L’actualité en cybersécurité décembre 2022

C’est déjà notre dernier article de l’année 2022.

Pour cette occasion, nous désirons vous adresser nos meilleurs voeux pour l’année 2023 et de vous souhaiter un merveilleux temps des fêtes ✨🎄

Merci de nous suivre et de nous faire confiance pour vous aider à sécuriser votre organisation 🙏

On se revoit en 2023 🔥🔥

L'actualité Cyberswat

Fermeture des bureaux de Cyberswat pour le temps des fêtes


La SWAT Team profite de la période des fêtes pour recharger ses batteries et revenir en feu pour vous aider à passer une année 2023 en toute sécurité.

Nos bureaux seront fermés du vendredi 23 décembre au lundi 2 janvier inclus. Bien sûr, si vous avez un incident de sécurité pendant cette période, et que vous avez un contrat de gestion d’incident avec nous, vous pouvez nous contacter et votre problématique sera prise en charge.

Webinaire conjoint avec Phoenix Contact sur la sécurité de l’OT le 31 janvier 2023 de midi à 14h


La sécurisation de l’OT (operational technology) est importante pour assurer la sécurité, la fiabilité et la conformité des systèmes opérationnels d’une entreprise.

En effet, cela peut vous aider à protéger vos données sensibles et vos systèmes critiques contre les cyberattaques. Surtout, cela peut également contribuer à assurer la continuité des opérations en cas de perturbations ou de pannes des systèmes; un attaquant pourrait effectivement paralyser votre chaîne de production en exploitant une faille de sécurité. Enfin, la sécurisation de l’OT peut aider à répondre aux exigences réglementaires et à éviter les sanctions en cas de non-conformité.

Afin de vous aider à adresser cet enjeu majeur de sécurité, nous organisons un webinaire gratuit en collaboration avec Phoenix Contact, leader mondial dans la fabrication de solutions d’automatisation industrielle. Il aura lieu le mardi 31 janvier prochain sur l’heure du midi.

Pour vous inscrire, c’est par ici!

cloudflare -white


Nous sommes fiers de vous annoncer officiellement que nous sommes partenaires Cloudflare 😎

Le réseau mondial de Cloudflare est conçu pour sécuriser l’ensemble des équipements que vous connectez à Internet de manière privée, rapide et fiable.

Leur offre est très complète, mais nous vous parlons aujourd’hui du Zero Trust.

Savez-vous ce qu’est le Zero Trust? L’avez-vous implementé dans votre entreprise?

On vous explique ce concept de sécurité et on vous parle de Cloudflare dans cet article: https://www.cyberswat.ca/zero-trust-cyberswat-signe-un-partenariat-avec-cloudflare/

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

L'actualité en cybersécurité

Près de 45% des PME canadiennes ont été la cible d’une cyberattaque aléatoire au cours de la dernière année 

Selon un article du Journal de Montréal paru le 8 décembre, « Près de 45% des PME canadiennes ont été la cible d’une cyberattaque aléatoire au cours de la dernière année ». Ceci constitue une menace toujours grandissante dans la nouvelle ère du numérique au sein de laquelle nous évoluons.

Nous entendons souvent que les PMEs ne se sentent pas concernés, car pas assez « importantes » pour être la cible de pirates. Détrompez-vous, il suffit d’être dans la chaîne d’approvisionnement d’une plus grande entreprise pour devenir une cible. Sans parler des attaques aléatoires (phishing) qui sont l’un des vecteurs principaux d’attaque. Avec moins de moyens qu’une grande entreprise pour se protéger, la PME est une cible de choix pour les hackers. Ne prenez pas à la légère votre sécurité.

 

Pour voir toutes les statistiques: https://www.journaldemontreal.com/2022/12/08/pres-de-la-moitie-des-pme-victimes-dune-cyberattaque-aleatoire

Pour contourner le MFA, les hackers volent désormais vos « tokens » d’authentification

Le MFA (authentification multifacteur) est vendu comme une solution presque miracle pour se protéger. En effet, il vient empêcher un pirate qui aurait dérobé votre identifiant et mot de passe de se connecter à vos comptes, puisqu’il va lui manquer les informations pour la dernière étape d’authentification (code unique, touch et/ou face id, etc.).

Bien sûr, les hackers ne sont pas du genre à se dérober devant des protections accrues (sinon les cyberattaques seraient de l’histoire presque ancienne). Ils ont réussi à trouver un moyen de contourner cette couche de protection en volant les « tokens » (jetons d’authentification servant à cette double-vérification).

Microsoft recommande principalement à ses clients de contrôler l’accès de leurs utilisateurs en autorisant uniquement les appareils reconnus à accéder au contenu. On évite ainsi d’autoriser les dispositifs mobiles ou postes de travail desquels on ne peut pas confirmer le niveau de sécurité (ex. connexion depuis un poste personnel). De cette manière, à moins que le pirate ait également volé l’ordinateur de votre employé, il ne pourra pas se connecter à votre compte.

Pour comprendre comment un token peut être volé et comment se protéger, lire cet article:
https://www.esecurityplanet.com/threats/token-theft-bypassing-mfa/

‘’Mon téléphone est cassé…’’

Attention chers clients, gardez l’œil ouvert face à cette arnaque venant des pays de la sphère anglo-saxonne. Celle-ci consiste principalement en un message texte venant d’un numéro inconnu vous disant que le téléphone cellulaire d’un de vos proches est brisé et qu’il s’agit donc de leur nouveau numéro. 

Cette attaque vise surtout à vous faire baisser votre vigilance pour ensuite s’approprier des informations confidentielles sur vous ou la personne victime de la tentative d’usurpation d’identité.

Plus de détails ici: https://www.bfmtv.com/tech/cybersecurite/mon-telephone-est-casse-attention-a-l-arnaque-a-l-urgence-familiale_AV-202212120466.html

Une attaque DDoS pour militer contre une décision du parlement européen

Le conflit cyber entre les partisans de la Russie et ceux de l’Occident continue avec une série d’attaques DDoS (déni de services) de groupes de pirates informatiques russes sur le site internet du Parlement européen suite au vote d’une résolution contre ce pays. Le Parlement a qualifié la Russie de ‘’promoteur du cyberterrorisme’’.

Plus de détails ici: https://www.bfmtv.com/tech/cybersecurite/le-site-internet-du-parlement-europeen-victime-d-une-cyberattaque-apres-un-vote-sur-la-russie_AV-202211230573.html

Les données de Thales publiées suite à une cyberattaque

Thales avait été victime d’un vol de données en octobre dernier.  Nous savons maintenant que ces données ont été publiées sur le darkweb récemment. Le groupe du crime organisé, Lockbit 3.0, revendique cette attaque et la divulgation des données dérobées. C’est la 2e fois que ce groupe cible Thales. C’est le même groupe qui a publié les données médicales de l’hôpital de Corbeil-Essonnes.

Plus de détails ici: https://www.bfmtv.com/tech/cybersecurite/thales-apres-la-cyberattaque-les-donnees-publiees-sur-le-darkweb_AN-202211110284.html

Article du mois

Logo Microsoft

Encore une fois, Microsoft termine bien l’année en publiant le dernier patch Tuesday de 2022. Celle-ci amène bien des correctifs. Notamment, une nouvelle version d’Edge a fait surface (108.0.1462.42) pour bloquer une vulnérabilité en lien avec l’élévation de privilèges d’usager, ainsi qu’une vulnérabilité de spoofing, sans compter la nouvelle version Edge pour iOS!

Pour conclure, assurez-vous de bien faire vos mises à jour et de suivre les updates ici: https://msrc.microsoft.com/update-guide/vulnerability

Logo Fortinet

Une vulnérabilité critique vient de sortir pour FortiOS.

On parle d’un CVSS de 9.3, la vulnérabilité permettrait à un attaquant non authentifié d’exécuter du code arbitraire ou des commandes.

Pour savoir comment valider si cette vulnérabilité a été exploitée sur vos systèmes et voir quels sont les équipements à patcher, c’est ici: https://www.fortiguard.com/psirt/FG-IR-22-398

Logo Apple

Depuis le 30 novembre, Apple a lancé une nouvelle mise à jour iOS (16.1.2) permettant de corriger quelques vulnérabilités et plusieurs points importants dans leurs différents produits. Celle-ci vise surtout le iPhones 8 et plus récents.

Le 13 décembre, Apple a annoncé que cette mise à jour venait corriger une vulnérabilité Zero day activement exploitée (CVE-2022-42856), vulnérabilité qui permet à un attaquant d’exécuter du code malicieux sur l’appareil. Il s’agit de la 10e vulnérabilité Zero day cette année pour la marque.

https://support.apple.com/fr-ca/HT201222
https://techcrunch.com/2022/12/13/apple-zero-day-webkit-iphone/
https://securityaffairs.co/wordpress/139635/hacking/apple-tenth-actively-exploited-zero-day.html

Logo Chrome

Attention, il y a une nouvelle faille zero-day sur Google Chrome! Veuillez entamer la mise à jour afin de protéger votre navigateur et votre système. Il est à noter que Google subit présentement des découvertes de failles à une vitesse jamais vue auparavant. La dernière datant de moins de deux semaines précédant celle-ci et était déjà la huitième dans l’année.

https://www.clubic.com/pro/entreprises/google/actualite-448962-nouvelle-faille-zero-day-sur-chrome-forcez-la-mise-a-jour-maintenant.html

Pensez à faire les mises à jour de vos équipements.​

Zero Trust: Cyberswat signe un partenariat avec Cloudflare

cloudflare -white
cloudflare -white

Avec l’accélération de la transformation numérique des organisations, celles-ci bénéficient de davantage de flexibilité et d’opportunités d’affaires auxquelles elles n’avaient pas aussi facilement accès auparavant.

Ces changements ont un impact majeur sur le réseau informatique des entreprises qui s’ouvrent davantage à l’extérieur :

  • Les employés doivent accéder aux données de l’entreprise de différents endroits (le télétravail et digital nomadisme sont là pour rester!)
  • Les outils de travail ne sont plus hébergés localement, mais se retrouvent dans le Cloud (le mauvais réflexe est de penser que si les données ne sont plus hébergées sur vos serveurs, vous n’en avez plus la responsabilité. Ce n’est malheureusement pas le cas.)

Avant, on protégeait les entreprises comme on protège un château fort.

  • On se protège de l’extérieur (on protège les remparts de l’entreprise avec d’importantes mesures de sécurité tel un château fort pour qu’aucune personne non autorisée ne puisse y pénétrer)
  • On ne contrôle pas ce qui se passe à l’intérieur des grilles (une fois connectée au réseau, il n’y a plus de vérifications. On fait confiance).

Le problème de cette approche est que si un pirate trouve une faille pour rentrer, il peut se promener en toute sérénité dans votre réseau. Avec en plus la complexification de nos infrastructures réseau, ce modèle ne fonctionne plus du tout.

 

Considérez la sécurité de votre infrastructure réseau comme celle d’un aéroport.

On adapte le niveau de contrôle d’accès à chaque partie de l’aéroport selon le niveau de criticité de la zone. Il y a des zones ouvertes au public sans aucun contrôle, mais si on veut se déplacer dans l’aéroport, on va devoir passer différents contrôles de sécurité, de plus en plus poussés quand on accède aux zones plus sensibles.

Par exemple, on vous demande votre passeport avant d’embarquer sur un vol : vous avez peut-être passé les contrôles de sécurité, mais l’hôtesse doit valider votre billet et confirmer votre identité. Vous auriez très bien pu voler une carte d’embarquement dans la zone de transit et choisir de partir à Hawaii plutôt qu’à Toronto.

Le concept de Zero Trust pour la cybersécurité repose sur la même dynamique.

Même si vous avez déjà accès au réseau de l’organisation, des contrôles de sécurité vont être réalisés selon la sensibilité des données/applications auxquelles vous voulez accéder.

Pour aider les organisations à sécuriser leur infrastructure réseau, Groupe Cyberswat a signé un partenariat avec l’entreprise Cloudflare.

Cloudflare est un fournisseur mondial de services infonuagiques qui offre une large gamme de services aux entreprises de toutes tailles et de toutes les régions du monde. Cloudflare les sécurisent davantage, en améliorant les performances de leurs applications critiques et en éliminant le coût et la complexité de la gestion du matériel réseau individuel. Leur réseau sert de plan de contrôle unifié, évolutif et facile à utiliser pour assurer la sécurité, les performances et la fiabilité des applications sur site, hybrides, infonuagiques et SaaS (Software-as-a-Service). Au 31 décembre 2020, plus de 17 % des 1,000 entreprises du classement Fortune étaient des clients de Cloudflare (imaginez en date d’aujourd’hui!).

Cloudflare – Zero Trust, comment ça fonctionne?

Une solution de sécurité en mode Zero Trust est définie par l’idée qu’une personne ne peut pas accéder aux ressources de l’entreprise tant qu’elle n’a pas été validée comme légitime. Le fonctionnement est basé sur le principe du moindre privilège qui accorde, de manière sélective, des autorisations uniquement aux ressources dont les utilisateurs ont besoin. De plus, ceux qui ont accès au réseau, aux données et aux autres actifs sont tenus en permanence de confirmer leur identité.

Cloudflare Zero Trust est divisé en plusieurs sous-catégories de produits et services configurables comme suit:

  • Authentification des utilisateurs;
  • Intégration des utilisateurs de manière transparente;
  • Journalisation de tous les évènements et requêtes.

 

Les technologies ZTNA (Zero Trust Network Access) créent des frontières sécurisées autour des applications. Lorsque les ressources sont protégées par la technologie ZTNA, les utilisateurs ne sont autorisés à accéder aux ressources qu’après vérification de l’identité, du contexte et de la conformité aux politiques de chaque demande spécifique.

  • Faire respecter la politique d’utilisation acceptable de votre entreprise;
  • Bloquer les sites à risque grâce à des listes de blocage personnalisées et à des informations intégrées sur les menaces;
  • Améliorer la visibilité et la protection des applications SaaS.

 

Une passerelle web sécurisée (SWG) est un produit de cybersécurité qui protège les données de l’entreprise et applique les politiques de sécurité. Le SWG s’interpose entre les employés de l’entreprise et l’Internet. À l’instar d’un filtre à eau, qui élimine les impuretés dangereuses de l’eau pour qu’elle soit potable, les SWG filtrent les contenus dangereux du trafic Web afin d’empêcher les cybermenaces et les violations de données. Ils bloquent également les comportements risqués ou non autorisés des utilisateurs.

  • Exécuter tout le code du navigateur dans le cloud;
  • Atténuer l’impact des attaques;
  • L’expérience de l’utilisateur final est transparente et rapide.

 

La solution Browser Isolation utilise une version du navigateur Chromium, qui exécute tout le code du navigateur sur la périphérie de Cloudflare, et non sur les points de terminaison de l’entreprise. Cette façon de faire permet d’atténuer les menaces connues et inconnues telles que les logiciels malveillants, les rançongiciels et les menaces de type ‘’zero-day’’. L’expérience à faible latence est invisible pour les utilisateurs finaux et ressemble à un navigateur local.

  • Protéger les utilisateurs et les données sensibles dans les applications SaaS;
  • Détecter les menaces internes et l’utilisation non autorisée de certaines applications ou du « Shadow IT »;
  • Garantir les meilleures pratiques pour éviter les fuites de données et les violations de la conformité.

 

Un certain nombre de technologies de sécurité différentes sont regroupées sous l’égide du CASB, et un CASB propose généralement ces technologies dans une offre groupée. Ces technologies comprennent, entre autres, le shadow IT, le contrôle d’accès et la prévention des pertes de données (DLP).

Pensez à un CASB comme à une société de sécurité physique qui offre un certain nombre de services (surveillance, patrouille à pied, vérification d’identité, etc.) pour assurer la sécurité d’une installation, plutôt qu’un seul agent de sécurité. De la même manière, les CASB offrent une variété de services plutôt qu’un seul, ce qui simplifie le processus de protection des données dans le cloud.

  • Détecter les données sensibles lorsqu’elles sont transférées vers et depuis les serveurs SaaS;
  • Profils DLP prédéfinis pour une mise en place rapide;
  • Journaliser ou bloquer les correspondances DLP.

 

La prévention des pertes de données (DLP) est une stratégie visant à détecter et à prévenir l’exfiltration ou la destruction de données. De nombreuses solutions DLP analysent le trafic réseau et le périphérique interne ‘’endpoint’’ pour identifier la fuite ou la perte d’informations confidentielles. Les organisations utilisent la DLP pour protéger leurs informations confidentielles et les informations personnelles identifiables (PII), ce qui les aide à rester en conformité avec les réglementations sectorielles et de confidentialité des données.

Ce qui est intéressant pour les gestionnaires TI, c’est qu’il est entièrement possible de configurer de manière graduelle ces différentes fonctionnalités une fois que Zero Trust est en place. De plus, le tout est programmable via une seule console centralisée accessible via le web. Une fois Zero Trust déployé, les utilisateurs finaux ne voient aucun changement ou baisse de performance sur leur poste. Un agent Cloudflare Wrap est simplement installé sur les ordinateurs et c’est par celui-ci que l’on active la fonction Zero Trust. Une fois cette fonction activée, le trafic est dirigé vers Cloudflare et est sujet aux différentes règles de sécurité configurées.

Un avantage majeur d’utiliser les produits Cloudflare pour une PME est que les services sont offerts gratuitement aux organisations de 50 employés et moins. Cela vient donc leur permettre de rehausser significativement leur niveau de sécurité en contrôlant plus facilement les coûts.

Nos experts peuvent vous aider à déterminer si les solutions Cloudflare sont adaptées à votre organisation, et faire les configurations le cas échéant. Contactez-nous 😊

Par Andrew & Cyndie

Andew_BT
Cyndie_WT