L’actualité en cybersécurité décembre 2022

C’est déjà notre dernier article de l’année 2022.

Pour cette occasion, nous désirons vous adresser nos meilleurs voeux pour l’année 2023 et de vous souhaiter un merveilleux temps des fêtes ✨🎄

Merci de nous suivre et de nous faire confiance pour vous aider à sécuriser votre organisation 🙏

On se revoit en 2023 🔥🔥

L'actualité Cyberswat

Fermeture des bureaux de Cyberswat pour le temps des fêtes


La SWAT Team profite de la période des fêtes pour recharger ses batteries et revenir en feu pour vous aider à passer une année 2023 en toute sécurité.

Nos bureaux seront fermés du vendredi 23 décembre au lundi 2 janvier inclus. Bien sûr, si vous avez un incident de sécurité pendant cette période, et que vous avez un contrat de gestion d’incident avec nous, vous pouvez nous contacter et votre problématique sera prise en charge.

Webinaire conjoint avec Phoenix Contact sur la sécurité de l’OT le 31 janvier 2023 de midi à 14h


La sécurisation de l’OT (operational technology) est importante pour assurer la sécurité, la fiabilité et la conformité des systèmes opérationnels d’une entreprise.

En effet, cela peut vous aider à protéger vos données sensibles et vos systèmes critiques contre les cyberattaques. Surtout, cela peut également contribuer à assurer la continuité des opérations en cas de perturbations ou de pannes des systèmes; un attaquant pourrait effectivement paralyser votre chaîne de production en exploitant une faille de sécurité. Enfin, la sécurisation de l’OT peut aider à répondre aux exigences réglementaires et à éviter les sanctions en cas de non-conformité.

Afin de vous aider à adresser cet enjeu majeur de sécurité, nous organisons un webinaire gratuit en collaboration avec Phoenix Contact, leader mondial dans la fabrication de solutions d’automatisation industrielle. Il aura lieu le mardi 31 janvier prochain sur l’heure du midi.

Pour vous inscrire, c’est par ici!

cloudflare -white


Nous sommes fiers de vous annoncer officiellement que nous sommes partenaires Cloudflare 😎

Le réseau mondial de Cloudflare est conçu pour sécuriser l’ensemble des équipements que vous connectez à Internet de manière privée, rapide et fiable.

Leur offre est très complète, mais nous vous parlons aujourd’hui du Zero Trust.

Savez-vous ce qu’est le Zero Trust? L’avez-vous implementé dans votre entreprise?

On vous explique ce concept de sécurité et on vous parle de Cloudflare dans cet article: https://www.cyberswat.ca/zero-trust-cyberswat-signe-un-partenariat-avec-cloudflare/

Le Meme du mois :

Sur nos réseaux, nous vous partageons toutes les semaines un meme de cybersécurité pour aider à sensibiliser le maximum de personnes, avec humour 😊

L'actualité en cybersécurité

Près de 45% des PME canadiennes ont été la cible d’une cyberattaque aléatoire au cours de la dernière année 

Selon un article du Journal de Montréal paru le 8 décembre, « Près de 45% des PME canadiennes ont été la cible d’une cyberattaque aléatoire au cours de la dernière année ». Ceci constitue une menace toujours grandissante dans la nouvelle ère du numérique au sein de laquelle nous évoluons.

Nous entendons souvent que les PMEs ne se sentent pas concernés, car pas assez « importantes » pour être la cible de pirates. Détrompez-vous, il suffit d’être dans la chaîne d’approvisionnement d’une plus grande entreprise pour devenir une cible. Sans parler des attaques aléatoires (phishing) qui sont l’un des vecteurs principaux d’attaque. Avec moins de moyens qu’une grande entreprise pour se protéger, la PME est une cible de choix pour les hackers. Ne prenez pas à la légère votre sécurité.

 

Pour voir toutes les statistiques: https://www.journaldemontreal.com/2022/12/08/pres-de-la-moitie-des-pme-victimes-dune-cyberattaque-aleatoire

Pour contourner le MFA, les hackers volent désormais vos « tokens » d’authentification

Le MFA (authentification multifacteur) est vendu comme une solution presque miracle pour se protéger. En effet, il vient empêcher un pirate qui aurait dérobé votre identifiant et mot de passe de se connecter à vos comptes, puisqu’il va lui manquer les informations pour la dernière étape d’authentification (code unique, touch et/ou face id, etc.).

Bien sûr, les hackers ne sont pas du genre à se dérober devant des protections accrues (sinon les cyberattaques seraient de l’histoire presque ancienne). Ils ont réussi à trouver un moyen de contourner cette couche de protection en volant les « tokens » (jetons d’authentification servant à cette double-vérification).

Microsoft recommande principalement à ses clients de contrôler l’accès de leurs utilisateurs en autorisant uniquement les appareils reconnus à accéder au contenu. On évite ainsi d’autoriser les dispositifs mobiles ou postes de travail desquels on ne peut pas confirmer le niveau de sécurité (ex. connexion depuis un poste personnel). De cette manière, à moins que le pirate ait également volé l’ordinateur de votre employé, il ne pourra pas se connecter à votre compte.

Pour comprendre comment un token peut être volé et comment se protéger, lire cet article:
https://www.esecurityplanet.com/threats/token-theft-bypassing-mfa/

‘’Mon téléphone est cassé…’’

Attention chers clients, gardez l’œil ouvert face à cette arnaque venant des pays de la sphère anglo-saxonne. Celle-ci consiste principalement en un message texte venant d’un numéro inconnu vous disant que le téléphone cellulaire d’un de vos proches est brisé et qu’il s’agit donc de leur nouveau numéro. 

Cette attaque vise surtout à vous faire baisser votre vigilance pour ensuite s’approprier des informations confidentielles sur vous ou la personne victime de la tentative d’usurpation d’identité.

Plus de détails ici: https://www.bfmtv.com/tech/cybersecurite/mon-telephone-est-casse-attention-a-l-arnaque-a-l-urgence-familiale_AV-202212120466.html

Une attaque DDoS pour militer contre une décision du parlement européen

Le conflit cyber entre les partisans de la Russie et ceux de l’Occident continue avec une série d’attaques DDoS (déni de services) de groupes de pirates informatiques russes sur le site internet du Parlement européen suite au vote d’une résolution contre ce pays. Le Parlement a qualifié la Russie de ‘’promoteur du cyberterrorisme’’.

Plus de détails ici: https://www.bfmtv.com/tech/cybersecurite/le-site-internet-du-parlement-europeen-victime-d-une-cyberattaque-apres-un-vote-sur-la-russie_AV-202211230573.html

Les données de Thales publiées suite à une cyberattaque

Thales avait été victime d’un vol de données en octobre dernier.  Nous savons maintenant que ces données ont été publiées sur le darkweb récemment. Le groupe du crime organisé, Lockbit 3.0, revendique cette attaque et la divulgation des données dérobées. C’est la 2e fois que ce groupe cible Thales. C’est le même groupe qui a publié les données médicales de l’hôpital de Corbeil-Essonnes.

Plus de détails ici: https://www.bfmtv.com/tech/cybersecurite/thales-apres-la-cyberattaque-les-donnees-publiees-sur-le-darkweb_AN-202211110284.html

Article du mois

Logo Microsoft

Encore une fois, Microsoft termine bien l’année en publiant le dernier patch Tuesday de 2022. Celle-ci amène bien des correctifs. Notamment, une nouvelle version d’Edge a fait surface (108.0.1462.42) pour bloquer une vulnérabilité en lien avec l’élévation de privilèges d’usager, ainsi qu’une vulnérabilité de spoofing, sans compter la nouvelle version Edge pour iOS!

Pour conclure, assurez-vous de bien faire vos mises à jour et de suivre les updates ici: https://msrc.microsoft.com/update-guide/vulnerability

Logo Fortinet

Une vulnérabilité critique vient de sortir pour FortiOS.

On parle d’un CVSS de 9.3, la vulnérabilité permettrait à un attaquant non authentifié d’exécuter du code arbitraire ou des commandes.

Pour savoir comment valider si cette vulnérabilité a été exploitée sur vos systèmes et voir quels sont les équipements à patcher, c’est ici: https://www.fortiguard.com/psirt/FG-IR-22-398

Logo Apple

Depuis le 30 novembre, Apple a lancé une nouvelle mise à jour iOS (16.1.2) permettant de corriger quelques vulnérabilités et plusieurs points importants dans leurs différents produits. Celle-ci vise surtout le iPhones 8 et plus récents.

Le 13 décembre, Apple a annoncé que cette mise à jour venait corriger une vulnérabilité Zero day activement exploitée (CVE-2022-42856), vulnérabilité qui permet à un attaquant d’exécuter du code malicieux sur l’appareil. Il s’agit de la 10e vulnérabilité Zero day cette année pour la marque.

https://support.apple.com/fr-ca/HT201222
https://techcrunch.com/2022/12/13/apple-zero-day-webkit-iphone/
https://securityaffairs.co/wordpress/139635/hacking/apple-tenth-actively-exploited-zero-day.html

Logo Chrome

Attention, il y a une nouvelle faille zero-day sur Google Chrome! Veuillez entamer la mise à jour afin de protéger votre navigateur et votre système. Il est à noter que Google subit présentement des découvertes de failles à une vitesse jamais vue auparavant. La dernière datant de moins de deux semaines précédant celle-ci et était déjà la huitième dans l’année.

https://www.clubic.com/pro/entreprises/google/actualite-448962-nouvelle-faille-zero-day-sur-chrome-forcez-la-mise-a-jour-maintenant.html

Pensez à faire les mises à jour de vos équipements.​

Articles dans la même catégorie

Laisser un commentaire

Laisser un commentaire