L’actualité en cybersécurité novembre 2024

Infolettre novembre 2024
On est déjà rendu à la fin du mois, c’est l’heure de l’infolettre Cyberswat et on est particulièrement fiers d’une des nouvelles que contient celle-ci!
Vous aviez remarqué dans les derniers mois qu’on vous a répété être finalistes aux Fidéïdes dans la catégorie Meilleures pratiques RH ? Devinez qui a gagné? Ah! Il vous faut lire un peu plus bas pour le savoir! 
Bien sûr on vous parle aussi des actualités du mois, les cyber-attaques et failles de sécurité ne semblent pas prendre de petite soirée de repos!
Allez, c’est l’heure du chocolat chaud, bonne lecture!

L'actualité en cybersécurité

Blue Yonder (div. de Panasonic) frappé par un ransomware; Starbucks doit revenir au papier temporairement

Blue Yonder, une division de Panasonic spécialisée dans les logiciels de gestion de la chaîne d’approvisionnement, a été victime d’une attaque par ransomware. Cette cyberattaque a perturbé les opérations de plusieurs grandes entreprises, notamment Starbucks USA et les chaînes de supermarchés britanniques Sainsbury’s et Morrisons.

 

Du côté de Starbucks, l‘attaque a affecté les systèmes de gestion des horaires et de la paie des employés, obligeant les responsables à utiliser des méthodes manuelles pour suivre les heures travaillées et assurer le paiement des salaires.

Blue Yonder a collaboré avec des entreprises de cybersécurité telles que CrowdStrikes pour rétablir ses services et renforcer la sécurité de ses systèmes. 

Faire de la prévention pour protéger les infrastructures numériques contre les cyberattaques est certainement plus rentable que de passer en mode manuel en situation d’urgence! 😉 

 

En savoir plus:

Lien en anglais: 

https://securityaffairs.com/171434/uncategorized/blue-yonder-ransomware-attack.html

En France, fuite touchant les données de santé de plus de 750 000 patients

Une cyberattaque a ciblé un établissement de santé en Île-de-France, compromettant les données de santé de plus de 750 000 patients. Les informations dérobées comprennent des données personnelles telles que les noms, prénoms, adresses électroniques et postales, dates de naissance, ainsi que des informations médicales sensibles comme l’identité du médecin traitant et les ordonnances. Ces données ont été mises en vente sur un site internet par un utilisateur anonyme.

L’attaque a exploité une vulnérabilité liée au logiciel médical Mediboard, utilisé par l’établissement concerné. Toutefois, la société Softway Medical, éditrice de Mediboard, a précisé que la fuite ne concerne pas le logiciel lui-même, mais plutôt un établissement de santé qui s’est fait voler un ou des utilisateurs et mots de passe.

En France, la protection des données personnelles est encadrée par le Règlement général sur la protection des données (RGPD) de l’Union européenne. Ce règlement a été une forte inspiration pour le Québec et la Loi 25 récemment mise en vigueur. 

En savoir plus: 

Lien en anglais: https://www.bleepingcomputer.com/news/security/cyberattack-at-french-hospital-exposes-health-data-of-750-000-patients/

Lien en français: https://www.europe1.fr/societe/vol-de-donnees-de-sante-de-750000-patients-dun-etablissement-francilien-4280567

La loi 25 partie 1: https://www.cyberswat.ca/partie-1-pourquoi-le-quebec-sest-il-dote-dune-loi-sur-la-protection-des-renseignements-personnels/

Un homme soupçonné de nombreux piratages, dont celui d’AT&T, arrêté au Canada

Le 5 novembre 2024, Alexander Moucka, alias « Judische » et « Waifu », a été arrêté au Canada à la demande des autorités américaines. Il avait rapidement acquis une certaine notoriété en ligne dans le milieu et est soupçonné d’avoir piraté l’opérateur télécom AT&T, dérobant des relevés téléphoniques de 90 millions de clients, ainsi que d’autres entreprises via des identifiants compromis. 

Ce vol de données, l’un des plus importants rapportés en 2024, contenait notamment la liste des numéros de téléphone avec lesquels chaque client avait interagi sur une période de six mois. 

En savoir plus:

Lien en français: https://www.lemonde.fr/pixels/article/2024/11/05/un-homme-soupconne-de-nombreux-piratages-dont-celui-d-at-t-arrete-au-canada_6377206_4408996.html


Mise à jour de sécurité importantes pour les utilisateurs MacOs et iOS

Parfois on se croit moins vulnérables parce qu’on utilise un MacBook, ou parce que les designers dans le département marketing utilisent des iMac. Toutefois, rien n’est sécuritaire si les mises à jour ne sont pas faites! 

En novembre Apple a publié 2 mises à jour de sécurité qu’il est important de faire: 

    • La première concerne la faille CVE-2024-44308 présente dans JavaScriptCore qui permet aux attaquants de réaliser une exécution de code à distance par l’intermédiaire d’un contenu web malveillant et spécialement conçu dans ce but. 
    • La seconde vulnérabilité (CVE-2024-44309) permet des attaques de type cross-site scripting (XSS), soit l’injection de code malveillant.

Mais c’est quoi au juste une attaque XSS? 

    1. Injection de code :
      Un attaquant trouve un moyen d’injecter du code dans un site web. Cela peut se produire via un champ de saisie (comme un formulaire de contact) ou une URL mal protégée.

    2. Diffusion :
      Le site web affiche ce code malveillant comme s’il faisait partie du contenu légitime de la page.

    3. Exécution :
      Lorsque d’autres utilisateurs consultent cette page, leur navigateur exécute le code malveillant sans se rendre compte qu’il est d’origine externe.

Dans ce cas-ci, certaines versions des systèmes pour iPhone et iPad sont aussi touchées, il est donc important de faire vos mises à jour partout!

En passant, il n’y a pas que Apple a qui cela arrive : Notre équipe de test d’intrusion retrouve ce type de vulnérabilité dans plusieurs sites web que l’on test.

Savez-vous si vous avez ce type de vulnérabilité sur votre site web?

En savoir plushttps://www.it-connect.fr/apple-corrige-deux-failles-zero-day-macos-sequoia-attaque-mac-intel/

Rapport sur les vulnérabilités les plus exploitées en 2023

Le 15 novembre 2024, un rapport conjoint de la CISA, du FBI, de la NSA et de l’alliance des Five Eyes a identifié les vulnérabilités les plus exploitées par les cybercriminels en 2023. Cette analyse offre, aux entreprises qui ne l’auraient pas déjà fait, une vision claire des failles à corriger en priorité pour renforcer leur cybersécurité.

Voici le top 5 du palmarès:

  • Vulnérabilité liée à Citrix NetScaler ADC Gateway (CVE-2023-3519)
  • Vulnérabilité Fortinet FortiOS et FortiProxy SSL-VPN (CVE-2023-27997)
  • Vulnérabilité sur Atlassian Confluence Datacenter et serveur (CVE-2023-22515)
  • Log4Shell : ah, la fameuse faille Log4J ! (CVE-2021-44228)
  • Faille sur Zoho ManageEngine  (CVE-2022-47966)

En savoir plus

Lien en français: 

https://www.solutions-numeriques.com/les-vulnerabilites-les-plus-exploitees-en-2023-selon-les-five-eyes/

Lien en anglais pour le rapport complet:

https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-317a

À vos mots de passe!

On ne répètera jamais assez l’importance des mots de passe forts, uniques et changés régulièrement. Mais pourquoi encore en parler? Parce que récemment, Microsoft Azure Cloud Services a été la cible de « password spraying« , principalement  par l’entremise de routeurs mais aussi d’autres objets connectés ayant été piratés et donc maintenant sous le contrôle d’un groupe d’attaquants.

Lien en anglais:  https://arstechnica.com/information-technology/2024/11/microsoft-warns-of-8000-strong-botnet-used-in-password-spraying-attacks/ 

Le « password spraying » ? 

Le password spraying est une technique d’attaque utilisée pour deviner des mots de passe, mais de manière discrète et difficile à détecter.

Plutôt que d’essayer de nombreuses combinaisons de mots de passe sur un seul compte (ce qui pourrait déclencher des alertes de sécurité), l’attaquant teste un même mot de passe courant, comme « 123456 » ou « password », sur de nombreux comptes différents.

Pour rendre l’attaque encore plus furtive, les tentatives sont réparties sur plusieurs adresses IP, c’est-à-dire des ordinateurs ou des serveurs situés à des endroits différents. Cela permet de contourner les systèmes qui bloquent les connexions après trop d’échecs sur une même adresse ou un même appareil.

En résumé, le password spraying, c’est comme essayer une clé générique sur plusieurs cadenas, en évitant de s’attarder trop longtemps sur un seul pour ne pas attirer l’attention.

Si votre entreprise n’a pas encore mis en place l’authentification en 2 étapes, ou pour vérifier vos services MS Azure Cloud ou vos objets connectés, n’hésitez pas à faire appel à nous pour un accompagnement vers une meilleure sécurité. 

Retour sur les événements du mois

Cyberswat gagnant de la catégorie Meilleures pratiques RH

 
Cyberswat gagnant

Catégorie Meilleures pratiques RH

Ohh que c’était une belle soirée, riche en émotions, beaux sourires et beaux habits! En toute confidence, le plus beau de la soirée était le sourire de notre Sonia qui acceptait le trophée pour la catégorie des meilleures pratiques RH, présenté par Mallette.  ♥ ♥ ♥

 

On tient à féliciter tous les finalistes et les gagnants, et à dire un merci spécial à la Chambre de commerce de Québec et à Desjardins pour cet événement de reconnaissance qui se veut rassembleur et fait rayonner les entreprises de Québec.

Tous les lauréats de la soirée: https://fideides.ca/laureatsetfinalistes/2024/ 

 

Conférence annuelle de l’OTPQ

Les 1 et 2 novembre se tenait la conférence annuelle de l’Ordre des technologues Professionnels du Québec. Cyberswat était heureux de commanditer l’événement et notre collègue Régis a pu aller sur place pour donner une conférence 

qui parle des coûts d’un incident de sécurité en PME. 

En savoir plus sur l’événement:

https://rencontreannuelle2024.otpq.qc.ca/

Événements à venir

 
On s’en va fêter Noël déjà! 

Toute l’équipe part à Stoneham pour un long weekend au cours duquel on fait un retour sur notre année 2024. 

On prévoit aussi bien manger, faire des petites activités pour se connaitre encore mieux et profiter du magnifique paysage de la montagne qui a reçu ses premiers flocons de neige récemment. 

Est-ce que le père Noël passera nous voir? On vous partagera quelques photos dans une prochaine infolettre, qui arrivera bien avant la fin décembre!

Le meme du mois

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes… avec humour. 🙂

Voici le plus populaire des 30 derniers jours :