Bien que les cybercriminels soient différents, les cybercriminels se sont illégalement appropriés, les données personnelles d’une personne, la cybercriminalité (Ransomware, virus, etc…) sont un sujet très « topique », avec une augmentation sans précédent au cours des dernières années. Répondre en cas d’attaques et les bons réflexes de la cybersécurité à adopter afin de se protéger légalement.
Contre Cybermen: Protection des données à caractère personnel et prévention des erreurs de sécurité L’Agence nationale de la sécurité informatique (ANSI) a traité 104 cas de ransomware ou de classement des attaques en 2021, soulignant l’importance d’adopter des systèmes informatiques sûrs pour limiter le risque d’attaques rapides. Un type d’attaque dont l’agence européenne du réseau et de l’informatique conteste-t-elle en majorité et faisant actuellement partie des 15 menaces les plus importantes.
Dans le cadre de la crise de la santé CVIV-19, nous avons pu observer une transition plus qu’une grande transition au numérique, ce qui a pour conséquence de faciliter pratiquement l’accès aux données à caractère personnel par l’un des cybercriminels.
La gravité de l’utilisation des systèmes informatiques n’a augmenté que le nombre d’attaques ainsi que leur gravité; Les attaquants saisissent cette occasion pour eux une occasion d’or de lancer des attaques ciblées sur des systèmes fragiles.
Compte tenu de l’augmentation impressionnante de la fréquence, mais également de la portée des cyberattaques depuis 2018, les gouvernements n’ont plus la possibilité de simplement ignorer ce sujet. En fait, la protection des données à caractère personnel ainsi que la prévention des erreurs de sécurité est devenue une priorité incontournable de toute forme d’organisations dans le monde entier.
Arrêt sur Image, Mediapart, l’ADN ou encore Reflets sont également attaqués par cette société.
L’effet Streisand désigne un phénomène médiatique involontaire. Cela survient lorsque nous voulons empêcher la divulgation d’informations que nous aimerions cacher – qu’il s’agisse d’une simple rumeur ou d’un fait véridique – nous déclenchons le résultat opposé.
MAJ:
Le 28 juin, les journalistes de Next INpact ont annoncé un papier sur la société Avisa Partners, désigné par Fakir et MediaPart pour une désinformation massive. Elle aurait transmis des articles pour une désinformation sur des sites alternatifs spécialisés et des blogs de médias bien connus tels que MediaPart et Les Échos.
Avisa Partners est un groupe de conseil français spécialisé dans la redatation électronique, la cybersécurité, l’intelligence financière, l’enquête et les relations publiques. Son siège social est situé à Paris et la société est présente dans sept autres pays.
Il est publiquement accusé de désinformation de plusieurs études journalistiques, en 2015 dans l’affaire des tribunes fantômes créée à l’occasion de l’OPA du clubMed et en 2022 dans le cadre des fichiers Uber pour avoir manipulé de grandes informations à l’échelle sur de nombreux médias en ligne ainsi que sur Wikipedia.
Avisa Partners n’aime pas que la presse enquête sur ses activités de lobbying et ses méthodes.
Le 24/11/2021 Service statistique ministériel de la sécurité intérieure (SSMSI) publie pour la première fois une étude sur les attaques de classement des entreprises et des institutions. Les résultats présentés dans cette étude proviennent d’un premier travail exploratoire. La cyberdelinquance ne correspond pas à une infraction ou à l’un de l’indice d’état 4001 (série historique suivie du ministère de l’Intérieur), mesurant le phénomène développé.
Entre 2016 et 2020 enregistré des services de police et de la gendarmerie nationale entre 1.580 et 1.870 procédures relatives aux attaques de logiciels malveillants (classement d’une rançon d’un accès à l’accès aux données). Les entreprises et les institutions. Quelle que soit l’estimation conservée, la tendance est la même.
En particulier, conformément à l’estimation haute, le nombre de procédures ouvertes dans le cadre d’attaques de rang plus 3% par an jusqu’à 2019, avec une accélération entre 2019 et 2020 (+ 32%).
Bien que ce phénomène est en place, les procédures en rapport avec les attaques et les institutions des entreprises ne représentent que 15% des attaques sur les systèmes de traitement automatisé des données enregistrées entre 2016 et 2020.
Certains secteurs d’activité sont plus ciblés que d’autres. Le secteur industriel est particulièrement touché: Elle équivaut à 15% des victimes enregistrées contre 7% de la substance économique en France. De même, le secteur de l’administration publique, l’éducation, la santé humaine et de l’action sociale est surreprésenté: 20% des victimes de 13% des institutions en France.
A propos SSMSI. SSMSI est le service statistique responsable de la sécurité intérieure, le ministère de l’Intérieur. Sa mission est de produire et de rendre publics à la disposition des statistiques publiques et des analyses sur la sécurité intérieure et de la criminalité. Il compose avec l’Insee et 15 autres services statistiques du département service statistique public. En tant que tel, SSMSI respecte un certain nombre de règles pour maintenir la confiance dans les informations produites et diffusées, en particulier l’indépendance professionnelle, la fiabilité, la neutralité, la qualité des processus, la méthode solide, la disponibilité.
Comme les autres membres de services statistiques publics, son programme de travail fait l’objet d’une consultation de tous les utilisateurs du Conseil national de l’information statistique (CNIS), et son activité est évaluée par la statistique publique (ASP).
Avez-vous reçu un message douteux qui contient des pièces jointes ? Avez-vous trouvé une clé USB par hasard ? Prenez soin de ransomware ou rançongiciels ! Vos données peuvent être chiffrées et c’est le drame! Voici des conseils pour réduire les risques.
Qu’est-ce qu’un ransomware ou rançongiciels?
De plus en plus, vous recevez des messages douteux contenant des pièces jointes ou des liens qui vous invitent à les ouvrir. Il faut se méfier ! Malvey -Software appelé « rançon » ou « ransomware » peut s’y cacher. Leur objectif ? Cryptez (COD) vos données pour vous faire une rançon. Bien sûr, cela ne garantit pas la récupération de vos données. Il est donc préférable de vous protéger de ce type d’attaque.
Comment vous protéger des ransomwares?
Bonne attitude N ° 1: Faites des sauvegardes régulières de vos données (eCura.fr)
C’est la meilleure façon de couper l’herbe sous le pied des pirates qui veulent prendre vos données comme otages! Déplacez la sauvegarde physique de votre réseau (hors du réseau), placez-la dans un endroit sûr et assurez-vous qu’il fonctionne!
Bonne attitude N ° 2: N’ouvrez pas les messages dont l’origine ou le formulaire est discutable
Ne soyez pas trompé par un simple logo! Pire encore, le pirate a peut-être récupéré certaines de vos données plus tôt (par exemple, les noms de vos clients) et créer des adresses électroniques E qui ressemblent à un détail proche de vos interlocuteurs habituels.
Alors gardez beaucoup de vigilant! Certains messages semblent complètement authentiques.
Apprenez à identifier les emails E (ou d’autres formes de récupération de vos données) sur le site à l’Agence nationale pour les systèmes d’information (ANSSI).
Bonne attitude N ° 3: Apprenez à identifier les extensions douteuses
Vous recevez généralement des fichiers .doc ou .mp4 (par exemple) et le fichier de message que vous êtes dans le doute se termine par un autre type d’extension ? Ne les ouvrez pas ! Voici quelques exemples d’extensions douteuses: .pif, .com, .bat; .Exe, .vbs, .lnk, … Prenez soin de l’ouverture des pièces jointes du type .scr ou .cab. Comme l’agence nationale pour les systèmes d’information (ANSSI) se souvient, ce sont des extensions de compression des campagnes CTB-Locker qui rage entre les individus, les PME ou la mairie.
Bonne attitude N° 4 : mettez à jour vos principaux outils
On ne vous le dira jamais assez : traitement de texte, lecteur PDF, navigateur, mais aussi antivirus… Veillez à mettre à jour vos logiciels !
Si possible, désactivez les macros des solutions de bureautique qui permettent d’effectuer des tâches de manière automatisée. Cette règle évitera en effet la propagation des rançongiciels via les vulnérabilités des applications.
Considérez que, d’une manière générale, les systèmes d’exploitation en fin de vie, qui ne sont plus mis à jour, donnent aux attaquants un moyen d’accès plus facile à vos systèmes.
Bonne attitude N ° 5 : Utilisez un compte « utilisateur » plutôt qu’un compte « administrateur »
Évitez de naviguer à partir d’un compte administrateur. L’administrateur d’un ordinateur a un certain nombre de privilèges, comme effectuer certaines actions ou accéder à certains fichiers cachés sur votre ordinateur. Préférez l’utilisation d’un compte utilisateur. Cela ralentira, même, découragera le voleur dans ses actes malveillants.
« En seulement quatre mois, le nombre d’entreprises attaquées par des ransomware est déjà égal à 50% de 2021. La menace de ransomware reste également élevée avec 35 à 40 groupes actifs », avertit Alban Ondrejeck, expert en cyberdéfense et co-fondateur de Anozr Way, une startup française spécialisée dans l’analyse des données exposées sur le Web, Darkweb et la protection des personnes à la lumière des cyber risques, à l’origine du baromètre. Son étude montre 1 142 attaques représentant 80 pays influencés par 42 groupes de ransomwares entre janvier et avril 2022.
Plus de 650 millions € de chiffre d’affaires perdu par les entreprises Françaises sur 4 mois.
Les autres points forts de la période sont le secteur de l’énergie, particulièrement ciblé par les cyberattaques dans le monde. En quatre mois, « il y a déjà +138% des sociétés énergétiques victimes de ransomwares par rapport à l’ensemble de 2021 ».
Les données de presque 170 000 Français rendu disponible sur internet suite aux attaques.
Toute la chaîne de production est affectée : les industries d’extraction, le transport, le stockage, la distribution.
Coût ? 128 000 € en moyenne par entreprise.
Ransomware ou « Rançongiciel » en français est une technique d’attaque cybercriminel qui consiste à infiltrer l’appareil de la victime et à installer des logiciels malveillants qui interfèrent avec la fonction du système informatique et, à leur tour, les données. Seul le paiement d’une rançon de la victime de l’attaquant permettrait de faire déchiffrer la clé. L’impact financier des sociétés françaises est estimée à 660 millions d’euros de perte cumulative de revenus.
Une entreprise Française sur deux victimes de ransomwares est une TPE-PME.
Les coûts comprennent la perte directe et indirecte de l’entreprise. Plus précisément, ceux correspondant au coût de la réponse à l’incident et à la gestion de la crise (ressources humaines supplémentaires pour répondre à l’attaque, aux frais juridiques, etc.), mais aussi indirectement liés à la perturbation des activités. Ce montant estimé n’inclut pas le paiement possible d’une rançon , qui peut représenter une moyenne de 128 000 € par entreprise. La France serait le troisième pays le plus touché de l’Union européenne. LIEN
Mise à jour :quelques heures après la publication de cet article, Ameli a expliqué qu’il avait découvert aucune attaque. Dans le même temps, la publication du pirate a été retirée. Il semble donc que ce soit une fausse alarme.
C’est le site Zataz qui sonne l’alarme. Selon lui, plus d’un million de français ont vu leur compte d’assurance maladie piratée avec une fuite de données en ligne. Pas de doute sur une opération contre le service d’assurance maladie, Ameli.fr. En ce moment, ces données personnelles sont en vente en ligne.
Malgré l’importance des données transitant du côté de l’assurance maladie, les erreurs sur la plateforme se multiplient ces derniers temps. Selon les messages et courriers privés, c’est donc au tour des informations personnelles de santé de circuler sur le web.
Une personne malveillante a en effet mis en vente un million d’identifiants et de mots de passe donnant accès aux comptes de l’assuré. Si ce dernier n’a pas révélé sa méthode d’obtention de ces informations, deux hypothèses sont envisagées : une erreur 0-day ou (plus probablement) une campagne massive de phishing.
Dans ce dernier cas, les victimes seraient alors tombées dans un piège devenu classique : un faux email demandant à nouveau des informations, un faux SMS, etc.
Si cette fuite inquiète, c’est parce qu’elle donne pour la première fois accès à des données extrêmement sensibles. Les informations piratées de l’Assurance Maladie vont du numéro d’état civil à l’adresse postale, qui du côté des médecins transmet les informations bancaires nécessaires au remboursement.
Leur mise en vente donne donc une chance à d’autres mal intentionnés d’exploiter ces informations à des fins personnelles ou frauduleuses : usurpation d’identité, détournement de fonds, vol de données personnelles.
C’est d’autant plus inquiétant que le hacker à l’origine de cette fuite ne demande que 6 000 $ soit environ 5 700 € pour mettre la main sur cette liste d’un million de comptes.
L’hypothèse la plus probable sur l’origine du piratage étant une campagne de phishing, vous devez d’abord vérifier que vous n’avez pas répondu à un e-mail ou SMS suspect de l’Assurance Maladie.
Le nombre de 1 million laisse cependant dubitatif ! 1 français sur 60 se serait fait piéger par un faux courriel AMELI !
Que vous ayez fait l’erreur ou non, vous devez changer tous les mots de passe de votre compte AMELI. Enfin, surveillez attentivement l’activité de votre compte AMELI dans les semaines et mois à venir en attendant que votre mutuelle renforce sa sécurité
Pendant ce temps, le site Ameli.fr affiche un bandeau rouge invitant à être à l’affût des tentatives de phishing. Il existe plusieurs astuces pour éviter de se faire prendre. Un premier pas rassurant en attendant le mieux.
Un projet conjoint sur Cybercampus avec plusieurs acteurs privés montre les attaques en Ukraine depuis le début de la guerre et propose de télécharger des fichiers pour éviter les attaques.
Nous pouvons parler d’une première initiative conjointe depuis le lancement de Cyber Campus en février. Une plate-forme de collaboration montre les cyber-menaces les plus importantes qui ont émergé depuis l’invasion de l’Ukraine de la Russie. Plus qu’un simple lieu d’information montre que ce portail est des rapports sur les derniers logiciels malveillants.
Encore mieux, tout gestionnaire informatique d’une entreprise peut télécharger des fichiers contenant des informations malveillantes utilisées en Ukraine pour sécuriser davantage le système de protection informatique. Par conséquent, un montant électronique ou un lien frauduleux utilisé auparavant dans le conflit peut être détecté par un logiciel, une fois mis à jour. Tous les rapports et fichiers à télécharger peuvent être trouvés dans la section Portal Share. LIEN
Akka Technologies, un groupe d’ingénierie et de conseil français, a été frappé par une attaque de ransomware qui affectent une bonne partie de l’entreprise et les 21 000 employés.
Akka est l’un des plus grands conseils technologiques et technologiques européens. Il vient d’être acheté par le groupe suisse Adecco, qui l’a retiré début mai à la Bourse. Adecco fusionnera l’entreprise avec sa filiale MODIS, qui se spécialise également dans l’ingénierie, pour créer un nouveau géant de service en technologie capable de rivaliser avec des acteurs plus importants dans le secteur tels que Cap Gemini.
Ingénierie, pour créer un nouveau géant de service dans une technique capable de concurrencer les plus grands acteurs du secteur en tant que Cap Gemini.
Il s’agit d’une attaque de ransomware où le pirate trouve les données sur sa victime et revendique une rançon pour donner les clés pour déchiffrer. Akka Technologies ne veut pas donner de détails sur l’étendue de l’attaque pour ne pas informer l’attaquant.
Lincoln College, une université américaine située dans l’État de l’Illinois, ferme ses portes ce vendredi après une cyberattaque de type ransomware qui a duré des mois maintenant. NBC News rapporte qu’il s’agit de la première université qui se termine en raison d’une attaque de ransomware. L’université prétend avoir enregistré un nombre record de l’inscription des étudiants à l’automne 2019. Cependant, la pandémie de covid-19 a provoqué une diminution significative de l’inscription, certains étudiants qui ont choisi de reporter leur entrée à l’université ou de faire une pause . Le Lincoln College – l’un des rares zones ruraux qualifiés en tant qu’établissement noir prédominant du ministère de l’Éducation – a déclaré que cela avait affecté sa situation financière.
En décembre 2021, l’université a subi une cyberattaque importante des ransomwares. Les pirates ont réussi à bloquer l’accès à tous les systèmes nécessaires aux efforts de recrutement, de fidélité et de collecte de fonds, et nécessitent une rançon pour débloquer la situation. Ce n’est qu’en mars 2022 de sortir de la situation. Mais il y a eu des déficits d’enregistrement importants qui ont besoin d’un don de transformation ou d’un partenariat pour soutenir le Lincoln College au-delà du semestre en cours.
Lincoln College est né il y a 157 ans en 1865. Il fermera donc ses portes le 13 mai 2022. L’université s’engage à aider les étudiants à passer à une nouvelle école. LIEN1/ LIEN2
En France, le nombre d’attaques de ransomware a augmenté de 255% en un an, selon un rapport Anssi/BSI.
La quatrième édition du rapport Anssi/BSI vient d’être publiée. Agence nationale de la sécurité des systèmes d’information (ANSSI)et Bundesamt Für Sicherheit In der InformationChnik (BSI) Rapport sur une intensification des attaques. Ainsi, entre 2019 et 2020 en France, leur nombre a augmenté de 255%.
La collectivité territoriale, les secteurs de la santé et les fournisseurs de services numériques ont été parmi les plus ciblés des ranesomwares au cours de la période.
«Initialement, Ransomwares était le plus souvent utilisé contre des utilisateurs individuels et les enquêtes sur Ransom étaient relativement faibles», souligne les auteurs de l’écrivain. Depuis lors, la cybercriminalité en tant que service (CCAAS ou cybercriminalité-AS-AS-SERVICE) entre en vigueur, notamment le ransomware en tant que service (RAAS) et l’utilisation des courtiers d’accès.
En outre, des groupes avec des compétences techniques élevées ciblent le réseau de grandes entreprises et d’institutions pour nécessiter une rançon significative ou même saboter leurs objectifs.
ANSSI et BSI alerte au niveau de la menace cyber en France et en Allemagne en relation avec la crise d’assainissement
Pour la 3ème édition du rapport Franco-Allemagne Signaler « Picture commune », l’Agence nationale des systèmes d’information (ANSSI) et son homologue, Bundesamt für Sicherheit in Der InformationChnik (BSI), en trouvant une très rapide augmentation du niveau de la cybertress en France et en Allemagne. Dans la continuité d’un cours initié en 2019, le nombre de cyberattaques a explosé: le nombre de victimes a été multiplié par 4 en un an. Ceci est particulièrement préoccupant, en particulier dans un contexte où chaque cyberattaque aura probablement une détérioration des effets en raison de la crise de la santé. L’absence de conscience des cyber-risques, de non-contrôle des systèmes d’information, de non-respect des mesures d’hygiène informatique, du manque d’experts en cybersécurité et dans une certaine mesure l’augmentation de l’attaque de surface due à la généralisation du travail à distance, toutes les faiblesses sont utilisées. par cybercriminels. Et cela a eu avec succès la campagne pour les attaques qui ont frappé la France et l’Allemagne en 2020, ont perturbé de nombreuses activités et ont entraîné des pertes financières importantes.
Dans le cadre de la crise d’assainissement, l’ANSSI et BSI sont particulièrement conscientes de toute cybercrattage pouvant affecter les systèmes de santé français et allemands ou les chaînes d’approvisionnement. Leur dépendance numérique, qui est leur attrait pour les cybercriminels, est prouvée. L’utilisation massive des services numériques externalisés, souvent moins sûres, est une pratique généralisée que les assaillants ne manquent pas d’exploiter.
Le ciblage du système de santé dans son ensemble et des chaînes d’approvisionnement est une grande menace. En fait, ces cyberattaques pourraient avoir des effets critiques sur notre capacité à faire face à la pandémie. La « photo d’emplacement commun » permet à ANSSI et BSI de revenir à ces menaces, dans le contexte spécial de la crise de la santé.
« Alors que Coronavirus arrête la transformation numérique et la cybercriminalité non aux frontières nationales. Par conséquent, une coopération étroite avec l’ANSSI, notre partenaire français est essentiel. Les secteurs de la santé français et allemand sont confrontés à un défi majeur: combattre la pandémie tout en protégeant des cyberattaques possibles. Hôpitaux, Les producteurs de vaccins et leurs chaînes d’approvisionnement sont de plus en plus ciblés par les attaquants. Les échelles ou les erreurs dans les soins de santé peuvent avoir des conséquences dévastatrices que nous ne pouvons pas nous permettre, en particulier lors d’une pandémie de cybersécurité, BSI a pris des mesures actives pour améliorer les mesures de la sécurité. Dans le secteur de la santé. Par exemple, au printemps, BSI a contacté les fabricants de vaccins pour sensibiliser le public aux cyber-risques. Nous travaillons également en étroite collaboration avec le gouvernement fédéral pour la protection des chaînes d’approvisionnement de vaccins. Cependant, les entreprises doivent contribuer à cet effort, par exemple en effectuant les investissements nécessaires à leur it-quoi Rhen « , explique Arne Schönbohm, président de BSI.
« L’augmentation éblouissante de la menace cybernale combinée à un espionnage numérique illimitée et de grands risques pour les systèmes critiques très efficaces nécessite plus que jamais la conscience. Nous devons agir à tous les niveaux et accroître la coopération internationale, comme elle entre l’Allemagne et la France », déclare Guillaume Poudard, directeur général de l’ANSSI.
Cybersécurité après Covid-19: priorités de l’ANSSI et BSIS Soulignant les premiers retours de la crise et est décisivement contre l’avenir, ANSSI et BSI ont donc défini quatre objectifs. Afin d’empêcher la croissance exponentielle de la cybercriminalité de masse. Deuxièmement, le développement de systèmes de communication sûrs, qui s’est révélé inadéquat à tous les niveaux de la pandémie. Ensuite, la prise de conscience des problèmes de sécurité de la chaîne d’approvisionnement, qui doit faire partie intégrante des évaluations de cyber-risques. Appelle enfin la deuxième et BSI pour l’intégration des problèmes de cybersécurité de la conception du produit.