L’actualité en cybersécurité – Mai 2022

L'actualité Cyberswat

Nous serons à l’événement Collision à Toronto

Avec le Camp, nous aurons le plaisir de participer comme exposant à Collision, un événement majeur de la Tech, du 20 au 23 juin prochain. Collision rassemble plus de 30,000 participants, 1250 startups et des conférenciers d’envergure comme Michelle Zatlyn, cofondatrice de Cloudflare ou Jeff Shiner, le CEO de 1Password (et plein d’autres mastodontes de la tech, mais on est particulièrement allumés par ces entreprises 😬).

Si vous êtes curieux, découvrez l’événement ici: https://collisionconf.com/

Êtes-vous prêt à survivre à une cyberattaque?


Du 13 au 17 juin prochain, notre partenaire Crise et Résilience donne un bootcamp « Élaborez votre gestion de cybercrise ». En 2022, il est vital d’avoir une gestion de cybercrise. Vous avez juste à inscrire une personne de chez vous, notre partenaire s’occupe du reste ! À l’issue de ce bootcamp, vous disposerez d’une gestion de crise initialisée à vos couleurs.
 
Jean-Philippe sera l’un des intervenants de ce bootcamp pour vous expliquer comment détecter et gérer une cyberattaque.
 
Au plaisir de vous y voir 😊

Intervenants du Bootcamp de Crise et résilience

Jean-Philippe donne une conférence à l’ACET

Nous ne sommes pas à convaincre de l’importance des outils et accompagnements offerts par les incubateurs aux startups québécoises. Nous en profitons nous-mêmes avec Le Camp qui nous aide à avancer dans notre croissance 🚀. Le monde des startups est passionnant et a grandement besoin de sécurité, surtout dans le domaine de la tech. Après notre partenariat avec Anges Québec et notre relation tissée serrée avec Le Camp, nous avons eu beaucoup de plaisir à donner une conférence sur « La cybersécurité pour startups » à l’ACET (Accélérateur de création d’entreprises technologiques) le 5 mai dernier.

https://acet.ca/activites-mensuelles/

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un même de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

L'actualité en cybersécurité

Québec paiera des pirates pour détecter des failles informatiques

Le gouvernement du Québec paiera les pirates informatiques qui trouveront des bogues dans ses systèmes informatiques, selon l’annonce du ministre de la Cybersécurité et du Numérique, Éric Caire.
Un nouveau programme permettra aux pirates éthiques de recevoir des primes allant de 50 $ à 7500 $ selon la sévérité des failles identifiées et le site gouvernemental concerné.
Les pirates devront s’identifier au préalable pour participer au programme, et n’auront pas accès aux informations privées des Québécois. Pour en savoir plus : Québec paiera des pirates pour détecter des failles informatiques | Radio-Canada.ca

De plus en plus d’organisations et d’entreprises mettent en place de type de programme; si jamais vous avez une ou des solutions technologiques et songées à mettre en place ce type de programme, nous pouvons vous accompagner pour le faire ; simplement nous contacter! 😊

Les failles Log4j, ProxyLogon et ProxyShell en tête du classement des vulnérabilités les plus exploitées

En 2021, les 15 principales vulnérabilités exploitées – observées par l’Agence américaine de cybersécurité et de sécurité des infrastructures, la NSA américaine, le FBI américain, le Centre australien de cybersécurité, le Centre canadien de cybersécurité, le Centre national de cybersécurité de Nouvelle-Zélande et le Centre national de cybersécurité du Royaume-Uni – ont conduit à l’exécution de code sur toute une série de produits et ont laissé aux administrateurs informatiques une courte fenêtre pour mettre de l’ordre dans leurs affaires.

« Pour la plupart des vulnérabilités les plus exploitées, les chercheurs ou d’autres acteurs ont publié une preuve de concept dans les deux semaines suivant la divulgation de la vulnérabilité, ce qui a probablement facilité l’exploitation par un plus grand nombre d’acteurs malveillants », ont déclaré les agences dans l’alerte disponible ici : 2021 Top Routinely Exploited Vulnerabilities | Cyber.gov.au

GitHub déploiera la double authentification d’ici 2023

GitHub introduit de nouvelles règles concernant les développeurs et la sécurité de l’authentification à deux facteurs (2FA). Selon le responsable de la sécurité de GitHub, la plateforme exigera que tout développeur contribuant au code de la plateforme active au moins une forme de 2FA d’ici la fin de 2023. Les projets open source s’imposent aujourd’hui comme des ressources précieuses pour les particuliers et les entreprises. Pour autant, ces derniers ne sont pas infaillibles et s’ils sont compromis, ils peuvent déboucher sur des vols de données parfois extrêmement préjudiciables. Le fournisseur de plateformes cloud Heroku, propriété de Salesforce, a ainsi révélé avoir subi un incident de sécurité en avril. Un sous-ensemble de ses dépôts git privés a été compromis à la suite du vol de jetons OAuth, ce qui a potentiellement conduit à un accès non autorisé aux dépôts des clients. Pour en savoir plus : Sécurité : GitHub déploiera la double authentification d’ici 2023 – Ultimatepocket

Google, Apple et Microsoft s’allient pour se débarrasser des mots de passe

Les mots de passe sont-ils en train de vivre leurs derniers mois? Google, Apple et Microsoft viennent tous trois d’étendre leur engagement à intégrer la prise en charge de la connexion sans mot de passe pour leurs plateformes. Au cours de l’année prochaine, les trois géants de la technologie mettront en œuvre les normes de connexion FIDO sans mot de passe sur Android et Chrome pour Google; iOS, macOS et Safari pour Apple; et Windows et Edge pour Microsoft. Résultat: vous n’aurez bientôt plus besoin d’un mot de passe pour vous connecter à vos appareils, à des sites web ou à des applications.

Au lieu de cela, votre téléphone stockera un justificatif FIDO appelé « passkey », qui sera utilisé pour déverrouiller votre appareil et l’ensemble de vos comptes en ligne. Il s’agit d’un dispositif plus sûr qu’un mot de passe, car cette clé est protégée par de la cryptographie et n’est montrée à votre compte en ligne que lorsque vous déverrouillez votre appareil. A contrario, les mots de passe nous rendent vulnérables aux tentatives d’hameçonnage et à nos propres mauvaises habitudes, comme l’utilisation du même mot de passe sur plusieurs comptes. Pour en savoir plus : Google, Apple et Microsoft s’allient pour se débarrasser des mots de passe | La Presse

Groupes APT, une menace patiente et déterminée

Fancy Bear, Animal Farm, Hafnium: chaque société de cybersécurité dispose de sa propre nomenclature pour designer ces groupes. Tous sont généralement regroupés sous la même ombrelle, celle des groupes APT. APT pour Advanced Persistent Threat, ou Menace persistante avancée: l’acronyme existe depuis le début des années 2000 et nous vient du monde de la défense américaine. Le terme a depuis gagné en popularité dans le monde de la sécurité informatique et vise à décrire un certain type d’attaquants. Derrière cet acronyme, il n’est pas question d’une technique particulière ou d’outils spécifiques, mais plutôt d’un mode opératoire particulier. Cyberswat vous propose de lire cet article pour comprendre cette notion: Groupes APT, une menace patiente et déterminée – ZDNet

PRATIQUE: Comment supprimer votre compte Twitter en protégeant vos données

Au vu de l’actualité récente de Twitter, quitter la plateforme vous a peut-être traversé l’esprit. Pourtant, quitter Twitter n’est pas aussi simple que de se déconnecter pour la dernière fois et de ne jamais revenir en arrière.

Cela s’explique par les quantités massives de données que des plateformes comme Twitter collectent sur nous pendant que nous les utilisons. Pour vous assurer que Twitter ne continuera pas à exploiter vos données après votre départ, vous devez prendre les mesures adéquates pour supprimer complètement votre compte et toutes les données qui y sont liées lors de votre départ.

Dans ce guide disponible dans le lien ci-dessous, il vous est expliqué comment procéder, et surtout comment emporter toutes vos précieuses données avec vous. Suivez les étapes décrites ici et vous en aurez fini avec Twitter. Si vous changez d’avis et décidez que vous ne pouvez pas quitter le service de microblogging, nous vous expliquerons également comment annuler le processus. Bonne lecture! Comment supprimer votre compte Twitter en protégeant vos données – ZDNet

Ces 40 antivirus gratuits sur Android siphonnent vos données, Désinstallez-les!

« Si vous achetez un produit gratuit, c’est vous le produit ». L’adage s’est vérifié à maintes reprises et s’applique sans surprise également aux applications qui se présentent comme des antivirus gratuits sur Android. Les experts de Cybernews ont analysé les 40 applications d’antivirus et de nettoyage de smartphone les plus téléchargées sur le Google Play Store, qui pèsent un total de 918 millions d’installations cumulées. Le résultat est sans appel: seules deux d’entre elles ne contiennent pas de trackers pour enregistrer les données des utilisateurs. Les bons élèves sont Super Antivirus et Virtual Guard. Vous en utilisez un autre? Vérifiez s’il fait partie de la liste des mauvais élèves: Désinstallez vite ces 40 antivirus gratuits sur Android, ils siphonnent vos données (clubic.com)

Stockage Cloud: la dernière ligne de défense du « Zero trust »

Tout le monde s’accorde sur l’évidence que les données et les actifs d’une entreprise doivent être protégés. Et l’un des meilleurs moyens pour garantir cette sécurité en cas d’accident, de sabotage interne ou de ransomware, consiste à s’assurer que les équipes n’ont accès qu’aux données dont elles ont immédiatement besoin.

Une limitation d’accès est essentielle, car elle permet de réduire le nombre de données et de processus accessibles à un utilisateur, et donc la surface d’attaque. Cela signifie un risque réduit de voir toutes les données d’une entreprise atteinte en cas de brèche.

Poussée à son terme, cette tendance a donné naissance au paradigme du « Zero trust » que l’on rencontre de plus en plus fréquemment. Mais qu’en est-il réellement? Que signifie « Zero trust » ? Et au-delà des exigences techniques liées à l’architecture, comment cela se traduit-il pour les processus de sauvegarde et d’archivage d’une organisation? La réponse ici: Stockage Cloud : la dernière ligne de défense du « Zero trust » (theworldnews.net)

Mises à jour du mois

Logo Microsoft

Patch Tuesday: Microsoft corrige 7 vulnérabilités critiques au mois de mai 2022

Les correctifs de sécurité déployés ce mois-ci par Microsoft comprennent une faille « importante », utilisée activement dans le cadre de cyberattaques actuelles. Lors de son dernier Patch Tuesday, Microsoft a publié un total de 74 nouveaux correctifs de sécurité pour ses produits logiciels. Ce chiffre inclut une faille « importante » (une vulnérabilité Windows LSA Spoofing), par ailleurs activement exploitée dans le cadre de campagnes de cyberattaques très actuelles.

Certaines des vulnérabilités les plus graves résolues dans cette mise à jour sont les suivantes:

  • CVE-2022-26925 : La seule faille de ce mois-ci répertoriée comme étant activement exploitée. Cette faille « importante » permet « d’appeler une méthode sur l’interface LSARPC et de contraindre le contrôleur de domaine à s’authentifier auprès de l’attaquant en utilisant NTLM. » Microsoft a attribué à cette faille un score de sévérité CVSS de 8.1, mais a noté que si elle était combinée à des attaques par relais NTLM, la sévérité serait portée à 9.8. Ce correctif corrige la faille en détectant et en interdisant les tentatives de connexion anonyme dans LSARPC. 
  • CVE-2022-26923 : Cette faille « critique » exploite l’émission de certificats en insérant des données modifiées dans une demande de certificat. Cela permet à l’attaquant d’obtenir un certificat capable d’authentifier un contrôleur de domaine avec un haut niveau de privilège. Cela permet essentiellement à l’individu avec une authentification non autorisée de devenir un administrateur de domaine dans n’importe quel domaine utilisant les services de certificats Active Directory. Cette faille a obtenu un score CVSS de 8.8.
Logo Chrome

Nommée CVE-2022-1364, cette vulnérabilité est déjà exploitée par des attaquants qui peuvent l’utiliser pour exécuter du code de façon arbitraire sur les machines des victimes en profitant d’une brèche dans le moteur JavaScript du logiciel. En clair, la porte ouverte à des intrusions indésirables susceptibles de conduire à l’installation de programmes malveillants ou à l’exfiltration de données personnelles. Les utilisateurs du navigateur sont donc invités à installer rapidement le correctif déployé par Google, ou à s’assurer que la mise à jour automatique a bien été appliquée et qu’ils utilisent bien la version 100.0.4896.127 du programme. Pour ce faire, il faut se rendre dans les paramètres du navigateur en cliquant sur les trois petits points en haut à droite de la page puis dans la section Paramètres et « À propos de Chrome ». Sur mobile, la mise à jour doit être proposée sur les magasins d’application Android et Apple. 

Chrome Releases: Stable Channel Update for Desktop (googleblog.com)

Logo Red Hat

Le 11 mai 2022, Red Hat a publié des bulletins de sécurité visant à corriger des vulnérabilités liées au noyau Linux dans les produits suivants :

  • Red Hat Enterprise Linux Server – AUS 7.3 x86_64;
  • Red Hat Enterprise Linux Server – AUS 7.4 x86_64;
  • Red Hat Enterprise Linux Server – AUS 7.6 x86_64;
  • Red Hat Enterprise Linux Server – TUS 7.6 x86_64;
  • Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 7.6 ppc64le;
  • Red Hat Enterprise Linux Server for x86_64 – Update Services for SAP Solutions 7.6 x86_64.

L’exploitation de ces vulnérabilités pourrait mener à l’élévation des privilèges.

Nous vous recommandons de consulter les pages Web ci-dessous et d’appliquer les mises à jour nécessaires: Bulletin de sécurité Red Hat (RHSA-2022:2186) , Bulletin de sécurité Red Hat (RHSA-2022:2188) et Bulletin de sécurité Red Hat (RHSA-2022:2189)

Logo Adobe

Le 10 mai 2022, Adobe a publié des bulletins de sécurité visant à corriger des vulnérabilités liées aux produits suivants :

  • Character Animator 2021;
  • Character Animator 2022;
  • ColdFusion 2018;
  • ColdFusion 2021;
  • Framemaker;
  • InCopy;
  • InDesign.

 

L’exploitation de ces vulnérabilités pourrait mener à l’exécution de code arbitraire. Le Groupe CyberSwat recommande aux utilisateurs et aux administrateurs de consulter la page Web suivante Bulletins de sécurité Adobe et d’appliquer les mises à jour nécessaires.

Pensez à faire les mises à jour de vos équipements.

Articles dans la même catégorie

Laisser un commentaire

Laisser un commentaire

Nos publications Twitter

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Vous cherchez à mieux comprendre les enjeux de sécurité de vos clients afin de mieux les conseiller? Nous pouvons :

Si vous avez une entente avec nous :

Gestion d'incidents de sécurité

Vous voulez être prêt en cas d’incident de sécurité dans votre entreprise? Vous cherchez un accompagnement dans la mise en place d’un plan de gestion d’incident afin d’en minimiser au maximum les conséquences? Nous pouvons :

Pour nos clients avec contrat de service:

Assurance en cyberrisque

Vous êtes courtier en assurance et la cybersécurité est l’une de vos préoccupations? Nous vous aidons à comprendre tous les enjeux de sécurité chez vos clients pour que vous puissiez leur offrir le meilleur service possible.

Client :

Courtier :

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Gouvernance de la sécurité

La sécurité informatique doit faire partie des préoccupations de la direction de votre entreprise. La mise en place d’une politique de sécurité et de la catégorisation des actifs sont notamment des éléments importants d’une stratégie efficace en cybersécurité.

Sensibilisation à la sécurité

Saviez-vous que l’hameçonnage est le vecteur n°1 pour réaliser des fraudes dans les entreprises? Diminuez les risques d’être victime d’incidents de cybersécurité grâce à nos ateliers de sensibilisation spécialement conçus pour vos employés.

Nous mettons toujours l’accent sur la vulgarisation des concepts et des enjeux de sécurité

Service-conseil en cybersécurité

Votre entreprise recherche un accompagnement à plein temps pour la gestion de la cybersécurité? Faites appel à nous! L’un de nos précieux talents se fera un plaisir de venir travailler dans votre entreprise au quotidien.

Notre équipe est composée de conseillers en architecture de sécurité, d’analystes en sécurité, de conseillers en gouvernance, de spécialiste en Gestion des Identités et des Accès, de spécialiste en test d’intrusions, etc.

Sécurité des services infonuagiques

Ne prenez pas à la légère les enjeux de sécurité du Cloud! Avec nous, vous bénéficierez de la souplesse du Cloud tout en diminuant les risques. Vous et vos clients serez rassurés de savoir vos données en sécurité.

Évaluez les risques de votre entreprise

Protégez vos données les plus importantes et épargnez les coûts d’un incident de sécurité. Cyberswat vous aide à identifier les situations à risque et vous donne des recommandations concrètes et faciles à mettre en place.