L’actualité en cybersécurité février 2023

L'actualité Cyberswat

Startups: utilisez les subventions pour vous sécuriser et convaincre les investisseurs

🗓️ Jeudi 23 février 2023 à midi

Le webinaire sera donné par Jean-Philippe Racine, CISA, CISSP, CCSK, président de Groupe Cyberswat, et Régis Desmeules, conseiller stratégique chez Cyberswat et ange investisseur aguerri.

En participant à ce webinaire, vous découvrirez :
• des éléments clés que les investisseurs regarderont avant d’investir dans une startup;
• des conseils pratiques pour maximiser vos chances de succès dans la sécurisation de votre startup;
• les différents programmes de subventions disponibles pour vous aider.

Pour s’inscrire, c’est par ici : https://us02web.zoom.us/webinar/register/4416758678118/WN_01Rzl4SRTMm5aututfS9zQ

Cyberswat en mission de recrutement international au Sénégal et en Côte d’Ivoire

« J’ai eu la chance de représenter Cyberswat lors d’une double mission de recrutement au Sénégal et en Côte d’Ivoire en janvier dernier.  Ce fut une expérience humaine des plus enrichissante! Quel bonheur de découvrir des gens d’un très haut niveau de professionnalisme, qui dégagent un bel équilibre entre assurance et humilité, et bien sûr extrêmement compétents en cybersécurité. Au retour de ce voyage, nous avons poursuivi le processus entamé à Dakar et à Abidjan et nous approchons maintenant de la fin du processus de recrutement. 

sonia-en-mission

Je suis très enthousiaste à l’idée de démarrer les démarches d’accompagnement et de mobilité internationale pour ceux qui seront nos nouveaux collègues, et Cyberswat est très fière d’accueillir ces nouveaux membres de la SWAT Team afin de nous aider à poursuivre notre mission de protéger l’humain à l’ère du numérique! »
 
Sonia – Directrice des ressources humaines

Notre partenaire Crise & Résilience lance leur magazine sur la gestion de crise


Dans ce numéro, vous trouverez:

  • 10 articles exclusifs
  • 1 dossier spécial sur la gestion de crise
  • 1 outil d’évaluation de votre résilience
  • 15 affiches de sensibilisation à la cybersécurité
  • 1 guide des 15 actions à faire en cas de cyberattaque
  • 27 pistes de contournement pour vous préparer à un blackout
  • 1 trousse d’urgence 72h


L’un de nos articles de blogue, écrit par Cyrille, sur le bilan de sécurité se retrouve dans le magazine à la page 30 🙂

Magazine disponible gratuitement ici : https://www.crise-resilience.com/mag01a

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

L'actualité en cybersécurité

Alerte Rançongiciel!

Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) nous informe que tout au long de l’année 2022, il a observé plusieurs vagues de signalements de la part d’organisations canadiennes portant sur des compromissions par le malware Qakbot. Ce malware peut, par exemple, être utilsé pour déployer des rançongiciels. Des activités similaires ont été signalées dans plusieurs pays. Les compromissions ne semblent pas viser un secteur ou un lieu géographique en particulier. 

Cette attaque est essentiellement propagée par campagne d’hameçonnage. Encore une fois, la meilleure défense est la sensibilisation de vos utilisateurs. Plus ils sauront identifier un courriel frauduleux, plus vous diminuerez votre risque d’être infecté.

Plus de détails sur Qakbot et comment vous protéger ici:
https://www.cyber.gc.ca/fr/alertes-avis/signalements-reguliers-dincidents-lies-au-rancongiciel-qakbot

Une campagne d’hameçonnage à surveiller

Une nouvelle campagne d’hameçonnage utilise des documents OneNote pour infecter des ordinateurs avec le tristement célèbre logiciel malveillant AsyncRAT. Cette campagne cible principalement des utilisateurs au Royaume-Uni, au Canada et aux États-Unis.

Actuellement, ce logiciel malveillant est capable d’enregistrer le contenu des écrans, de capturer la saisie au clavier, de manipuler des fichiers sur le système, d’exécuter du code ou de lancer des attaques par déni de service distribué. Cela signifie qu’il peut être utilisé à des fins diverses.

Pour en apprendre plus sur cette campagne d’hameçonnage et comment limiter vos risques:
 https://www.techrepublic.com/article/onenote-documents-spread-malware/

Les risques de la chaîne d’approvisionnement

À l’ère du digital, acquérir un équipement ou logiciel informatique peut engendrer des risques à l’entreprise tels que l’apparition de portes dérobées (backdoors). En effet, chaque maillon de la chaîne d’approvisionnement peut poser un risque, car les cybercriminels y exploitent les vulnérabilités présentes pour lancer des attaques.

Voici les 3 étapes proposées pour évaluer les risques de la chaîne d’approvisionnement :

  1. Déterminer la sensibilité de la technologie
  2. Évaluer la fiabilité du fournisseur
  3. Définir le déploiement

Plus de détails sur les risques et les étapes ci-dessus: https://cyber.gc.ca/fr/orientation/la-cybersecurite-et-la-chaine-dapprovisionnement-evaluation-des-risques-itsap10070

Les pirates CircleCi volent un cookie de session pour outrepasser le MFA

On pousse fort pour que l’authentification multifacteurs (MFA) soit généralisée afin d’empêcher les pirates d’accéder à vos comptes. Malheureusement, même si ça vient beaucoup leur compliquer la tâche, les blackhats font toujours preuve de créativité pour contourner les mesures de sécurité.

Cet article présente une faille de sécurité des dispositifs MFA actuels de gestion des cookies d’authentification sauvegardés dans la plupart de nos navigateurs.

Pour optimiser votre niveau de sécurité, il est primordial d’avoir des mesures de sécurité variées. Empêcher un pirate d’accéder à votre réseau un jour est presque impossible, mais vous pouvez lui compliquer la vie.

Source: https://blog.isc2.org/isc2_blog/2023/02/analysis-circleci-attackers-stole-session-cookie-to-bypass-mfa.html

Les « tendances » cybersécurité 2023

Selon le Security Magazine, les surfaces d’attaques prédominantes à observer en 2023 seraient : l’infonuagique, les dispositifs mobiles (télétravail…), l’internet des objets (transport, véhicules connectées), les systèmes médicaux, l’intelligence artificielle (ChatGPT) et l’humain (attaques de phishing sophistiquées). Tout peut arriver, mais ça semble assez représentatif de notre vision à nous aussi😊

Plus de détails ici:  https://www.securitymagazine.com/articles/98916-cybersecurity-trends-for-2023-and-what-to-expect

Des failles API chez une vingtaine de constructeurs automobiles exposent les données personnelles des clients

Les gros titres parlent de Toyota, Mercedes et BMW, mais on parle de presque 20 constructeurs. Des failles au niveau des API permettraient à des pirates, notamment, de déverrouiller, démarrer et traquer des automobiles.

L’accès à des données personnelles serait également possible. En tant que propriétaires de véhicule, vous pouvez limiter le risque en limitant au maximum les informations personnelles que vous donnez sur ces applications. Il est également important de régler la télématique embarquée sur le mode le plus privé disponible lorsqu’applicable.

Avec l’expansion des outils connectés en tout genre, ce type d’attaque va être de plus en plus répandu. Il faudra continuer d’être vigileant!

Source: https://www.bleepingcomputer.com/news/security/toyota-mercedes-bmw-api-flaws-exposed-owners-personal-info/

Article du mois

Logo Microsoft

Microsoft vient de publier 77 mises à jour de sécurité dans son Patch Tuesday de février, dont 3 vulnérabilités 0-days activement exploitées. 9 des vulnérabilités sont jugées critiques puisqu’elles permettent l’exécution de code arbitraire.

Plus de détails: https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2023-patch-tuesday-fixes-3-exploited-zero-days-77-flaws/

Microsoft a également publié une mise à jour de sécurité hors bande pour .NET Framework et .NET core afin de résoudre les problèmes d’affichage des fichiers de documents XPS.
Ces mises à jour ne seront pas installées via Windows Update traditionnellement utilisé, mais peuvent être obtenues via le catalogue à l’adresse suivante:  https://www.catalog.update.microsoft.com/Search.aspx?q=2023-01%20Update%20for%20.NET%20Framework

Logo Adobe

Adobe a publié des mises à jour de sécurité pour corriger de multiples vulnérabilités dans ses logiciels. Un attaquant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle d’un système affecté.

Plus de détails: https://helpx.adobe.com/security/security-bulletin.html

Logo VMware

Des milliers de serveurs VMware ESXi non mis à jour sont touchés par un rançongiciel via un ancien bogue (CVE-2021-21974).

Plus de détails sur cette mise à jour critique: https://www.helpnetsecurity.com/2023/02/06/vmware-esxi-ransomware-cve-2021-21974/

Logo Apple

Apple recommande en ce début d’année de mettre à jour ses produits au risque de se faire hacker. Notez qu’après l’installation d’une mise à jour logicielle pour iOS, iPadOS, tvOS et watchOS, il est impossible de rétablir la version précédente.

 Source : https://support.apple.com/en-ca/HT201222

Pensez à faire les mises à jour de vos équipements.