurs les plus ciblés par ces attaques par hameçonnage en 2018 étaient:
Paiement (39,4 pour cent)
Logiciel comme service (18,7 pour cent)
Institutions financières (14,2 pour cent)
Hébergement de fichiers / stockage infonuagique (11,3 pour cent)
Maintenant que l’année 2019 débute, les cyberattaques sont sur le point de devenir une menace encore plus grande pour les entreprises alors que les pirates informatiques développent des façons plus innovatrices de compromettre les réseaux des entreprises dans un but malveillant. C’est pourquoi vous devriez consulter les experts de Orenda Security pour protéger votre réseau. Avec notre expertise en sécurité infonuagique, en tests dynamiques et en tests d’intrusion, nous nous assurons que tous les points d’accès de votre réseau soient continuellement surveillés et entièrement protégés.
Contactez-nous dès aujourd’hui et demandez une soumission!
Plusieurs entreprises croient que les problèmes de sécurité des API sont des événements qui n’arrivent qu’aux grandes entreprises (250 employés et plus) telles que T-Mobile et McDonalds. Il est vrai que les cyberattaques ciblent plus souvent les entreprises qui détiennent de très grandes quantités de données pouvant être volées avec un minimum d’effort.
Bien que les entreprises de cette taille réussissent à traverser ces situations sans subir une grande perte de clientèle, ces situations sont dérangeantes et possiblement dangereuses. Lorsqu’une petite ou moyenne entreprise est attaquée, elle a beaucoup plus à perdre. Avec les rançons pour données, les vols financiers et une myriade de nouvelles attaques, on ne peut plus présumer que la sécurité est adéquate.
Le temps de panne requis pour réparer les dommages devrait être suffisant pour inciter les dirigeant principaux (CIO, CISO, CSO) et autres membres de l’équipe de sécurité à prendre action. Un temps de panne démesuré est nécessaire pour :
Trouver les failles des API et les défaillances de sécurité
Sécuriser les données avec (cryptage, utilisation de jetons, dépersonnalisation)
Centraliser le contrôle des utilisateurs de données
Contacter les clients qui auraient pu être impactés
Renforcer les maillons faibles (automatisés et humains)
Par le temps que ces mesures sont prises, la dynamique des ventes est perdue et les clients pourraient perdre confiance et leur intérêt envers la marque, créant un autre niveau de crise.
D’après l’Enquête canadienne sur la cybersécurité et le cybercrime, les entreprises mondiales ont vu une augmentation de 57,4 pour cent de cyberattaques pendant la période des fêtes de 2017, ce qui représente plus du double que les chiffres de 2016. Selon Statistiques Canada, plus d’une entreprise canadienne sur cinq a subi une cyberattaque en 2018.
Un porte-parole de Statistiques Canada nous rappelle que « les entreprises canadiennes continuent d’adopter l’internet et les technologies numériques, ce qui les expose à de plus grands risques et menaces de cybersécurité. Cependant, l’impact de ces risques et menaces sur les investissements et les décisions quotidiennes des entreprises n’est pas facile à comprendre car souvent les incidents de cybersécurité ne sont pas signalés. »
Les failles d’API attirent les cybercriminels
Les API offrent l’intégration numérique entre les applications, les ressources infonuagiques, les données et les services d’application, ce qui représente une grande source de motivation pour les cyberprédateurs.
Pensez-y… les API permettent l’accès aux données des clients et souvent à leur environnement numérique complet. De plus, plusieurs API ont des failles béantes qui ne sont pas facilement décelables sans des tests adéquats et périodiques. Les failles d’API offrent des opportunités faciles aux vols de sécurité; il est donc essentiel de vérifier l’intégration à toute épreuve des différentes composantes. Pendant la seule année 2018, il y a eu une augmentation du nombre de violations et d’expositions majeures de données dues à une sécurité inadéquate des API. Salesforce, Instagram et Venmo, pour n’en nommer que quelques-unes, ont toutes été victimes d’incidents de sécurité des API.
Depuis que les API ont été rendues disponibles aux développeurs et aux utilisateurs du public afin d’accroitre l’utilisation des logiciels, il existe des opportunités énormes pour les cybercriminels. Selon une étude de Imperva, une entreprise typique gère en moyenne 363 API dû à l’utilisation croissante des micro-services.
Tests d’API – maintenant essentiels au maintien de la sécurité
Les tests d’API peuvent être réalisés lors du développement. Des tests répétés d’API sont cependant recommandés lorsque des API sont ajoutées, modifiées ou mises à jour. Par le passé, les tests d’interfaces utilisateur semblaient suffisants; les tests d’API sont cependant beaucoup plus rapides et plus efficaces que d’attendre que les utilisateurs découvrent des bogues sur une longue période de temps. Les tests d’API permettent une communication entre les systèmes intégrés de logiciels et permettent de découvrir des vulnérabilités qui peuvent être corrigées et considérées sécuritaires.
Dans le cas de la faille d’API que le service postal des États-Unis a subie sur une période d’un an (novembre 2018), une énorme quantité de renseignements confidentiels sur les clients était éminemment disponible pour accès sans autorisation spéciale. Cela signifie qu’à peu près n’importe qui pouvait accéder à plus de 60 millions d’adresses courriel d’utilisateurs corporatifs, leur adresse civique, numéros de téléphone, etc. Cette défaillance aurait pu être responsable d’un très grand nombre d’hameçonnages, de tromperies sociales et de fraudes à tout azimut. À ce jour, le service postal des États-Unis prétend que la vulnérabilité n’a pas été exploitée. Mais après près d’un an d’exposition, ce n’est peut-être qu’une question de temps avant que les ramifications ne fassent surface.
D’autres exemples notables incluent Air Canada, la Banque de Montréal, la Banque canadienne impériale de commerce et Equifax. Des tests d’API auraient évité chacun de ces incidents.
Rendez vos API sécuritaires
D’après toutes les sources, l’exploitation des API via internet sera la principale cause de violations en 2022. Bien que la sécurité internet soit devenue un des plus importants aspects des entreprises de détail et de commerce électronique, l’intégration des API est souvent négligée. Afin de surmonter ces probabilités, les systèmes doivent être testés pour en corriger les failles. Alors que la technologie évolue, les tests doivent rester une priorité pour toutes les entreprises qui veulent maintenir les plus hauts standards en cybersécurité. Gagnez en confiance concernant l’intégration de vos API en gardant une longueur d’avance sur les menaces latentes qui pourraient paralyser temporairement (ou de façon permanente) votre entreprise.
Notre équipe Orenda Security, hautement qualifiée et expérimentée, se spécialise dans l’évaluation d’applications et tests d’API, parmi tous les types de sécurité internet. Nous pouvons tester votre logiciel pour déterminer s’il rencontre les attentes en termes de fonctionnalités, fiabilité, performance et sécurité. Obtenez la tranquillité d’esprit en évitant des situations qui pourraient impacter négativement votre entreprise en croissance.
Contactez-nous dès aujourd’hui à info@orendasecurity.com pour obtenir une consultation gratuite et une soumission.
La semaine dernière, nous avons appris que le système de réservations de Starwood avait été piraté, touchant 500 millions de clients. La chaine Starwood est une filiale de Marriott International. Ils réparent encore les dommages causés par la violation qui remonte à 2014. Des renseignements personnels de 500 millions de clients ont été compromis, incluant les noms, adresses courriel, numéros de passeports et données de cartes de crédit. CNN a qualifié cet incident de “deuxième plus importante violation de données corporatives de l’histoire.”
Les hôtels Starwood qui ont été affectés incluent:
W Hotels
Regis
Sheraton Hotels & Resorts
Westin Hotels & Resorts
Element Hotels
Aloft Hotels
The Luxury Collection
Tribute Portfolio
Le Meridien Hotels & Resorts
Four Points by Sheraton and Design Hotels
Les propriétés à temps partagé de la bannière Starwood
Alors, que fait-on pour régler ce problème et qu’est-ce que vous pouvez faire?
Marriott a débuté un processus d’envoi de courriels à tous les clients qui ont été affectés. Ils ont également mis sur pied un site web pour répondre à vos questions concernant la violation de données. Mais nous avons certaines mesures de sécurité utiles que vous devriez prendre pour protéger vos données. Ces mesures devraient être observées sur une base quotidienne.
Mesure de sécurité #1: arrêtez de trop partager
Les médias sociaux sont utilisés de façon frivole par des utilisateurs qui partagent trop d’information, allant de leur horaire de salle de bain à l’adresse de leur résidence. La plupart des personnes ne révéleraient pas ces détails à un étranger qui se tiendrait devant eux mais, parce qu’ils utilisent un appareil électronique, ils ne ressentent pas la réalité de leur visibilité.
Alors, que devez-vous faire?
La façon avisée de partager est de publier des faits marquants plutôt que chaque petit détail, et de le faire de temps à autres plutôt qu’à tous les jours. N’affichez pas de renseignements sensibles tels que des problèmes familiaux; les personnes impliquées ne souhaitent probablement pas que la situation soit connue de tierces personnes. Si vous cherchez de l’aide, parlez plutôt aux bonnes personnes au téléphone ou en personne. Vous obtiendrez de meilleurs résultats.
Mesure de sécurité #2: surveillez vos comptes
Les entreprises incitent les consommateurs à ne plus utiliser de formulaires papier et à saisir leurs renseignements sur une multitude de sites web. Qu’il s’agisse d’opérations bancaires, d’achats ou de recherches d’emploi, il est difficile d’obtenir des résultats sans laisser vos renseignements personnels sur un appareil. Tout le monde est connecté et nous tentons de diminuer la quantité de papier utilisé, ce qui est louable, mais nous devons faire preuve de davantage de prudence.
Les comptes bancaires, et maintenant les comptes des clients privilégiés de Starwood, sont parmi les plus importants à surveiller. Marriott a émis plusieurs recommandations pour protéger vos données:
Bloquez vos cartes de crédit.
Envisagez l’utilisation de services de surveillance du crédit.
Utilisez des services de protection contre le vol d’identité.
Dédiez une carte de crédit à certains types de transactions, comme les achats en ligne.
Que vous ayez déjà séjourné dans un hôtel Starwood ou non, vous devriez toujours vérifier vos comptes régulièrement et être à l’affut de toute activité suspecte. Une bonne façon de renforcer cette pratique est de conserver tous vous reçus; si vous oubliez un produit que vous avez acheté ou un magasin que vous avez visité pour la première fois, vos reçus vous aideront à valider ce qui est suspect dans votre compte et ce qui ne l’est pas.
Mesure de sécurité #3: réfléchissez avant de cliquer
Venez-vous juste de recevoir un courriel d’une personne ou d’une entreprise? Que vous connaissiez cette personne ou non, ou que vous déteniez un compte à cette banque ou non, ne cliquez sur aucun lien. Même s’il ne fait aucun doute pour vous que votre ami ou votre banque vous a bel et bien envoyé ce courriel, quittez le monde virtuel et vérifiez au téléphone ou en personne si tout est légitime.
Notre propre vice-président et cofondateur a reçu une invitation par hameçonnage via LinkedIn Messenger. Peu importe quel navigateur ou plateforme vous utilisez, soyez toujours sceptique avant de cliquer sur un lien ou de livrer vos renseignements personnels.
Mesure de sécurité #4: demandez de l’aide professionnelle certifiée
Grâce à des tests d’intrusion, les experts de Orenda Security peuvent simuler de réelles cyberattaques afin de déceler les vulnérabilités cachées de votre système. À partir des résultats de nos évaluations des risques de cybersécurité, nous vous aiderons à obtenir une solide posture de sécurité. Contactez-nous dès aujourd’hui et demandez une soumission!
Le 25 octobre, j’ai été contacté via LinkedIn Messenger par un nouveau contact que j’avais ajouté cinq jours plus tôt. Le message concernait une possible opportunité d’affaires.
En lisant le texte et en constatant la rémunération offerte pour siéger sur un conseil d’administration, il me semblait déjà que quelque chose ne tournait pas rond; la rémunération ne faisait pas de sens. Pour des raisons que vous lirez plus bas, je croyais qu’il pouvait simplement s’agir d’une erreur et que la personne avait voulu écrire 20K$ plutôt que 20M$, ce qui ferait plus de sens :). Néanmoins, je voulais en savoir davantage. En tant qu’entrepreneur, je suis toujours intéressé à découvrir des opportunités de réseautage comme celle-ci.
À première vue, je n’ai rien remarqué d’alarmant sur le profil. Mon nouvel ‘‘ami LinkedIn’’ avait plus de 500 contacts et ses descriptions professionnelles semblaient très bonnes. Le profil montrait également un cheminement de carrière très crédible composé de plusieurs expériences sur une longue période de temps.
En étudiant le profil de plus près, j’ai également remarqué que cette personne était recommandée par plusieurs utilisateurs LinkedIn, dont plusieurs semblaient également très compétents et très recommandés. Tout semblait légitime avec le profil en question.
Une chose que j’aime toujours faire est de lire les recommandations des personnes avant d’accepter un nouveau contact. Mon nouvel ‘‘ami LinkedIn’’ avait plus de 10 recommandations, ce qui est plus qu’acceptable pour la plupart des utilisateurs LinkedIn. Les recommandations qu’il avait reçues semblaient également légitimes.
À ce stade, après avoir vérifié tous les éléments de base du profil, j’ai décidé d’engager la conversation et voir où cela nous mènerait. Quelques secondes plus tard, j’ai reçu un nouveau message de cette personne avec une brève description de l’opportunité et un lien pour accéder à l’information.
Après avoir lu son message et vérifié la nature du lien, j’ai su aussitôt de quoi il en retournait.
Commençons par le message en soit:
Cette personne propose de partager avec moi des renseignements sensibles et confidentiels, tels que: un plan d’affaires, des objectifs organisationnels, des objectifs clés, et plus encore, sans me demander de signer une entente de confidentialité ou même un appel téléphonique.
Voyons maintenant le lien:
Ce lien semble louche!
“Pourquoi quelqu’un partagerait-il un fichier PHP à partir du répertoire d’un thème!?” a demandé un de nos consultants en sécurité chez Orenda Security.
Lorsqu’un site WordPress est compromis, le répertoire du thème est habituellement un des aspects les plus faciles à modifier, pour que vous puissiez incorporer votre propre code PHP.
Ce type de lien est inhabituel pour échanger ce genre de renseignements ou de documents électroniques, spécialement d’une entreprise connue comme DocuSign.
À l’aide d’un site web gratuit reconnu de Google, j’ai balayé le URL pour y déceler des activités malveillantes. Les résultats furent surprenants, tous en vert. Si vous n’avez jamais utilisé ce genre de site, sachez simplement qu’il en existe des centaines qui offrent des services de balayage gratuits. Ce site utilise une multitude de sites de balayage et un seul indiquait que quelque chose était suspect.
J’imagine qu’il serait juste de dire que certaines personnes feraient confiance au lien en se basant sur les résultats du balayage.
Simplement pour m’amuser, j’ai testé le lien sur un Mac et l’antivirus (réputé) ne l’a pas décelé non plus.
Malheureusement, sans les conseils adéquats d’un expert de confiance ou sans avoir complété le cours de sensibilisation à la sécurité, nous pouvons dire qu’un clic serait la prochaine étape pour plusieurs utilisateurs.
En fait, le lien produit une attaque par hameçonnage JS. Phishing.5:
Voyons maintenant ce que ce cybercriminel avait en tête.
Après avoir ouvert le lien dans un environnement sécurisé, un faux portail de connexion DocuSign est apparu et m’a demandé de me connecter en utilisant Office 365, Gmail, Facebook ou d’autres fournisseurs connus.
À première vue, la page n’est pas mal. Plusieurs personnes pourraient se laisser prendre par l’arnaque et je suis sûr que plusieurs s’y sont déjà fait prendre.
Caractéristiques de ce scénario d’hameçonnage:
L’aspect général est de piètre qualité et ne reflète pas l’image corporative d’une organisation sérieuse.
Il n’y a pas d’erreur d’orthographe ni de grammaire, ce qui était habituellement un signe d’une fausse page d’accueil. Cependant, les attaques par hameçonnage deviennent de plus en plus sophistiquées et vous ne pouvez évidemment pas vous fier seulement sur cet aspect.
Le logo et la marque ne correspondent pas au vrai format DocuSign.
Aucun des liens sur la page n’est fonctionnel.
Si vous accédez directement au site web officiel de DocuSign, il est facile de voir ce que la vraie page de connexion devrait être. Même une simple recherche Google vous guidera.
Vraies pages de connexion Real DocuSign (de support.docusign.com):
Le lendemain matin, je voulais en savoir davantage sur ce pirate informatique. J’ai donc demandé à mon nouvel ami s’il avait plutôt un document PDF, car je voulais prolonger la conversation un peu plus.
Voici sa réponse ci-dessous:
Je lui ai également demandé un numéro de téléphone pour pouvoir discuter de cette “opportunité ».
Mais je n’ai évidemment reçu aucune réponse de cette personne.
À ce stade, et pour des raisons évidentes, il était important d’informer LinkedIn à propos de ce compte, afin qu’ils puissent protéger d’autres membres LinkedIn. Nous avons également masqué le nom de l’utilisateur du profil dans ce billet car il est très possible que ce compte ait été compromis et qu’il soit maintenant contrôlé par un utilisateur malveillant, à l’insu du vrai détenteur du compte. J’ai également remarqué que nous avions deux contacts en commun et je me suis assuré qu’ils soient mis au courant de cette situation, pour qu’ils ne soient pas victimes d’hameçonnage. Quoique, il se peut qu’ils travaillent ensemble…
La raison pour laquelle j’ai pris le temps de partager cette expérience avec vous est pour vous démontrer que, lorsqu’il est question d’attaque par hameçonnage, la plupart des personnes croient que cela n’arrive que via des courriels personnalisés ou génériques. Cependant, les pirates informatiques utilisent toutes sortes de méthodes pour cibler leurs victimes, telles que les médias sociaux, la messagerie texte (#smishing) et même LinkedIn Messenger.
J’ai la chance de travailler tous les jours avec un groupe d’experts en cybersécurité chez Orenda Security. J’ai également eu la chance de travailler pendant 10 ans dans le domaine de la sensibilisation à la cybersécurité, aidant les organisations de toutes tailles avec des programmes de sensibilisation à la cybersécurité et des services de simulation d’hameçonnage. Cependant, ce n’est pas le cas de la plupart des professionnels qui travaillent à l’extérieur du monde de la cybersécurité, et cette attaque directe via LinkedIn Messenger peut être désastreuse pour n’importe qui d’entre nous.
Rappelez-vous: demeurez alerte en tout temps et si vous avez quelque doute que ce soit ou si vous vous retrouvez dans une situation semblable, contactez quelqu’un qui peut vous aider. Vous pouvez également ignorer le message, mais n’ouvrez aucun lien. S’il s’agit d’une opportunité réelle ou de quelque chose d’important, cette personne trouvera une meilleure façon de vous contacter de toute façon!