L’actualité en cybersécurité – Décembre 2021

L'Actualité cybersécurité - décembre 2021

Tous les mois, on vous dévoile les enjeux de cybersécurité actuels et à venir.

L'actualité en cybersécurité

Tout savoir sur la vulnérabilité extrêmement critique Log4Shell dans Apache Log4j, qui met votre réseau informatique en danger

Un chercheur en sécurité a publié sur Twitter, le 9 décembre 2021, des informations sur une vulnérabilité liée à bibliothèque de journalisation Apache Log4J, référencée sous le code CVE-2021-44228.

Affectueusement appelée Log4Shell ou LogJam, la vulnérabilité permet d’exécuter du code à distance sans authentification et ainsi prendre le contrôle des équipements informatiques vulnérables. Cette bibliothèque de journalisation est souvent utilisée dans les projets de développement d’application Java/J2EE ainsi que par les éditeurs de solutions logicielles tierces (ex. VMware vCenter et plusieurs autres logiciels).

Face à la multitude d’informations sur ce qu’il convient de considérer comme l’une des plus importantes vulnérabilités de cette décennie, nous avons donné un webinaire sur le sujet avec Trend Micro et Fortinet pour vous aider à gérer la crise: https://inscription.cyberswat.ca/log4j

D’ailleurs, même si vous avez déjà agi pour vos systèmes à l’externe, il faut savoir que le groupe criminalisé Conti a créé un rançongiciel dans les derniers jours spécifiquement fait pour exploiter la vulnérabilité sur VMware vCenter. Cet outil de virtualisation des serveurs est utilisé à très grande échelle (et probablement dans votre entreprise). Il faut donc appliquer rapidement les mises à jour et/ou les méthodes de contournement préconisées sur vos serveurs de virtualisation. Il suffit qu’un de vos utilisateurs tombe dans le panneau lors d’une attaque de phishing et il est fort à parier que l’ensemble de votre réseau informatique pourrait alors devenir paralyser.

Pas certain de comment valider le tout dans votre réseau? Comme nous avons développé une méthode de détection de ce type de faille, il suffit de nous contacter 😉.

Autres ressources :
Testez votre site web: Log4j – Vulnerability Tester (trendmicro.com)
Puliczek/CVE-2021-44228-PoC-log4j-bypass-words: ‍ CVE-2021-44228 – LOG4J Java exploit – A trick to bypass words blocking patches (github.com), CVE-2021-44228 : comment neutraliser cette vulnérabilité ? (cyberwatch.fr)

Québec: Après l’adoption du projet de loi sur les renseignements personnels, un projet de loi réformant la gestion des renseignements de santé est déposé à l’Assemblée nationale

Le Gouvernement du Québec a déposé le projet de loi 19, créant la Loi sur les renseignements de santé et de services sociaux et modifiant plusieurs autres lois dans le but d’encadrer l’accès aux renseignements de santé par les usagers, les professionnels, les gestionnaires du système de santé et les chercheurs. En plus de créer une nouvelle Loi sur les renseignements de santé et de services sociaux, le projet de loi modifie 26 lois et abroge la Loi concernant le partage de certains renseignements de santé, qui couvrait jusqu’à maintenant le Dossier santé Québec. La nouvelle loi vient doter le Québec d’un cadre législatif à part entière pour les renseignements de santé, ce qui existait dans la plupart des autres provinces. La définition de « renseignement de santé » est large et englobe tout renseignement détenu par un organisme de santé au sujet d’une personne concernant notamment son état de santé, des prélèvements effectués dans le cadre de traitement ou les services ayant été offerts à cette personne, et ce, peu importe que la personne puisse être identifiée ou non par le renseignement.

Pour en savoir plus: Un projet de loi réformant la gestion des renseignements de santé est déposé à l’Assemblée nationale | Canada | Cabinet juridique mondial | Norton Rose Fulbright Le projet de loi en question est disponible ici: Projet de loi n° 19, Loi sur les renseignements de santé et de services sociaux et modifiant diverses dispositions législatives – Assemblée nationale du Québec (assnat.qc.ca)

Les mots de passe les plus communs au Canada en 2021 : «123456»  pour une deuxième année consécutive

Moins d’une seconde: c’est le temps requis pour déchiffrer le mot de passe « 123546 », selon les estimations de l’entreprise de sécurité informatique NordPass. C’est pourtant celui qui figure en tête de liste du plus récent palmarès des 200 mots de passe les plus courants de 2021 selon cette entreprise. C’est la 2e année consécutive que le mot de passe 123456 arrive en première position.

La meilleure solution pour vous protéger; adoptez un gestionnaire de mots de passe. Vous pouvez générer des mots de passe uniques, complexes et vous n’avez pas à vous en souvenir. Changez vos mots de passe préconfigurés, on retrouve encore trop souvent « admin » (mot de passe par défaut) sur des consoles d’administration 🙏

Cet article vous en dit plus: 123456, mot de passe le plus utilisé de 2021 | Notre équipe d’impact | Actualités | Le Soleil – Québec

Pas convaincu? Les mots de passe longs font fuir les pirates!

Selon une analyse réalisée par le laboratoire de sécurité de Microsoft et relayée par le site spécialisé en cybersécurité The Record, la plupart des attaquants cherchant à casser un mot de passe, se concentrent sur ceux qui sont courts. Les mots de passe à base de « phrases de passe » ou mêlant des caractères complexes ne sont que très peu ciblés.

Pour réaliser cette étude, les chercheurs en sécurité de Microsoft ont analysé plus de 25 millions d’attaques dites par force brute (SSH). Il s’agit de tentatives de connexion en effectuant une succession d’essais pour découvrir des identifiants valides. Ce chiffre important correspond à près d’un mois de collecte de données à partir des capteurs de Microsoft.

L’autre donnée intéressante issue de cette analyse est que seulement 7% des tentatives incluaient un caractère spécial. Finalement, à partir du moment où un seul de ces caractères est employé, il est peu probable de se faire attaquer.

Cliquez sur le lien suivant pour découvrir cette analyse: Attackers don’t bother brute-forcing long passwords, Microsoft engineer says – The Record by Recorded Future

Victime d’une cyberattaque, le CEPEO a décidé de payer une rançon

Le Conseil des écoles publiques de l’Est de l’Ontario (CEPEO) a été frappé il y a six semaines par une cyberattaque de taille qui, estime-t-on, pourrait bien avoir compromis les données sensibles de « quelques milliers de personnes », majoritairement les employés embauchés depuis l’an 2000.

Prétextant avoir agi de la façon «la plus responsable possible », l’organisation a aussi payé une rançon aux pirates informatiques. Les renseignements compromis pourraient être particulièrement sensibles. Dans le cas des employés, ça pourrait aller jusqu’à des numéros d’assurance sociale, des numéros de compte bancaire, des numéros de cartes de crédit ou encore une date de naissance. CyberSwat vous propose de lire cet article pour en savoir plus sur les raisons ayant conduit le CEPEO a payé la rançon.
Cyberattaque au CEPEO: des milliers de personnes pourraient être touchées | Le fil des régions | Actualités | La Voix de l’Est – Granby (lavoixdelest.ca)

Chiffrer le disque dur de votre PC sous Windows 10 ne suffit pas pour protéger vos données 

Dans les ordinateurs actuels, le chiffrement s’appuie sur un TPM (Trusted Platform Module). C’est une puce de sécurité qui va stocker la clé de chiffrement maître du disque (Volume Master Key), et la transmettre au processus de démarrage UEFI pour lancer le système.

C’est le cas pour le chiffrement BitLocker disponible sur Windows Pro/Entreprise. C’est également le cas pour le chiffrement « Device Encryption » sur Windows Home, qui est en réalité une version simplifiée de BitLocker avec moins d’options de paramétrage. Donc ce n’est pas parce que vous avez décidé de chiffrer le disque dur de votre PC Windows 10 qu’il faut penser que vos données sont totalement à l’abri en cas de vol. Vous voulez en savoir plus? Lisez cet article repris par plusieurs sites de cybersécurité:

Bien sûr, il y a une solution que nous recommandons toujours à nos clients. Vous voulez en savoir plus? Lisez cet article repris par plusieurs sites de cybersécurité: Pourquoi chiffrer le disque dur de votre PC sous Windows 10 ne suffit pas pour protéger vos données (01net.com)

Fuite de données chez GoDaddy : plus de 1,2 million de propriétaires de sites WordPress impactés

L’hébergeur de sites web GoDaddy a annoncé avoir été victime d’une fuite de données à la suite d’une attaque réalisée le 6 septembre, mais découverte le 17 novembre.

Plus de 1,2 million de propriétaires de sites WordPress sont concernés par cette fuite et leurs adresses courriel, numéros de compte GoDaddy et mots de passe ont pu être récupérés par les attaquants. GoDaddy a signalé la violation à la Securities and Exchange Commission. La société a expliqué avoir détecté un accès non autorisé aux systèmes sur lesquels elle héberge et gère les serveurs WordPress. Parce que WordPress est un outil très populaire pour créer et gérer des sites Web, cela pourrait être une attaque grave.

💡 Action à prendre: si vous avez un compte GoDaddy, par prévention, changez votre mot de passe et mettez en place l’authentification à 2 facteurs si ce n’est pas déjà fait!

Tout savoir sur cette attaque en lisant cet article : Violation de données GoDaddy – Ce que vous devez savoir – StepsBoard

Une énorme faille de sécurité de Linux pourrait faciliter les attaques de phishing

Avez-vous un serveur DNS? Si oui, il importe de lire plus en détail cet article: Une faille découverte dans Linux permet d’attaquer les serveurs DNS et potentiellement de rediriger des millions d’utilisateurs à la fois vers de faux sites. Jusqu’à 38 % des serveurs DNS pourraient être concernés, y compris des services comme OpenDNS.

La faille affecte les serveurs Linux. Elle fonctionne grâce à l’envoi d’un message d’erreur bien spécifique (de type ICMP redirect et ICMP frag needed). Comme il s’agit d’un message d’erreur, le serveur ne donne aucune réponse et il est théoriquement impossible de savoir s’il a été envoyé sur le bon port. Toutefois, sur Linux, ce message peut modifier la taille maximale des paquets des serveurs (MTU), qui peut ensuite être mesurée avec une simple commande « ping ». Il suffit donc de répéter l’opération en changeant de ports jusqu’à pouvoir découvrir le bon, soit un maximum de 65 536 fois. Il devient alors possible de lancer une attaque de force brute directe en utilisant la méthode découverte en 2008.

Le rapport disponible dans le lien ci-dessous donne davantage de détails: Linux has a serious security problem that once again enables DNS cache poisoning | Ars Technica

Une faille dans Windows vous permet de prendre le contrôle de n’importe quel ordinateur!

On sait qu’il est indispensable d’appliquer les dernières mises à jour de sécurité de Windows, mais parfois le remède est pire que le mal. C’est précisément le cas de la dernière mise à jour de sécurité de novembre venant corriger une faille de sécurité identifiée comme CVE-2021-41379. Cette dernière pouvait permettre d’augmenter les privilèges d’un compte afin de prendre le contrôle d’un ordinateur animé par Windows 10, Windows 11 et plusieurs versions de Windows Server.

Le problème? Un chercheur en cybersécurité s’est rendu compte qu’avec le correctif de cette vulnérabilité, il est désormais possible d’obtenir plus de privilèges que sur la mise à jour originelle. Il a même publié un outil facilitant l’exploitation du bogue. En savoir plus en lisant cet article: Cette faille dans Windows vous permet de prendre le contrôle de n’importe quel ordinateur ! (futura-sciences.com)

2021: L’année du Ransomware !

Colonial Pipeline, JBS Foods, Kaseya, etc…que d’attaques au rançongiciel nous avons connu en 2021. L’année n’est pas encore terminée mais elle peut sans aucun doute être surnommée l’année du Rançongiciel. En effet, selon les données recueillies par le magazine de cybersécurité Recorded Future, les attaques de rançongiciel contre les organisations les plus vulnérables comme les écoles et établissements de santé ont considérablement augmenté au fil des mois en cette année qui s’achève. Le groupe CyberSwat vous propose de prendre connaissance des statistiques de rançongiciel pour l’ensemble de l’année 2021 dans ce rapport: Ransomware tracker: the latest figures [December 2021] – The Record by Recorded Future

Microsoft introduit un mode « super sécurisé » dans son navigateur Edge

Microsoft a intégré en catimini le mode « Super Duper Secure Mode » (SDSM) dans son navigateur Edge. Cet ajout n’est pas référencé dans le « changelog », mais a été révélé par un chercheur en sécurité. Cette nouvelle fonction de sécurité est disponible à partir de la version 96.0.1054. 29. Pour en profiter, il faut aller dans Paramètres -> Confidentialité, recherche et services, puis activer les atténuations de sécurité pour une expérience de navigateur plus sûre dans la rubrique Sécurité.
Pour plus de détails, consultez cet article: Microsoft introduit un mode « super sécurisé » dans son navigateur Edge (01net.com)

Mises à jour du mois

Logo Microsoft

Microsoft a publié 67 correctifs de sécurité pour les logiciels, dont 7 problèmes critiques et une faille zero-day activement exploitée par les cybercriminels. Microsoft corrige des problèmes logiciels, notamment des vulnérabilités d’exécution de code à distance (RCE), des failles de sécurité d’escalade de privilèges, des bogues d’usurpation d’adresse et des problèmes de déni de service. C’est notamment les produits suivants qui sont touchés: Microsoft Office, Microsoft PowerShell, le navigateur Edge basé sur Chromium, le noyau Windows, le spouleur d’impression et le client Bureau à distance.

Voici les CVE, bien qu’une seule soit connue pour être activement exploitée dans la nature:

  • CVE-2021-43890: Cette vulnérabilité d’usurpation d’identité de Windows AppX Installer est en cours d’exploitation.
  • CVE-2021-41333: cette vulnérabilité d’élévation de privilèges du spouleur d’impression Windows a été rendue publique et présente une faible complexité d’attaque.
  • CVE-2021-43880: Cette faille de sécurité est décrite comme une vulnérabilité d’élévation de privilèges (EoP) de la gestion des appareils Windows Mobile qui permet à des attaquants locaux de supprimer des fichiers ciblés sur un système.
  • CVE-2021-43893: : Cette faille de sécurité est décrite comme une vulnérabilité EoP dans le système de fichiers efs (Windows Encrypting File System).
  • CVE-2021-43240: Microsoft affirme que cette faille, un bogue d’élévation de privilèges NTFS Set Short Name, dispose d’un code d’exploitation de preuve de concept et est connue publiquement.
  • CVE-2021-43883: La dernière faille zero-day impacte Windows Installer. Ce problème peut permettre une escalade de privilèges non autorisée.

 Mises à jour de sécurité de décembre 2021 – Notes de publication – Guide des mises à jour de sécurité – Microsoft

Logo Apple

Apple a mis à disposition le 13 décembre plusieurs mises à jour pour différents produits afin de corrige de multiple vulnérabilité. Des corrections sont apportées au niveau du noyau, sandbox ou encore au niveau du pilot graphique pour les MacOS.
Voici la liste des produits mis à jour ce mois-ci:

Logo firefox chrome

Mozilla et Google corrigent de multiples failles dans leurs navigateurs respectifs Firefox (95) et Chrome (96.0.4664.93):

Bulletin de sécurité Mozilla – Centre canadien pour la cybersécurité
Bulletin de sécurité Google Chrome – Centre canadien pour la cybersécurité

Pensez à faire les mises à jour de vos équipements.

La vulnérabilité Log4J fait rage: Que pouvez-vous faire?

Depuis vendredi, une vulnérabilité majeure, appelée Log4j fait les manchettes. Si tu te demandes si cela te concerne, c’est le cas si tu es dans l’une des situations suivantes:

  • Tu es propriétaire d’un site web en ligne ou tu gères un service web en ligne (il est possible que tu sois propriétaire d’un site et qu’il soit hébergé chez un tiers; ça te concerne aussi)
  • Tu connais quelqu’un qui est propriétaire ou qui gère un service web en ligne (auquel cas, on t’invite à lui transférer rapidement le lien pour éviter le pire!)


Si tu es déjà convaincu de la criticité de ce qui est en train d’arriver, tu peux tout de suite aller t’inscrire à notre webinaire de mercredi midi via le lien suivant: https://inscription.cyberswat.ca/log4j

En lien avec cette vulnérabilité majeure, plusieurs annonces, plus au moins rassurantes, ont eu lieu en fin de semaine. Nous n’avons qu’à penser à:


Des informations disponibles jusqu’à maintenant, ce n’est pas que les sites ont été activement piratés, mais qu’il y a un nombre important de pirates qui cherchent à confirmer la présence ou l’absence des sites web et autres services web vulnérables.

Ces annonces se passent mondialement en ce moment et tout le monde informatique est sur le pied de guerre.

Pourquoi cette vulnérabilité est importante?

  • La librairie Log4J est dans de nombreux services web de type JAVA
  • La vulnérabilité peut être exploitée à distance sans aucune authentification
  • En cas d’attaque réussie, il est possible d’exécuter le code informatique que l’on veut et potentiellement prendre le contrôle des services et/ou des serveurs. Cette attaque peut même être automatisée par des robots.


De notre côté, étant déjà dans l’action à accompagner nos clients à résoudre la problématique avant que des piratages se produisent, nous avons pris la décision de faire un webinaire en urgence afin d’informer le plus de personnes possible sur la problématique:

  • QUAND? le mercredi 15 décembre à 12:00 PM, heure de Montréal (rediffusion disponible)
  • QUI? Jean-Philippe animera accompagné des spécialistes de Cyberswat et de certains de nos partenaires, tels que Trend Micro et Fortinet
  • QUOI? On expliquera d’abord en quoi consiste la vulnérabilité et nous en ferons une démonstration. Par la suite, on parlera de comment savoir si vous êtes vulnérable pour ensuite y remédier avec des moyens concrets.


Si tu veux voir toutes les informations et/ou pour en savoir plus, je t’invite à cliquer sur le lien de rediffusion du webinaire: https://inscription.cyberswat.ca/log4j

Comme je le disais au début de mon courriel, n’hésite pas à le transférer à tes collèges, personnes concernées, autre propriétaire d’entreprise. Il faut agir avant qu’il soit trop tard!

Tu veux déjà aller plus loin en attendant mercredi? Voici quelques liens d’intérêt. Sache que les choses évoluent rapidement:

L’actualité en cybersécurité – Novembre 2021

actu cyber novembre 2021

Tous les mois, on vous dévoile les enjeux de cybersécurité actuels et à venir.

L'actualité en cybersécurité

Les risques de ne pas mettre à jour vos outils exposés sur Internet

Vous ou votre équipe reçoit-t-elle de manière quotidienne ou hebdomadaire une liste des vulnérabilités qui affectent vos environnements informatiques? Si la réponse est non, lisez ceci:

L’article: Une faille de Zoho ManageEngine met en évidence les risques de course au correctif (darkreading.com) relate la négligence de ne pas mettre à jour les outils exposés sur Internet. Dans le cas présent, un module de gestion des mots de passe et d’authentification unique en libre-service utilisé par 11000 entreprises a conduit à des compromissions de réseau. Ce module, Zoho ManageEngine ADSelfService Plus, disposait d’une faille permettant le contournement de l’authentification (CVE-2021-40539). Les organisations compromises doivent faire un ménage en profondeur, car c’est l’AD qui se trouve touché.

Au cours des trois dernières années, les attaquants se sont notamment concentrés sur les vulnérabilités des appareils et des logiciels de réseau privé virtuel (VPN) comme point de départ des attaques. En mars, des groupes chinois se sont concentrés sur quatre problèmes de sécurité dans Exchange Server 2000 de Microsoft pour violer les réseaux des entreprises. Et en juillet, des cybercriminels russes et ukrainiens ont utilisé une vulnérabilité zero-day dans les serveurs Kaseya Virtual System Administrator (VSA) pour compromettre des dizaines d’entreprises, y compris des fournisseurs de services gérés, ce qui a conduit à la compromission de jusqu’à 1500 organisations.

Il est donc important de continuer de suivre les correctifs de sécurité pour vos applications, notamment pour les services et outils directement exposés sur le Web.

Dans nos infolettres mensuelles, nous vous informons des principales vulnérabilités qui ont le potentiel d’affecter la plupart des entreprises. Cependant, si vous avez besoin d’un service personnalisé de surveillance de vos infrastructures, contactez-vous pour en discuter 😊

L’angoisse d’une cyberattaque: témoignage anonyme et poignant d’un propriétaire d’une PME québécoise qui a payé la rançon à des cyberpirates 

La reproduction de son permis de conduire, quelques mots de passe d’entreprise, mais surtout, un échantillon de données confidentielles appartenant à ses clients. Voici ce qui fut affiché sur le blogue d’Avaddon, un des groupes cybercriminels les plus actifs du dark Web. Voilà le stratagème qui a poussé le copropriétaire d’une PME québécoise en technologies de l’information (TI) à verser 85000 $US à des cyberpirates. Cet entrepreneur livre un récit glaçant de ce terrible épisode tout en fournissant des preuves de son témoignage.

Nous vous invitons à lire cet article dans Les Affaires et surtout à en tirer les leçons qui s’imposent. Pour les entreprises détenant un contrat annuel avec nous, CyberSwat peut dans ce type de situation être à vos côtés pour la gestion d’incidents de la sorte. Lisez ce témoignage ici : Témoignage: les affres d’une cyberattaque | LesAffaires.com

Projet de loi 6 pour créer un ministère de la Cybersécurité au Québec: bonne ou mauvaise nouvelle ?

Le 28 octobre dernier, le ministre délégué à la Transformation numérique du Gouvernement du Québec, a déposé le projet de loi 6 visant à créer un nouveau ministère. 

Le gouvernement du Québec cherche ainsi à regrouper au sein d’un même ministère une expertise de pointe dans les domaines du numérique, de la cybersécurité et des services technologiques. Pour plus de détails, lire cet article: Québec : projet de loi 6 pour créer un ministère de la Cybersécurité – Laboratoire Inyulface  

Démystifier les assurances cyberrisques

Environ un dirigeant de PME canadienne sur quatre (24 %) a affirmé cet été être couvert par une assurance contre les cyberrisques, 64 % ont répondu que non et 12 %… ne le savaient pas. C’est le portrait ombragé qui ressort d’un sondage Léger du Bureau d’assurance du Canada (BAC) effectué auprès 300 dirigeants de PME. Introduction à un produit d’assurance qui demeure nébuleux pour plusieurs entrepreneurs.

Pour Jean-Philippe Racine, président fondateur de notre Groupe, qui donne depuis cinq ans une formation sur l’assurance cyberrisques aux courtiers membres du Regroupement des cabinets de courtage d’assurance du Québec, ce type d’assurance est encore loin d’être arrivé à maturité. « Les définitions des produits ne sont pas normalisées comme le sont celles des secteurs de l’assurance automobile ou habitation. Une entreprise victime d’une attaque par rançongiciel peut penser que sa police couvre le paiement d’une rançon, alors que, dans les faits, elle ne couvre que les frais de “retour à la normale”. »

Lire la suite des conseils de Jean-Philippe dans cet article publié dans le journal lesaffaires.com Démystifier les assurances cyberrisques | LesAffaires.com

Un spécialiste du Cyber Threat Intelligence nous compte sa journée

Si vous voulez en apprendre plus sur les bases de la chasse de menace et la méthode pour identifier le pouls de vos actifs, nous vous invitons à lire l’article suivant: A day in a life of a Cyber Threat Intelligence specialist | Tales from a Security Professional (tales-from-a-security-professional.com). Quelques bonnes questions sont posées pour améliorer la rapidité dans la réflexion pour la mise en place de mesure de sécurité. Si certains points abordés dans l’article vous intéressent, nous serons ravis d’échanger avec vous.

Rapport 2021 du groupe CyberEgde sur la défense contre les cybermenaces: décryptage de la situation  

Parrainé par (ISC)², le 8e rapport annuel sur la défense contre les cybermenaces 2021 du CyberEdge Group donne une vision approfondie de la manière dont les professionnels de la sécurité informatique perçoivent ces cybermenaces et planifient leurs mesures de protection. Fondé sur une enquête menée auprès de 1200 informaticiens et décideurs spécialisés en sécurité informatique en novembre 2020, ce rapport vous permet de mieux comparer vos perceptions, vos priorités et vos systèmes de sécurité avec ceux de vos pairs.

Parmi les conclusions à tirer :

  • 86% des entreprises ont subi au moins une cyberattaque réussie
  • 74% des entreprises ont déployé ou prévoient de déployer l’accès au réseau sans confiance
  • 40,6% des applications et des services de sécurité sont fournis via le cloud

Vous pouvez télécharger gratuitement une copie dudit rapport ici  Cyberthreat Defense Report | (ISC)² (isc2.org) ou prendre connaissance du résumé de ce rapport ici es-2021-cyberthreat-defense-report-fr.pdf (gigamon.com)

Une cyberattaque paralyse le réseau provincial de la santé de Terre-Neuve-et-Labrador depuis le 30 octobre. Des données ont été volées

Depuis la fin de semaine, toutes les régies de santé de la province sont touchées par une panne informatique causée selon les experts par un rançongiciel. Des milliers d’interventions chirurgicales non urgentes et de rendez-vous sont reportés. Précisons également que depuis le début de la pandémie de la Covid 19, plus de 400 hôpitaux en Amérique du Nord ont été paralysés par des cyberattaques. Pour en savoir plus sur les dégâts de cette cyberattaque, lire cet article: le système de santé de Terre-Neuve-et-Labrador victime d’une présumée cyberattaque | Radio-Canada.ca

LinkedIn : les pirates publient les données de 700 millions d’utilisateurs

En juin dernier, une base de données contenant des informations sur 700 millions d’utilisateurs du site LinkedIn était en vente sur un forum. La personne qui avait publié l’annonce avait également mis en ligne un échantillon avec un million d’entrées, ce qui avait permis de valider son authenticité. Cette fois, c’est la base de données tout entière qui est divulguée. 700 millions, cela représente aux alentours de 92 % des inscrits sur LinkedIn.

Si vous avez un compte sur le réseau social professionnel, vous êtes très certainement concerné. Cette base de données peut être téléchargée via Bit Torrent, Pour en savoir plus: LinkedIn : les pirates publient les données de 700 millions d’utilisateurs (futura-sciences.com)

Robinhood après une année seulement un nouveau piratage majeur

La plateforme de micro-trading est de nouveau attaquée. Pour rappel, c’est en 2020 qu’il y avait eu un vol de donnée sur plus de 2000 comptes. Cette fois-ci, nous parlons de 7 millions de comptes. Comment cela est-ce possible? Les pirates ont utilisé l’ingénierie sociale pour compromettre le service à la clientèle. Un beau courriel frauduleux a fait l’affaire.
Comment se protéger de cela? Il n’y pas de secret, la formation des employés et les tests d’hameçonnage (phishing). C’est un point important dans lequel nous pouvons vous aider afin de déceler les éléments pouvant vous mener à une situation à risque.

Enfin, le groupe de hackers REvil a été mis hors d’état de nuire 🥳

Le groupe REvil, connu pour avoir piraté de nombreuses entreprises afin de réclamer des rançons, vient d’être mis hors d’état de nuire. Les serveurs du groupe ont été infiltrés par les autorités grâce à une coopération entre le FBI, l’US Cyber Command, les services secrets américains et d’autres pays. REvil est apparu en 2019 et a enchaîné de nombreux piratages importants. Le groupe utilise le ransomware DarkSide et était associé au groupe du même nom qui a pris en otage le colonial Pipeline au mois de mai. REvil a attaqué Acer au mois de mars et réclamait 50 millions de dollars.

Le groupe s’en est également pris à Apple via des serveurs d’un sous-traitant et a menacé de dévoiler des documents confidentiels concernant de nouveaux produits. Les personnes interpellées sont soupçonnées d’avoir mené «environ 7 000 infections» dans le monde entier avec des logiciels cryptant les données de leurs cibles, et d’avoir «demandé plus de 200 millions d’euros de rançons» en échange de la clé de déchiffrement. Pour aller plus loin : Démantèlement de REvil : de nouveaux suspects du groupe de ransomware arrêtés en Pologne et Roumanie, le gang est visé par une série d’opérations chapeautées par Europol, Eurojust et le DOJ (developpez.com)

10 millions de dollars pour retrouver des hackers

Les États-Unis veulent mettre la main sur les pirates du groupe DarkSide, accusés du piratage par ransomware de Colonial Pipeline, le principal réseau de distribution de carburant sur le territoire. En mai dernier, Colonial Pipeline, le principal réseau de distribution de carburants de l’Est américain, avait été paralysé par un ransomware. L’équipe de pirates qui avait lancé l’attaque portait le nom de DarkSide. Le groupe s’était confondu en excuses en raison des conséquences sociales engendrées par la cyberattaque. Depuis, les autorités américaines cherchent à identifier et à localiser les membres de ce groupe supposément basé en Russie.

Pour parvenir à retrouver les personnes clés de DarkSide, ils procèdent avec un système de récompense dont le montant peut atteindre 10 millions de dollars. Le département d’État américain propose également une récompense de 5 millions de dollars pour des informations menant à l’arrestation dans n’importe quel pays de complices de DarkSide. Pour en savoir plus sur cette attaque, visitez cette page Wanted : les États-Unis offrent 10 millions de dollars pour retrouver des hackers (futura-sciences.com)

Mises à jour du mois

Logo Microsoft

Le Patch Tuesday de novembre 2021 est maintenant disponible. Le correctif cumulatif du mois traite 55 vulnérabilités, correctifs et mises à jour de sécurité. Bien qu’il soit petit, c’est 6 vulnérabilités critiques, 15 bogues d’exécutions de code à distance ainsi que des failles de sécurité d’élévation de privilèges qui sont corrigées. Ce correctif corrige notamment :

  • CVE-2021-42321: Microsoft Exchange Server. Un attaquant authentifié et avec une validation incorrecte des arguments de cmdlet, peut exécuter du code à distance.
  • CVE-2021-42292: La vulnérabilité, actuellement exploitée, est une faille dans la visionneuse Excel qui permet de contourner les contrôles de sécurité. Aucun correctif n’est actuellement disponible pour Microsoft Office 2019 pour Mac ou Microsoft Office LTSC pour Mac 2021.
  • CVE-2021-43209: Une vulnérabilité dans la visionneuse 3D a été rendue publique, ce bogue peut être exploité localement pour déclencher une exécution de code à distance.
  • CVE-2021-43208: Toujours avec la visionneuse 3D, un attaquant local peut également l’utiliser à des fins d’exécution de code.
  • CVE-2021-38631: Cette faille de sécurité, trouvée dans le protocole RDP (Windows Remote Desktop Protocol), peut être utilisée pour la divulgation d’informations. Attention, elle a aussi été rendue publique.
  • CVE-2021-41371: Une autre vulnérabilité RDP, connue avant la mise à disposition des correctifs, peut également être exploitée localement pour forcer une fuite d’informations.

Pour en savoir plus : Mises à jour de sécurité de novembre 2021 – Notes de publication – Guide des mises à jour de sécurité – Microsoft
Guide des mises à jour de sécurité – Microsoft

Logo Apple

La version de MacOS 12 est maintenant disponible, ce qui implique qu’une version antérieure n’est plus supportée. Si vous avez des MacOS 10.14, il est maintenant important de les migrer vers une version plus récente.

Apple met aussi à jour la version 11.6.1 à propos du contenu de sécurité de macOS Big Sur 11.6.1 – Assistance Apple (CA). Des correctifs de sécurité dans AppleScript, Audio, Bluetooth, ColorSync, CoreGraphics, FileProvider, iCloud, Gestionnaire Intel Graphics et d’autres composants de l’OS permettent de corriger des actions en lien avec des binaires ou fichier malveillant pouvant amener à des escalades de privilège, arrêt d’application, divulgation d’information ou encore de l’exécution arbitraire de code.

Logo firefox chrome

Mozilla et Google corrigent de multiples failles dans leurs navigateurs respectifs Firefox (94) et Chrome (95.0.4638.69):

Bulletin de sécurité Mozilla – Centre canadien pour la cybersécurité
Bulletin de sécurité Google Chrome – Centre canadien pour la cybersécurité

Pensez à faire les mises à jour de vos équipements.

L’actualité en cybersécurité – Octobre 2021

Actualité cybersécurité - octobre 2021

Tous les mois, on vous dévoile les enjeux de cybersécurité actuels et à venir.

Le mois de la sensibilisation à la cybersécurité: si c’était l’occasion d’agir?

Nous pouvons vous aider à sensibiliser vos utilisateurs en organisant avec vous une campagne d’hameçonnage.

Ça consiste en quoi? On envoie un courriel « de pratique » à tous vos employés dans le but de voir s’ils sont capables d’identifier que le courriel est un courriel d’hameçonnage ou s’ils communiquent de l’information « au pirate » (dans ce cas : nous). Ça vous permet d’avoir une bonne idée du degré de sensibilisation de vos employés, et de mettre en place des solutions pour vous améliorer 😊 (ex. Atelier ou plate-forme web d’apprentissage en cybersécurité)

Écrivez-nous pour en savoir plus

Bonus du mois d’octobre

Le fédéral nous propose un ensemble d’éléments sur le sujet de la sécurité en ce mois de la sensibilisation à la cybersécurité: https://www.pensezcybersecurite.gc.ca/fr/mois-de-la-sensibilisation-la-cybersecurite

L'actualité en cybersécurité

Encadrement numérique: Ce que vous devez retenir du projet de loi 64 récemment adopté au Québec.

Le gouvernement du Québec a adopté le projet de loi 64 sur la Loi modernisant des dispositions législatives en matière de protection des renseignements personnels. Il a pour objet de renforcer les dispositions du droit de la protection des renseignements personnels dans le secteur privé et public au Québec. Quelques faits saillants de ladite loi :

  • Le droit à l’effacement est mis en place, c’est-à-dire qu’il sera permis pour une personne de faire supprimer un renseignement détenu par une entreprise à son sujet lorsque la collecte n’en est pas autorisée ou que les fins pour lesquelles cela a été fait sont atteintes.
  • En cas d’incident de confidentialité, il est exigé que les organisations prennent les mesures requises afin de réduire les risques de préjudice pour les personnes concernées et d’éviter que cela ne se reproduise. 
  • La nomination d’une personne responsable de la protection des renseignements personnels au sein de chaque entreprise et parti politique assujettis devient obligatoire.
  • Les entreprises doivent détruire ou rendre anonymes les renseignements personnels lorsque les fins pour lesquelles ceux-ci ont été collectés sont atteintes.
  • Les pouvoirs de la Commission d’accès à l’information sont rehaussés, ce qui permet, entre autres, d’assurer un suivi plus serré des nouvelles dispositions instaurées.
  • Les modifications législatives entreront en vigueur progressivement afin d’aider les organisations à se conformer à leurs nouvelles obligations.


Pour tout savoir, nous vous proposons ces articles :

USA: le rançongiciel classifié comme terrorisme

Aux grands maux les grands moyens, le ministère de la Justice des États-Unis a demandé aux procureurs généraux du pays de remonter au gouvernement tout incident de rançongiciel. Washington entend classifier les cybercriminels utilisant ce type d’attaque comme terroristes. Une décision qui a fait couler beaucoup d’encre outre-Atlantique, mais qui se comprend. Lisez plutôt cet article pour en savoir plus. USA : le rançongiciel classifié comme terrorisme – @Sekurigi

Les données de milliers d’utilisateurs d’un outil utilisé pour la preuve vaccinale possiblement compromises

L’application privée de vérification de preuve vaccinale Portpass suscite des inquiétudes en matière de confidentialité et de sécurité. Les données personnelles de centaines de milliers d’utilisateurs de l’application de vérification de preuve vaccinale pourraient avoir été compromises. C’est ce que rapporte cet article de Radio-Canada Les données de milliers d’utilisateurs de Portpass possiblement compromises | Radio-Canada.ca

Cybermenaces dans le secteur de la santé: les rançongiciels augmentent le taux de mortalité

Selon une étude commanditée par la société spécialisée en sécurité informatique Censinet et menée par le Ponemon Institute, les organismes de santé qui ont été victimes d’attaque par rançongiciels ont vu le taux de mortalité de leurs patients grimper. Cette étude revient sur les différentes attaques menées contre des organismes de santé dans le monde et le constat est clair: non seulement les rançongiciels ont un impact au niveau financier et logistique, mais ils comportent aussi un risque majeur pour la santé des patients.

Pour aller plus loin:  Les hôpitaux affirment que les cyberattaques augmentent les taux de mortalité et retardent les soins aux patients – The Verge

SAS 2021: DarkHalo le groupe cybercriminel à l’origine de la cyberattaque Sunburst, la plus grande attaque de supply-chain, de nouveau actifs.


En enquêtant sur une attaque persistante avancée (APT) encore inconnue, les chercheurs de Kaspersky ont découvert un nouveau malware qui contient plusieurs attributs pouvant être mis en relation avec DarkHalo, le groupe cybercriminel à l’origine de la cyberattaque Sunburst. Celle-ci est considérée comme l’une des attaques supply-chain les plus dévastatrice de ces dernières années. L’affaire remonte à décembre 2020: le groupe cybercriminel DarkHalo a infecté le réseau de SolarWinds puis a longuement exploité son infrastructure pour propager des spywares en les faisant passer pour des mises à jour logicielles légitimes. Face à l’emballement médiatique et à la traque sans relâche menée par les acteurs de la cybersécurité, DarkHalo a fait profil bas. Il semble de retour.

Pour en savoir plus: Porte dérobée Tomiris et sa connexion à Sunshuttle et Kazuar | Liste sécurisée (securelist.com)

Les pirates épient en continu les secrets des dépôts GitHub

Un chercheur en sécurité, Craig Hays, a profité du confinement pour laisser délibérément des secrets de connexion dans un dépôt GitHub. En 34 minutes, la première connexion non autorisée a été réalisée! Cette expérience montre que ce type de dépôt est constamment surveillé et exploité par les hackers. Craig Hays indique aussi qu’il trouve beaucoup de mots de passe dans les anciennes versions de fichiers. Selon Eric Fourrier, co-fondateur de la start-up française de sécurité GitGuardian, la hausse des secrets exposés par rapport à l’année précédente devrait être d’au moins 20%. De plus, selon le rapport State of Secrets Sprawl sur GitHub, 85% des fuites se produisent sur des référentiels personnels des développeurs qui les utilisent ou les utilisaient pour des projets professionnels et seulement 15% dans les référentiels des organisations.

Pour en savoir plus: Les pirates épient en continu les secrets des dépôts GitHub

Système de sauvegarde et de récupération de données: lequel choisir?

Nous ne le dirons jamais assez, pour sécuriser les données enregistrées dans un serveur ou un ordinateur, qu’elles soient professionnelles ou personnelles, il faut disposer d’un système de sauvegarde de données moderne et fiable. Lorsque vous avez une panne technique au niveau de votre matériel informatique, vous avez la possibilité de réinitialiser le système ou réinstaller un logiciel. Nous vous proposons de lire cet excellent article qui donne quelques critères à considérer pour le choix d’une solution de sauvegarde. CyberSwat se tient à vos côtés pour vous accompagner dans la sécurisation de vos données. Système de sauvegarde et de récupération de données : lequel choisir ? – Data Security Breach

Travail hybride: nouvel enjeu de la cybersécurité

56% des entreprises ont perçu une nette recrudescence des attaques selon une enquête récente de Teknowlogy, une entreprise de cybersécurité européenne.
Au Canada, comme dans le monde, le télétravail a changé les normes des collaborateurs et il est plus aisé d’infiltrer un réseau professionnel via un télétravailleur mal protégé contre les cybermenaces. Il devient urgent pour les entreprises d’adapter en conséquence leur stratégie et pratique de cybersécurité pour mettre un terme à la recrudescence des attaques.

Cet article vous en dit plus: Travail hybride : nouvel enjeu de la cybersécurité | UnderNews

Cyberattaque à la STO: Les données de dizaines de milliers de clients et d’employés compromises

Certaines données personnelles sensibles d’environ 80 000 clients et d’environ 2700 employés actuels et anciens de la Société de transports de l’Outaouais (STO) ont été compromises dans la cyberattaque informatique majeure dont la Société a été victime le 4 septembre dernier.
Environ la moitié des quelque 160 000 dossiers de clients qui ont été piratés contiennent les adresses, noms et dates de naissance. La STO contactera les clients touchés et leur offrira un service de surveillance de leur crédit. La situation demeure plus critique pour les 2700 employés dont les informations ont été piratées puisqu’elles contenaient aussi leur numéro d’assurance sociale. Cette cyberattaque pourrait coûter plus d’un demi-million de dollars à la STO.

Pour plus de détails, lire cet article: Cyberattaque à la STO: Les données de dizaines de milliers de clients et d’employés compromises (msn.com)

Une envie de voir les cyberattaques en temps réels dans le monde

Plusieurs acteurs de la cybersécurité dans le monde mettent à disposition des cartes en temps réel des attaques, cliquez sur l’un de ces sites pour les voir:

Mises à jour du mois

Logo Microsoft

Le Patch Tuesday d’octobre 2021 est maintenant disponible. Le correctif cumulatif du mois traite 71 vulnérabilités, correctifs et mises à jour de sécurité. Ce correctif corrige notamment:

  • Vulnérabilité d’exécution de code à distance dans Microsoft Word (CVE-2021-40486) (Niveau critique)
  • Vulnérabilité d’exécution de code à distance dans Windows Hyper-V (CVE-2021-38672CVE-2021-40461) (Niveau critique)
  • Vulnérabilité d’exécution de code à distance dans Microsoft Exchange Server CVE-2021-26427 (Niveau critique)
  • Vulnérabilité à l’élévation de privilège de Win32k (CVE-2021-40449), (de type 0day)
  • Vulnérabilité de contournement de la fonction de sécurité des règles de pare-feu de Windows AppContainer CVE-2021-41338, (de type 0day)
  • Vulnérabilité à l’exécution de code à distance du serveur DNS de Windows CVE-2021-40469 (de type 0day)
  • Vulnérabilité d’élévation de privilège du noyau de Windows CVE-2021-41335) (de type 0day)


Attention, la vulnérabilité CVE-2021-40449 est exploitée avec le cheval de Troie MysterySnail RAT et des variants. Kaspersky a constaté que des variantes du malware ont été détectées dans le cadre de vastes campagnes d’espionnage menées contre des entreprises informatiques, des sous-traitants militaires et de défense, des entités diplomatiques.

Windows 11

Sortie en le 5 octobre 2021, une mise à jour, KB5006674, est déjà disponible. Plusieurs failles de sécurité ont été remontées depuis le début du mois et cette rustine de sécurité, actuellement en cours de déploiement apporte la version 22000.258 de Windows 11. Cette mise à jour ne corrige pas moins de 36 failles de sécurité repérées sur l’OS. Deux d’entre elles affichent un niveau de dangerosité critique. Ces dernières concernent Windows Hyper V et permettent notamment à un attaquant d’exécuter du code malveillant à distance (CVE-2021-40461 et CVE-2021-38672).

Pour en savoir plus: https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct
https://msrc.microsoft.com/update-guide/fr-ca

Logo Apple

La mise à jour de sécurité 2021-006 pour Catalina est disponible depuis le 23 septembre. Elle corrige un problème de confusion liée aux types. L’exploitation de cette vulnérabilité par une application malveillante peut permettre d’exécuter du code arbitraire avec des privilèges liés au noyau.

Pour en savoir plus : https://support.apple.com/fr-ca/HT212825

Logo firefox chrome

Mozilla et Google corrigent de multiples failles dans leurs navigateurs respectifs Firefox (93) et Chrome (94.0.4606.81.): Mozilla et Chrome

Paloalto networks logo

Le 13 octobre 2021, Palo Alto Networks a publié des bulletins de sécurité visant à corriger des vulnérabilités liées au produit « Application GlobalProtect – multiples plateformes et versions ». Vous les trouverez ici: https://security.paloaltonetworks.com/CVE-2021-3057

Logo Adobe

Le 12 octobre 2021, Adobe a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. L’exploitation de certaines de ces vulnérabilités pourrait mener à l’exécution de code arbitraire. Ils sont disponibles dans ce lien: https://helpx.adobe.com/security.html/security/security-bulletin.ug.html

Ubuntu a publié le 6 octobre 2021 un avis de sécurité pour faire état du produit suivant touché par des vulnérabilités liées au noyau Linux: Ubuntu 20.04 LTS. L’exploitation de ces vulnérabilités pourrait exposer de l’information sensible, causer un déni de service ou permettre l’exécution de code arbitraire. https://ubuntu.com/security/notices/USN-5106-1

Pensez à faire les mises à jour de vos équipements.

Et Joyeux Halloween! 🎃

L’actualité en cybersécurité – Septembre 2021

Actualité cybersécurité - septembre 2021

Tous les mois, on vous dévoile les enjeux de cybersécurité actuels et à venir.

L'actualité Cyberswat

Octobre = mois de la sensibilisation à la cybersécurité

Le saviez-vous? Dans quelques jours, ce sera le mois de la sensibilisation à la cybersécurité!

Pourquoi ne pas suivre le mouvement en organisant un atelier de sensibilisation pour vos employés? Écrivez-nous si ça vous intéresse 😊

On connait les dates du Hackfest 2021 🤩

Le Hackfest 2021 aura lieu les 18 et 19 novembre 2021.

C’est un événement incontournable dans le domaine de la cybersécurité. Si vous ne le connaissez pas: https://blog.hackfest.ca/about.

Groupe Cyberswat est fièrement partenaire de cet événement depuis plusieurs années 😊

Intéressé à voir la conférence que nous donnerons? L’horaire complet sera bientôt dévoilé. Vous pourrez bientôt vous inscrire via le lien suivant: https://hackfest.ca/fr/inscription/

Cyberswat parmi les finalistes d’un concours en cybersécurité organisé par Desjardins et Fintech Cadence 😎 🎉


16 startups de cybersécurité sélectionnées d’un océan à l’autre – 4 provinces canadiennes sont représentées: Colombie-Britannique, Ontario, Québec et Nouveau-Brunswick

Nous avons été sélectionnées, car nous sommes motivées pour aider les Canadiens et les entreprises canadiennes à relever les défis de la cybersécurité et à devenir résilients aux cybermenaces.

Déployé en mode SaaS, notre outil de gestion des risques permettra de mieux protéger les PME canadiennes contre plusieurs types d’attaques, dont les rançongiciels!

Nous sommes en quelque sorte la boussole et la « carte monde » qui permet aux entreprises de naviguer en toute sécurité en suivant le meilleur itinéraire et ainsi éviter de se faire attaquer par les pirates!

Au cours des 3 prochaines semaines, nous aurons accès à des ateliers ainsi qu’à des séances de réseautage avec des experts du secteur.

Nous aurons également l’occasion de présenter notre projet afin d’être sélectionnées comme finalistes et de remporter des prix incroyables, notamment des subventions non dilutives d’un montant total de 45 000 $, un investissement potentiel de 250 000 $ de la part de Startup in residence de Desjardins et un soutien sous forme de coaching dans le cadre de leur programme d’accélération.

Maintenant, il est temps de faire nos preuves!

L'actualité en cybersécurité

Analyse de la faille de l’application VaxiCode Verif: la preuve vaccinale québécoise


La sortie d’applications mobiles permettant le stockage et la vérification du passeport vaccinal par le gouvernement du Québec (VaxiCode et VaxiCode Vérif) fait couler beaucoup d’encre en raison du fait qu’elle est utilisée par tous les commerçants de services non essentiels depuis le 1er septembre 2021. Par ailleurs, l’application a fait l’objet d’une divulgation de vulnérabilité permettant de valider des codes factices.

Le Hackfest a fait une analyse de ladite vulnérabilité que nous vous proposons de lire dans cet article: https://blog.hackfest.ca/blog/analyse-vulnerabilite-app-vaxicode-verif

Des pirates informatiques divulguent les mots de passe des comptes VPN de 87 000 dispositifs FortiGate de Fortinet


Les identifiants (500 000) ont été obtenus à partir de systèmes qui n’étaient toujours pas patchés contre la CVE-2018-13379. (Oui, depuis 2018 !!!!). Les informations sont actuellement disponibles sur le forum d’origine russe plutôt douteux appelé « russophone RAMP ».
La faille permettait notamment de lire des fichiers système, dont ceux des sessions. La mise à jour n’est pas la seule action à faire, il faut aussi changer les identifiants.

Si vous avez besoin d’aide pour vérifier si vos équipements Fortinet sont concernés ou encore pour appliquer la mise à jour sur vos équipements, contactez-nous.

Sources:
Hackers Leak VPN Account Passwords From 87,000 Fortinet FortiGate Devices
Hackers leak passwords for 500,000 Fortinet VPN accounts

Pourquoi le piratage éthique est la prochaine grande nouveauté dans le monde de l’entreprise

Voici un très bon article rappelant un certain nombre de points sur le piratage éthique et les raisons de le faire. Voici plusieurs raisons évoquées pour la réalisation d’un test d’intrusion:

  • L’augmentation des menaces depuis le début de la COVID;
  • La pression sur les obligations de protection des données personnelles (volonté des consommateurs et des gouvernements);
  • La diversité et la complexité des outils que l’on utilise.

Un test d’intrusion réalisé par un hacker éthique permet de se plonger dans les détails de votre infrastructure informatique, afin d’y trouver des failles… avant un vrai pirate! De ces failles, il pourra émettre des recommandations à appliquer pour corriger l’infrastructure.

Il est important de savoir où vous en êtes en termes de sécurité. À cet effet, nous pouvons vous accompagner pour un test d’intrusion que ce soit sur votre infrastructure interne, externe, sur votre site web ou encore sur une application que vous développez. Si vous avez déjà fait un diagnostic de sécurité, l’approche par test d’intrusion est complémentaire à ce qui a déjà été réalisé.

Source: Why Ethical Hacking Is The Next Big Thing In The Corporate World

Apple répare une faille informatique liée au logiciel d’espionnage Pegasus

Le logiciel espion de la société israélienne NSO a réussi à pirater des appareils de la marque à la pomme sans avoir recours à des liens ou boutons piégés (la technique habituellement utilisée). Apple a annoncé le 14 septembre avoir réparé cette faille informatique que le logiciel controversé Pegasus était capable d’exploiter pour infecter des appareils de la marque.

Si vous n’avez pas encore appliqué la mise à jour, c’est le moment! 😊

Pour en savoir plus, lisez cet article: https://www.lesoleil.com/affaires/apple-repare-une-faille-informatique-liee-au-logiciel-despionnage-pegasus-18fe912f32553d9d2a5ed076c7b8cd76

En complément, voici un article sur le mode de fonctionnement de l’outil Pegasus et pour ceux qui souhaitent savoir si leur téléphone est affecté l’article suivant communique des informations: comment savoir si votre iPhone a été infecté par Pegasus.

Rançongiciels : comment les prévenir et s’en remettre


On ne le dira jamais assez, les rançongiciels constituent l’une des plus importantes menaces de cybersécurité de ces dernières années.

La technologie nous pousse souvent à évoluer. C’est aussi le cas pour des gens qui en profitent pour imaginer de nouvelles façons de s’attaquer à nos biens. Ils utilisent ces logiciels malicieux, appelés rançongiciels de chiffrement, pour prendre en otage nos fichiers. Ils promettent ensuite de les « libérer » si nous acceptons de payer une rançon. Les statistiques démontrent que nous sommes de plus en plus nombreux à recevoir des messages douteux contenant des pièces jointes ou des liens nous invitant à les ouvrir.

La plupart du temps, des « rançongiciels » (ou « ransomware ») peuvent s’y cacher dans le but de chiffrer (coder) nos données pour vous les rendre moyennant une rançon. Bien entendu, la payer ne garantit pas la récupération de nos données. Mieux vaut donc être prudent afin de vous prémunir contre ce type d’attaque.

Nous vous proposons donc de lire cet important article publié par le centre canadien pour la cybersécurité afin d’être davantage sensibilisé sur la question: Rançongiciels : comment les prévenir et s’en remettre (ITSAP.00.099) – Centre canadien pour la cybersécurité.

Les attaques d’hameçonnages en hausse de 22% au premier semestre 2021

Selon des chercheurs de PhishLabs, l’hameçonnage continue d’être l’une des principales menaces pour les entreprises avec un volume d’attaques dépassant de 22% le premier semestre 2020. « C’est la principale méthode utilisée par les acteurs de la menace pour voler des informations d’identification, détourner des comptes et compromettre des organisations. Alors que l’hameçonnage continue de prospérer, les médias sociaux sont de plus en plus utilisés pour l’usurpation d’identité, la fraude et d’autres cybermenaces. Les menaces ciblant les entreprises via les médias sociaux ont augmenté de 47% au premier semestre 2021, démontrant son émergence en tant que principal vecteur de menace.

Pour en savoir plus, nous vous invitons à lire cet article : https://www.hameconnage.net/les-attaques-d-hameconnage-en-hausse-de-22-cette-annee

Mises à jour du mois

Logo Microsoft

Le Patch Tuesday de septembre 2021 a été rendu disponible. Le correctif cumulatif du mois traite 60 vulnérabilités, correctifs et mises à jour de sécurité.

Ce correctif traite de 2 failles d’exécution à distance dans MSHTML et OMI.

Pour en savoir plus : https://msrc.microsoft.com/update-guide/releaseNote/2021-Sep
https://msrc.microsoft.com/update-guide/fr-ca

Logo firefox chrome

Mozilla et Google corrigent de multiples failles dans leurs navigateurs respectifs Firefox (92) et Chrome (93.0.4577.63.):

Mozilla et Chrome

Logo WordPress

WordPress 5.8.1 est maintenant disponible. Elle corrige notamment une vulnérabilité XSS dans l’éditeur de bloc et une vulnérabilité d’exposition des données dans l’API REST. Ces deux vulnérabilités sont présentes dans les versions 5.4 à 5.8 de WordPress

https://wordpress.org/news/2021/09/wordpress-5-8-1-security-and-maintenance-release/
https://cyber.gc.ca/fr/avis/bulletin-de-securite-wordpress-5

Les 8 et 9 septembre 2021, Ubuntu a publié des avis de sécurité pour faire état des produits suivants touchés par des vulnérabilités liées au noyau Linux:

  • Ubuntu 21.04;
  • Ubuntu 20.04 LTS;
  • Ubuntu 18.04 LTS;
  • Ubuntu 16.04 ESM;
  • Ubuntu 14.04 ESM.

L’exploitation de ces vulnérabilités pourrait mener à un déni de service, à la modification de données, à l’accès à de l’information sensible, au contournement de la sécurité ou à l’exécution de code arbitraire.

Les lecteurs pourront consulter ces Avis de sécurité Ubuntu dans les pages suivantes :  
https://ubuntu.com/security/notices/USN-5070-1 ;
https://ubuntu.com/security/notices/USN-5071-1 ;
https://ubuntu.com/security/notices/USN-5072-1 ;
https://ubuntu.com/security/notices/USN-5073-1 ;
https://ubuntu.com/security/notices .

Logo Android

Le 7 septembre 2021, Android a publié un bulletin de sécurité visant à corriger des vulnérabilités liées aux dispositifs Android.

Vous le trouverez ci-joint : https://source.android.com/security/bulletin/2021-09-01

Logo Fortinet

Fortinet a publié, le 7 septembre 2021, plusieurs bulletins PSIRT visant à corriger des vulnérabilités liées à de multiples produits. Ces bulletins comprenaient des mises à jour pour les produits FortiWeb – multiples versions.

Ces Bulletins de sécurité sont disponibles ici : https://www.fortiguard.com/psirt

Pensez à faire les mises à jour de vos équipements.

L’actualité en cybersécurité – Août 2021

Tous les mois, on vous dévoile les enjeux de cybersécurité actuels et à venir.

L'actualité Cyberswat

La semaine du télétravail: événement à ne pas manquer!

Pour la 2année, Cyberswat participe à la semaine du télétravail organisée du 13 au 17 septembre 2021. Jean-Philippe Racine donnera une conférence sur le télétravail sécuritaire le 16 septembre à 14h.
L’inscription à cet événement est gratuite! https://teletravail.zohobackstage.com/semaineduteletravail2021

La cybersécurité des entreprises et l’assurance en cyberrisque: Par où commencer?

En mai dernier, nous avions donné un webinaire avec Luc Benoit, courtier en assurance de dommages chez Assurances Provencher Verreault. Si vous n’aviez pas pu y assister et que le sujet vous intéresse, voici le lien pour récupérer la vidéo 😊
https://inscription.cyberswat.ca/webinaire_assurance

Marqué au Fer Rouge

Saviez-vous que notre président sera dans le prochain livre d’Alexandre Vézina? Ce livre dédié à l’entrepreneuriat s’intitule « Marqué au Fer Rouge ». Il regroupe plusieurs évènements qui ont marqué à tout jamais plus d’une vingtaine d’entrepreneurs du Québec!

Une histoire qui a influencé toute la carrière de notre président, Jean-Philippe Racine, se retrouvera dans le chapitre intitulé « Le pirate fantôme ».

L'actualité en cybersécurité

Comment vérifier si votre cellulaire est surveillé par le logiciel espion Pegasus ?

Créé par la société israélienne NSO Group pour les forces de l’ordre et les services de renseignement, le logiciel espion « Pegasus » est largement utilisé pour espionner secrètement les résidents de différents pays. Ce logiciel espion permet de prendre le contrôle total de tout type de téléphone intelligent, de lire secrètement les messages, de mettre sur écoute les conversations téléphoniques, de visualiser les photos et les vidéos.

Les antivirus populaires ne peuvent pas détecter Pegasus, car ce malware exploite des vulnérabilités de type « zero day » qui sont inconnues des développeurs de systèmes d’exploitation et d’applications antivirus. Pour vérifier si votre cellulaire est surveillé par Pegasus et en savoir plus sur ce logiciel, vous pouvez lire ce merveilleux article publié par le journal Forbes https://www.forbes.fr/technologie/comment-verifier-si-votre-smartphone-est-surveille-par-le-logiciel-espion-pegasus/

L’authentification multifacteur, c’est pour toutes les applications!

On peut paraitre insistant avec ça, mais c’est vraiment quelque chose d’important. D’après l’étude de Twitter, l’adoption de l’authentification multifacteur, aussi appelée 2FA, reste relativement faible : 2,3 % seulement des comptes ont activé le 2FA. Certains vont se dire que ce n’est pas important, car ils utilisent le réseau uniquement pour consulter des nouvelles, mais pour d’autres, leur compte Twitter est essentiel à leur image de marque.

L’activation du 2FA garantit que même si le mot de passe de votre compte est compromis (peut-être en raison de la réutilisation de votre mot de passe Twitter sur d’autres sites Web moins sécurisés), les attaquants ne pourront toujours pas se connecter à votre compte sans accéder à l’authentification supplémentaire requise.

La saviez-vous, il a été demandé aux universités, cégeps et autres organismes de mettre en place cette mesure de sécurité? C’est une bonne nouvelle de le faire dès le plus jeune âge, car c’est 20 secondes en plus dans le pire des cas qui pourrait vous éviter des années de procédure et un compte en banque vide. Ce n’est pas pour rien que cela a aussi été mis en place pour les banques, le site de l’ARC et d’autres sites importants disposant d’information confidentielle sur nous.

Source : Account Security
Your Pa$word doesn’t matter
L’authentification en deux étapes : un essentiel pour protéger votre entreprise
New research: How effective is basic account hygiene at preventing hijacking
Back to basics: Multi-factor authentication (MFA)
Is password expiration no longer recommended?
Are password composition rules no longer recommended?
NIST Special Publication 800-63B
Configurer Azure Active Directory pour répondre aux niveaux d’assurance relatifs à l’authentification du NIST

Le coût total moyen d’une violation de données a augmenté de près de 10% en un an (chiffre en USD)

Les violations de données coûtent désormais aux entreprises un total de 4,24 millions de dollars par incident en moyenne, selon le rapport sur le coût d’une violation de données, réalisé par le Ponemon Institute et analysé par IBM Security.
 
La principale raison est (la même que les retards de livraison de votre nouvelle maison, chantier de rénovation ou encore la disparition du papier toilette dans nos épiceries) la pandémie. Effectivement, cela à apporter beaucoup de changements que ce soit dans notre mode de fonctionnement que celui des hackers. Un grand nombre d’entreprises sont passées au télétravail, mais les mesures de sécurité n’ont pas forcément toutes été mises en place. Ceci contribue pour beaucoup à cette augmentation.
 
Pour le secteur de la santé, c’est une augmentation de plus de 2 millions par brèche, pour atteindre 9,23 millions de dollars.
 
Près de 20 % des organisations étudiées ont déclaré que le travail à distance était un facteur de violation de données, et ces violations ont fini par coûter aux entreprises 4,96 millions de dollars (près de 15 % de plus que la violation moyenne).
 
Cependant, certaines entreprises utilisant l’IA pour des aspects de sécurité ont réussi à faire diminuer la facture. De plus, les entreprises plus matures dans l’utilisation des outils infonuagiques et avec des clouds hybrides ont été respectivement meilleures sur le temps de détection/réponse aux incidents et les surcoûts de violation de données.
 
Il est aussi important de noter que près de la moitié des violations ont exposé des données personnelles des clients (nom, mot de passe, adresse courriel…); ce qui est d’autant plus inquiétant, car 82 % des personnes interrogées admettent réutiliser des informations de connexion sur plusieurs sites (en complément : 54% of all employees reuse passwords across multiple work accounts).
 
Petit rappel: Fournir un gestionnaire de mot de passe et imposer le 2FA, pourraient vous éviter bien des frais.
 
Source : Average total cost of a data breach increased by nearly 10% year over year
https://www.ibm.com/security/digital-assets/soar/cyber-resilient-organization-report/#/

📚 La protection des données personnelles: 100 questions-réponses pour comprendre et mieux se protéger, l’ouvrage qu’il vous faut

 À semer ses données personnelles à la manière du Petit Poucet, chacun de nous s’expose à de nouvelles menaces: une recherche sur Internet, la consultation de ses comptes, un achat en magasin avec une carte bancaire ou simplement une photo publiée sur les réseaux sociaux; tout cela constitue autant de production de données qui sont exposées, exploitées et souvent détournées.
Le traçage abusif, les virus, l’usurpation d’identité, l’usage illicite de données et les tentatives d’escroquerie explosent à l’ère d’une société désormais numérique. Ces 100 questions/réponses permettent de comprendre ce qui se passe, à quoi servent nos données, de connaître les pièges, les éviter et surtout savoir se protéger en mettant un pied dans l’univers de la protection des données personnelles et de la cybersécurité.

Pour s’informer à titre personnel ou engager sa mise en conformité à titre professionnel, cet ouvrage de Laurane Raimondo est destiné à un large public et apporte des réponses à ceux qui s’intéressent au milieu de la protection des données et du cyber.

Il est donc à mettre entre toutes les mains et est disponible sur Amazon: https://amzn.to/3AUAYZ7

Guide du défenseur: BloodHound contre les rançongiciels

Saviez-vous que des outils offensifs peuvent aussi vous permettre d’augmenter votre sécurité ?

C’est le cas de BloodHound, qui permet d’identifier, examiner et par la suite d’éliminer les chemins d’attaque vers les comptes à privilèges. Si vous retirez les chemins les plus faciles d’utilisation, cela sera d’autant plus dur pour les attaques de compromettre votre système et de déployer des rançongiciels.

De plus, des institutions comme le NIST et PricewaterhouseCoopers recommandent son utilisation. Effectivement, cet outil permet d’aller vite dans l’identification d’indicateurs de compromission tels que décrits dans l’alerte d’activité du CISA (Cybersecurity & Infrastructure Security Agency) ou encore de détecter la présence d’un code « web shell » sur un serveur Microsoft Exchange compromis.

Voici un très bon article qui relate de l’utilisation de l’outil. Cela pourra vous donner une bonne idée.

1 million de cartes bancaires publiées dans le darkweb

Un pirate a mis en ligne un million de données de cartes bancaires, incluant numéros et code de validation CVV. Proposées gratuitement, elles constituent un échantillon pour faire la promotion de sa boutique en ligne frauduleuse. Pour en savoir plus, lisez cet article : https://www.lemondeinformatique.fr/actualites/lire-1-million-de-donnees-de-cartes-bancaires-gratuites-sur-le-dark-web-83806.html
N’hésitez pas à vérifier que vos données bancaires sont sécurisées. Si vous avez des doutes, contactez votre banque.

Mises à jour du mois

Logo Microsoft

Le Patch Tuesday d’août 2021 a été rendu disponible. Le correctif cumulatif du mois traite 44 vulnérabilités, dont 7 critiques et 3 de type « zero-day ».

Ce correctif traite aussi de la vulnérabilité Print Nightmare découverte en juin et dont un correctif spécial avait été déployé début juillet.

Pour en savoir plus : https://msrc.microsoft.com/update-guide/releaseNote/2021-Aug
https://msrc.microsoft.com/update-guide/fr-ca

Pour aller plus loin sur Print Nightmare, Microsoft a publié un article dans sa base de connaissances décrivant la vulnérabilité CVE-2021-36958 et je vous invite à consulter l’information sur Cyber.gc.ca.

Logo Apple

Le 9 août 2021, Apple a publié une mise à jour de sécurité visant à corriger des vulnérabilités liées au produit iTunes for Windows (des versions antérieures à la version 12.11.4). Cette mise à jour est disponible en anglais dans cette page web : https://support.apple.com/en-ca/HT212609 

Logo firefox chrome

Mozilla et Google corrigent de multiples failles dans leurs navigateurs respectifs Firefox (91) et Chrome (92.0.4515.107.):

Mozilla et Chrome

Paloalto networks logo

Le 11 août 2021, Palo Alto Network a publié un bulletin de sécurité visant à corriger une vulnérabilité jugée élevée (type : injection de commande système).

Nous vous recommandons de consulter la page Web suivante pour plus de détails. https://security.paloaltonetworks.com/CVE-2021-3050

Logo Adobe

Le 10 août 2021, Adobe a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. 

Les pages web suivantes vous donneront plus de détails :
https://helpx.adobe.com/security/products/magento/apsb21-64.html
https://helpx.adobe.com/security.html  

Logo Android

Android a publié un bulletin de sécurité le 2 août 2021.Vous le trouverez ci-joint :  https://source.android.com/security/bulletin/2021-08-01

Logo Cisco

Cisco a publié le 4 août 2021 des bulletins de sécurité visant à corriger des vulnérabilités.

L’exploitation de ces vulnérabilités pourrait mener à l’exécution de code arbitraire, à un déni de service et à l’exécution de commande arbitraire. Ces Bulletins de sécurité sont disponibles ici:
https://tools.cisco.com/security/center/publicationListing.x 

Pensez à faire les mises à jour de vos équipements.

L’actualité en cybersécurité – Juillet 2021

Actualité cybersécurité - juillet 2021

Tous les mois, on vous dévoile les enjeux de cybersécurité actuels et à venir.

Point info : Vocabulaire

On vulgarise au maximum nos communications, mais parfois, il y a du vocabulaire à connaître. Dans ces points infos, on vous apprend à mieux comprendre les termes utilisés en cybersécurité.

Attaque par déni de service – DDoS : 

Wikipédia nous donne la définition suivante:  » une attaque par déni de service est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack). »

Avez-vous déjà essayé d’obtenir des billets pour un événement très spécial et vous n’étiez simplement pas capable d’aller sur le site web ou de le faire fonctionner correctement? Dans ce type de situation, le site web n’est simplement pas capable de gérer autant de connexions, et ça laisse des utilisateurs frustrés.

Si vous voulez une image non informatique, pensez au trafic aux heures de pointe en auto. Il y a plus d’autos que ce que la route permet de gérer, et ça finit avec des heures d’attente pour rentrer chez soi.

Une attaque DDoS c’est quelqu’un qui va faire ça sciemment à votre site/application web ou serveur, dans le simple but de vous nuire. Cela peut résulter en un impact sur votre réputation, des clients qui vont magasiner chez la compétition et des prospects qui n’enverront jamais leur formulaire de demande d’information. En résumé, on veut éviter que cela arrive et s’y préparer.

Augmentation des activités d’extorsion par DDoS (extrait de l’article)

Le Centre pour la cybersécurité a été informé d’une récente augmentation des activités d’extorsion par DDoS. Des partenaires de confiance ont aussi signalé au Centre pour la cybersécurité l’augmentation des activités touchant des organisations canadiennes de multiples secteurs.

Même si les techniques utilisées varient selon les incidents signalés, en général, l’auteur de menace communique d’abord avec la victime, puis démontre sa capacité d’attaque par DDoS et demande une rançon en bitcoin, sans quoi il poursuivra son attaque.

Si vous êtes la victime d’extorsion par DDoS, consultez la publication Rançongiciels : comment les prévenir et s’en remettre du Centre pour la cybersécurité pour obtenir des conseils sur comment gérer les demandes de paiement. Pour obtenir plus d’information, vous pouvez aussi consulter les conseils du Centre pour la cybersécurité dans sa publication « Protéger son organisation contre les attaques par déni de service ».

Pour en savoir plus: https://cyber.gc.ca/fr/avis/augmentation-des-activites-dextorsion-par-ddos

Les primes d’assurance pour la cybersécurité pourraient coûter plus cher aux entreprises !  


Les entreprises qui cherchent à souscrire une assurance contre les cyberattaques dans lesquelles leurs données sont détenues en échange d’une rançon devront bientôt payer plus cher, et ces couvertures seront plus difficiles à obtenir, selon un expert en cybersécurité.

Pour en savoir plus : https://www.lapresse.ca/affaires/2021-07-08/l-assurance-pour-la-cybersecurite-pourrait-grimper-selon-un-expert.php  

Le groupe Cyberswat dispose de partenaires dans les assurances en cyberrisque. Nous pouvons vous référer. Aussi, pour obtenir une bonne prime (voire pour simplement être éligible à en avoir une!), les assureurs demandent que leurs clients fassent leurs devoirs en cybersécurité. On a l’habitude de gérer ce type de dossier, donc si c’est un enjeu pour vous, vous savez qui appeler 😊

Plus de 1000 entreprises touchées par l’attaque contre la société américaine Kaseya : la plus importante attaque par ransomware au monde

« REvil », un groupe de rançongiciels, a réussi à exploiter une vulnérabilité zero-day dans le logiciel VSA de l’entreprise Kaseya afin de s’introduire à distance sur les serveurs VSA pour infecter des centaines de milliers de machines avec leur Ransomware.

Le maliciel est caché sous l’apparence d’un « hotfix », c’est-à-dire d’un petit correctif du VSA, qui passe outre les protections antimalwares. Parmi les 36 000 clients revendiqués par l’entreprise se trouvent de nombreux fournisseurs informatiques de services gérés (MSP).

Les cybercriminels se sont servis de la faille du logiciel de Kaseya pour infecter les MSP et, à travers ces MSP, ils ont atteint des milliers de PMEs.

Pour plus d’informations, nous vous conseillons ces excellents articles sur le sujet :

Besoin d’idées de lecture pour vos vacances? 📚


 Voici les cinq livres essentiels à ajouter à votre liste de lecture pour plonger dans les méandres de la cybersécurité et du hacking en 2021.

1. The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers (Kevin Mitnick, 2005)
Kevin Mitnik, le célèbre pirate informatique, livre de captivants récits où l’on entre dans la tête de vrais cyberattaquants, qu’ils soient bienveillants (white-hat hackers) ou malveillants (black-hat hackers). On apprend aussi comment les victimes auraient pu être épargnées. Le lecteur en ressort mieux informé et outillé pour faire face à l’espionnage industriel ou à un hacker à la recherche de sensations fortes.

Disponible sur Amazon: https://amzn.to/3enFlmp 

2. The Cuckoo’s Egg : Tracking a Spy Through the Maze of Computer Espionage (Clifford Stoll, 1989)
Même plus de 20 ans après sa publication, ce roman policier à saveur historique est toujours d’actualité. Ça se passe avant qu’Internet ne soit considéré comme une plateforme de choix pour les terroristes. Dans ce polar écrit à la première personne, Clifford Stoll raconte comment il a été alerté par la présence d’un utilisateur non autorisé sur son système, alors qu’il travaillait au Lawrence Berkeley National Lab. Sa quête le conduit à «espionner l’espion» et à retracer un réseau d’individus qui menaçaient la sécurité nationale.

Disponible sur Amazon: https://amzn.to/2TbDud6

3. Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon (Kim Zetter, 2015)
La journaliste Kim Zetter livre un récit captivant sur le virus informatique Stuxnet, qui a saboté les efforts nucléaires de l’Iran. Une histoire réelle qui met en lumière qu’une attaque numérique peut être aussi destructrice qu’une arme physique.

Disponible sur Amazon: https://amzn.to/3ih1vYK 

4. The Cyber Effects (Mary Aiken, 2017)
L’experte en cyberpsychologie Marie Aiken aborde l’influence des technologies sur la façon dont nous pensons, vivons nos émotions et nous comportons. Elle offre des bases pour mieux comprendre les effets d’Internet sur les jeunes, le développement, les normes sociales, la vie privée et notre perception du monde. Un éclairage troublant sur la révolution numérique, mais qui nous fournit éléments de réponse pour assurer la sécurité et la santé de nos enfants en ligne.

Disponible sur Amazon: https://amzn.to/2U78SKx

5. Sécurité informatique — Ethical Hacking (Collectif, 2017)
Ce livre technique s’adresse à toute personne qui souhaite en savoir plus sur la sécurité des systèmes d’information, les vulnérabilités et le ethical hacking. L’objectif est de passer par l’apprentissage de l’attaque pour mieux se défendre. Avec cette bible de 800 pages, les auteurs cherchent à rendre accessibles les connaissances underground en lien avec la cybersécurité.

Disponible sur Amazon: https://amzn.to/3ihX2oC

Bonne Lecture! 😎

Mises à jour du mois

Logo Microsoft

Un correctif exceptionnel en début de mois était présent pour adresser la faille « PrintNightmare » (CVE-2021-34527 – bulletin officiel de Microsoft disponible en anglais ici).

Le correctif adresse la vulnérabilité d’exécution de code à distance dans le spouleur d’impression Windows; c’est la principale mise à jour sécuritaire de Microsoft pour le mois de juillet 2021.  

À cela s’ajoute le correctif cumulatif du mois. Il traite 117 vulnérabilités, dont 13 critiques et 9 de type « zero-day ». Les trois vulnérabilités suivantes sont activement exploitées :

  • CVE-2021-33771 – Élévation de privilège du noyau de Windows
  • CVE-2021-34448 – Corruption de la mémoire du moteur de script
  • CVE-2021-31979 – Élévation de privilège du noyau de Windows

Pour en savoir plus : https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul

En complément, cet excellent article vous explique comment l’identifier « PrintNightmare » et le neutraliser : https://cyberwatch.fr/actualite/cve-2021-34527-comment-identifier-et-neutraliser-la-vulnerabilite-printnightmare/ 

Logo Adobe

Ce mois-ci Adobe corrige des vulnérabilités sur plusieurs produits (Dimension, Illustrator, framemaker, Acrobat et Reader, Bridge).

Il est à noter que pour Acrobat et Reader, une vulnérabilité d’escalade de privilège ainsi que plusieurs vulnérabilités d’exécution de code arbitraire sont corrigées.

Logo Fortinet


Fortinet a publié le 7 juillet 2021, plusieurs bulletins PSIRT visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient des correctifs critiques pour les produits FortiMail – versions 6.4.3 et versions antérieures, 6.2.6 et versions antérieures, 6.0.10 et versions antérieures et 5.4.12 et versions antérieures.

L’exploitation de ces vulnérabilités pourrait mener à l’exécution de code non authentifié et à l’exécution de commandes arbitraires.

Nous vous conseillons de consulter les pages Web suivantes et d’appliquer les mises à jour nécessaires :

Logo firefox chrome

Mozilla et Google corrigent de multiples failles dans leurs navigateurs respectifs Firefox (89) et Chrome (91.0.4472.123/.124.):

Mozilla et Chrome

Logo Android

Le 7 juillet 2021, Android a publié un bulletin de sécurité visant à corriger des vulnérabilités liées aux dispositifs Android.

Vous le trouverez ci-joint : https://source.android.com/security/bulletin/2021-07-01

Pensez à faire les mises à jour de vos équipements.

La cybersécurité des entreprises et l’assurance en cyberrisque : Par où commencer?

Assurance en cyberrisque blog
Assurance en cyberrisque blog

Au cours des dernières années, les cyberrisques sont devenus la principale menace qui guette les entreprises.

Pour preuve, le président de la Banque centrale américaine aux États-Unis mentionnait récemment que la cybercriminalité est le principal risque pour l’économie.

La probabilité d’occurrence d’une brèche en cybersécurité est maintenant beaucoup plus élevée que la plupart des autres types de sinistres traditionnels pour lesquels les entreprises se protègent à l’aide d’une couverture d’assurance.

De plus, la brèche informatique a le potentiel d’être beaucoup plus dommageable pour les entreprises que les risques mieux connus comme le feu ou les dégâts d’eau. Normalement lors d’un feu ou un dégât, soit on se relocalise soit on remplace le matériel et on continue.

Dans le cas d’une attaque cyber, selon le type, les entreprises peuvent perdre leurs systèmes intégrés de gestion durant des semaines voir des mois :

Sans accès à leurs données, certaines entreprises deviendront complètement inopérantes. Et là, on ne parle même pas des coûts astronomiques que peut représenter une fuite de données, autant au niveau pécuniaire que sur la réputation.

Malgré tous ces arguments, la gestion des risques en cybersécurité est trop souvent mise à mal par les entreprises.

Les dirigeants des entreprises doivent comprendre que l’élaboration et la mise en place d’un programme de gestion des risques sont devenues un élément clé à mettre en place dans une entreprise. Et au même titre qu’un programme de prévention en Santé et Sécurité au travail (SST) ou que la mise en place d’un système et d’une charte comptable.

C’est dans ce contexte que Cyberswat et Assurances Provencher Verreault ont mis en place un partenariat visant à avoir le meilleur des 2 mondes. Le but du partenariat est d’adopter une approche intégrée de la gestion des risques en cybersécurité. Notre vision de cette gestion intégrée des risques vise à combiner l’assurance en cyberrisque et un programme de prévention dans un tout cohérent.

En effet, nous croyons que de souscrire uniquement à une police d’assurance n’est pas une gestion saine du risque. La couverture d’assurance permet à une entreprise de transférer une partie du risque sur les épaules d’un assureur, mais ne réduit pas l’occurrence d’une brèche.

Une approche saine de gestion des risques doit passer nécessairement par une vérification diligente de Cyberswat, suivie par la mise en place d’éléments clés qui permettront ensuite de souscrire à une police d’assurance cyberrisque afin de couvrir le risque résiduel à un coût raisonnable.

Même si le risque cyber se développe rapidement, il reste relativement nouveau. Peu d’assureurs locaux offrent un produit complet en assurance cyber. Encore moins d’assureurs en offrent avec des protections et des limites cohérentes avec les besoins réels des entreprises. Une des raisons est que l’échantillon des données historiques au niveau des brèches est limité. En effet, l’émergence relativement récente de ce risque combiné à la réticence des entreprises à déclarer une brèche de peur de nuire à leur réputation en fait, pour l’instant, un risque terriblement difficile à évaluer.

Le partenariat de Cyberswat avec Assurances Provencher Verreault vise à régler ce problème, car vous aurez accès à des produits d’assurance cyberrisque provenant d’assureurs nationaux et internationaux. L’évaluation préalable réalisée par Cyberswat permettra aux courtiers d’Assurances Provencher Verreault et aux assureurs qui recevront votre demande de vous offrir ce dont vous avez vraiment besoin.

Afin de mieux comprendre cette dynamique entre prévention et couverture d’assurance, nous vous avons donné un webinaire le 18 mai dernier.

Vous n’avez pas pu y assisté?

On l’a enregistré! Voici le lien pour y accéder:

Vos conférenciers:

Jean-Philippe Racine

Président de Groupe Cyberswat
Spécialiste en cybersécurité

Luc Benoit

Courtier en assurance de dommages chez Assurances Provencher Verreault

Concilier télétravail et cybersécurité, est-ce possible?

Télétravail et cybersécurité
Télétravail et cybersécurité

Un défi réalisable?

La COVID-19 a bouleversé non seulement les habitudes de chacun, mais également celles des entreprises en un temps record, les poussant à passer en mode télétravail pour la majorité, si ce n’est la totalité, de leurs employés.

Vitesse et précipitation se confondant dans un climat inconnu jusqu’alors, l’aspect sécurité n’a pas pu suivre le rythme, laissant des failles exploitables à la merci d’opportunistes connus sous le nom de pirates informatiques ou hackers.

Flairant la bonne occasion, ceux-ci ont mis en place de nombreux sites d’hameçonnage en circulation (près de 200 000 ont été dénombrés en mars 2020) visant à recueillir des données personnelles et confidentielles dans le but de s’en servir, de les revendre ou de s’introduire dans les serveurs d’organismes et de compagnies.

Rappelons que l’hameçonnage est une technique d’usurpation permettant de faire croire aux internautes malchanceux qu’ils sont sur un site de confiance afin de leur soutirer des informations sensibles, telles que des identifiants, des mots de passe, des numéros de carte de crédit, etc.  

Bien que la situation tende à redevenir normale, la prudence reste de mise du fait que les pirates rivalisent d’imagination et de technicité pour créer des sites reposant sur l’actualité et permettant de piéger toujours davantage de personnes.

De ce fait, aucune entreprise ni aucun organisme n’est à l’abri, quelle que soit son envergure.

Quand on pense aux failles de sécurité, quelques grands noms peuvent nous traverser l’esprit par la couverture médiatique dont ils ont fait l’objet dernièrement. Il ne faut cependant pas croire que seules les « grosses » structures peuvent subir des cyberattaques, car les plus « petites » n’étant pas toujours protégées adéquatement, elles peuvent représenter une cible facile pour les malfaiteurs numériques.

Pour illustrer ces risques, Coalition, une entreprise d’assurance couvrant les frais de dommages liés aux piratages, a mentionné dans son plus récent rapport, que la sévérité des rançongiciels aurait augmenté de + 100 % de 2019 à 2020. Elle aurait encore augmenté de 47 % entre le début de l’année 2020 et trois mois après, soit au moment de l’arrivée de la pandémie. Les statistiques portent également sur le fait que les prix des rançons liés à la détention de données sensibles sont, eux aussi, en augmentation.

Pourquoi le télétravail génère-t-il tant de préoccupations?

Pour la simple raison que toutes les informations des entreprises doivent être accessibles à distance pour être mises à la disposition des employés. Les moyens les plus efficaces pour le faire sont par la mise en place de VPN et par le déploiement d’outils disponibles dans l’infonuagique. Si on caricature la situation, c’est comme si toutes les informations privées vous concernant se retrouvaient écrites en lettres colorées sur tous les murs de la ville.

Partant de cette image, vous comprendrez aisément que les entreprises doivent avoir recours à des mesures visant à contrôler l’accès à ces données, car c’est précisément là que les pirates cherchent à s’introduire.

Si nous en revenons aux chiffres pour mieux évaluer l’impact de la mise en place du télétravail, on peut se référer à un sondage réalisé auprès des entreprises canadiennes publié le 29 juillet 2020 (Étude OVH Cloud et Maru/Blue). Ce sondage mentionnait que seulement 32 % des entreprises se disaient très confiantes dans leur capacité à adapter leur infrastructure aux nouvelles réalités du télétravail. Le même sondage a également révélé que 44 % des compagnies interrogées estimaient que leurs plus grands défis étaient les risques liés à la cybersécurité.

Des pistes pour améliorer la sécurité en télétravail

Ces pistes s’articulent autour des axes suivants :

  • Les actions qu’un employé doit mener pour minimiser les risques de travail depuis son domicile;
  • L’évaluation que doivent faire le dirigeant et l’équipe en technologie d’information pour diminuer les risques de l’entreprise.

Avant d’approfondir les actions pouvant être menées par chacun des interlocuteurs cités, la question du type d’installation à distance doit être réfléchie et repose sur le degré de sensibilité des informations de la compagnie.

En effet, il existe plusieurs options à la disposition des entreprises telles que :

  • la mise à disposition d’un poste de travail leur appartenant et configuré par leurs soins;
  • la transmission d’un accès à une plateforme, de type Citrix, sur laquelle l’employé peut travailler à distance sur l’environnement de son employeur.

Une fois la stratégie définie, la sensibilisation ne doit pas s’arrêter là. Bien que l’on cherche à contrôler l’environnement de travail pour le rendre sécuritaire, il ne faut pas négliger le fait que nous disposons de plusieurs dispositifs à nos domiciles (ordinateurs, tablettes, téléphones, etc.) ainsi que de différents systèmes d’exploitation (Windows, IOS, Android, iPhone, etc.) et du Wi-Fi. Autant de portes d’entrée pour des visiteurs indésirables si certaines précautions ne sont pas prises, telles que les mises à jour régulières, par exemple.

Pour pallier les risques d’intrusion, il est vivement recommandé de proscrire certaines versions de Microsoft au domicile du télétravailleur, comme Windows 8, 7, XP ou Vista. Les versions considérées comme étant adéquates sont celles pour lesquelles il existe des mises à jour de sécurité, comme Windows 10. Pour Apple, les versions conformes sont 10.14 et les suivantes (soit Mojave, Catalina, Big Sur).

Au-delà des mises à jour à installer, revenons-en aux pistes d’amélioration concernant des actions spécifiques à appliquer par l’employé si celui-ci doit travailler depuis son poste personnel :

Le rôle du dirigeant

  • Communiquer clairement les règles à appliquer aux employés;
  • Encourager les employés à partager les problèmes rencontrés et reliés à la sécurité;
  • Fournir les outils nécessaires pour une utilisation sécuritaire;
  • Envoyer des directives sur ce qui est acceptable ou pas = politique sur le télétravail avec un volet sur la sécurité;
  • Évaluer les procédures en fonction de la sensibilité de l’information.

Le rôle de l’équipe en technologie d’information

  • S’assurer d’avoir un outil permettant le suivi de l’automatisation des mises à jour;
  • Disposer d’une console centralisée pour l’antivirus;
  • En cas d’informations confidentielles sur les postes de travail, il est recommandé d’avoir un outil qui chiffre les données en cas de vol ou de tentative d’intrusion pendant que l’ordinateur est éteint;
  • Définir un processus de réinitialisation de mots de passe qui peut se faire à distance;
  • Connexion en VPN préconisée pour les accès aux solutions d’entreprises hébergées au bureau;
  • Sensibiliser les employés : webinaire, en ligne avec une application infonuagique, intranet, courriels avec thématiques;
  • Établir un plan de gestion d’incidents qui doit être communiqué aux employés pour qu’ils puissent prévenir les bonnes personnes en cas de soupçon de piratage, ce qui permettra à l’équipe en technologie d’information de réagir rapidement.

Pour terminer, il est à noter que des projets de loi visant la protection des renseignements personnels sont en cours et que les entreprises qui n’auront pas pris les mesures nécessaires se verront imputer d’importantes pénalités en cas de vol de données.

En savoir plus

Si vous souhaitez vous informer davantage sur le sujet  :

  • Dans le cadre de la semaine du télétravail en septembre dernier, Jean-Philippe Racine a donné une conférence d’une heure sur la cybersécurité en mode télétravail et vous y avez accès sur notre site Web en cliquant ICI 
  • Vous avez besoin d’une politique de télétravail, contactez-nous!

* Une étude du 3 mars 2020, de Comparitech, souligne que le taux d’infection par virus sur un téléphone intelligent au Canada est de 4 % et de 10 % pour les ordinateurs.

** Pour trouver un antivirus adéquat ou pour tester votre ordinateur afin d’identifier un éventuel virus, vous pouvez aller sur le site https://www.av-test.org/

*** Restons vigilants sur le fait que le courriel est la cible privilégiée des cyberattaques et que le risque d’hameçonnage provient d’eux à 38 %.

Hackfest: Cyberswat de nouveau partenaire en 2020

Si vous ne connaissez pas le Hackfest;  c’est un événement immanquable dans le domaine de la cybersécurité. Il a lieu tous les ans à Québec. C’est même le plus grand événement de hacking au Canada; il a réuni plus de 1400 passionnés de sécurité informatique en 2019 et s’attend à plus de 1600 pour 2020.

Il aura lieu le 20 et 21 novembre 2020.

 

On y retrouve un ensemble de conférences sur des sujets très variés en cybersécurité. Que vous soyez un expert aguerri ou non, vous allez y trouver votre bonheur 😊

Pour plus de détails sur le Hackfest et pourquoi vous devez absolument y participer, on vous invite à (re)lire notre entrevue avec cofondateur Patrick Rousseau Mathieu fait en 2018.

Comme tous les événements cette année, il passe en mode virtuel… Pandémie oblige!

Pour la 3ème année consécutive, Cyberswat sera un fier partenaire de l’événement.

Jean-Philippe Racine et Nicholas Milot donneront également une conférence sur le thème du vote électronique. On pense que c’est un sujet pas mal d’actualité surtout avec le vote majeur de l’autre côté de la frontière.

On va vous parler des enjeux de sécurité du vote électronique d’un point de vue Blue Team et Red Team.

Nous n’avons pas encore le planning mais on vous le communique dès qu’on a l’info!

Pour la 1ère fois cette année, on a aussi monté notre « Swat team » pour le CTF – 1er CTF pour 2 d’entre eux, on est convaincu qu’ils vont relever le défi haut la main 💪

Cette année, nous ne pourrons malheureusement pas vous faire « phisher » Capital 2 ou Trump (référence à notre activité de l’an passé si vous étiez présent 😉) pour gagner une passe.

hackfest 2020- phishing
hackfest 2020-concours
(photos de notre activité de « phishing » l’année dernière 😁)

Mais on voulait quand même vous donner la chance de gagner des passes pour le Hackfest 2020.

Comment faire?

✅ Simplement s’inscrire à la page suivante: concours terminé

✅ Nous tirerons au sort 5 personnes qui se seront inscrites et elles recevront chacune une passe pour le Hackfest 2020.

🕘Vous avez jusqu’au vendredi 6 novembre – 9h pour vous inscrire. Le tirage serait fait le même jour à 11h.

Concours terminé

On est nostalgique du Hackfest dans sa formule habituelle… Voici quelques photos de l’événement 2019 pour se rappeler le bon vieux temps! 🤍

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Vous cherchez à mieux comprendre les enjeux de sécurité de vos clients afin de mieux les conseiller? Nous pouvons :

Si vous avez une entente avec nous :

Gestion d'incidents de sécurité

Vous voulez être prêt en cas d’incident de sécurité dans votre entreprise? Vous cherchez un accompagnement dans la mise en place d’un plan de gestion d’incident afin d’en minimiser au maximum les conséquences? Nous pouvons :

Pour nos clients avec contrat de service:

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Nous vous aidons à comprendre tous les enjeux de sécurité chez vos clients pour que vous puissiez leur offrir le meilleur service possible.

Client :

Courtier :

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Gouvernance de la sécurité

La sécurité informatique doit faire partie des préoccupations de la direction de votre entreprise. La mise en place d’une politique de sécurité et de la catégorisation des actifs sont notamment des éléments importants d’une stratégie efficace en cybersécurité.

Sensibilisation à la sécurité

Saviez-vous que l’hameçonnage est le vecteur n°1 pour réaliser des fraudes dans les entreprises? Diminuez les risques d’être victime d’incidents de cybersécurité grâce à nos ateliers de sensibilisation spécialement conçus pour vos employés.

Nous mettons toujours l’accent sur la vulgarisation des concepts et des enjeux de sécurité

Service-conseil en cybersécurité

Votre entreprise recherche un accompagnement à plein temps pour la gestion de la cybersécurité? Faites appel à nous! L’un de nos précieux talents se fera un plaisir de venir travailler dans votre entreprise au quotidien.

Notre équipe est composée de conseillers en architecture de sécurité, d’analystes en sécurité, de conseillers en gouvernance, de spécialiste en Gestion des Identités et des Accès, de spécialiste en test d’intrusions, etc.

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Évaluez les risques de votre entreprise

Protégez vos données les plus importantes et épargnez les coûts d’un incident de sécurité. Cyberswat vous aide à identifier les situations à risque et vous donne des recommandations concrètes et faciles à mettre en place.