L'actualité Cyberswat
Cyberswat s’offre un nouveau site web 😎
Nous avons le plaisir de partager avec vous notre nouveau site web! Outre le changement drastique en termes d’esthétique, nous voulions mieux présenter notre mission, nos valeurs et notre équipe. Nos services ont aussi eu le droit à une mise à jour.
On est très fier de notre nouveau site et on voulait vous le partager 😊
Nouveau site web, mais aussi nouveaux bureaux!
Nous avons déménagé nos bureaux de:
- Québec au 797, boul. Lebourgneuf, Suite 300, Québec, QC, G2J 0B5.
- Montréal au 407, rue McGill, Suite 501, Montréal, QC H2Y 2G3
- Et nous avons également un nouveau bureau à Sherbrooke au 2355, rue King O, Suite 11 Sherbrooke, QC J1J 2G6
Une belle avancée pour Cyberswat qui continue son expansion 😊
Nous avons partagé un petit aperçu de nos nouveaux bureaux à Québec sur nos réseaux (avec humour 😎)
À noter: même si nous avons de tout nouveaux bureaux, la SWAT Team peut choisir si elle veut travailler au bureau ou à distance, donc appelez-nous avant de passer nous dire bonjour 😊
L'actualité en cybersécurité
Au moins 25% des entreprises canadiennes ont été victimes d’une cyberattaque en 2021
Selon un sondage commandé par la firme technologique NOVIPRO, 25% des entreprises canadiennes affirment avoir été victimes d’une attaque informatique en 2021. Ce 6e portrait annuel des TI effectué par NOVIPRO révèle aussi que plus de la moitié (56%) des organisations canadiennes visées par un logiciel malveillant ont versé les sommes demandées par les cybercriminels. Pour avoir plus de détails sur ce rapport, nous vous proposons de lire cet article du journal la presse: En 2021 au Canada | Le quart des entreprises ont été victimes d’une cyberattaque | La Presse
MUST HAVE: un guide sur la protection contre les rançongiciels – publié par le Centre canadien de Cybersécurité
Les rançongiciels sont un type de maliciel qui empêche un utilisateur légitime d’accéder à des ressources (système ou données) jusqu’à ce qu’il ait payé une rançon et ils constituent l’une des plus grandes cybermenaces de cette décennie.
Plus simplement, un rançongiciel vous empêche d’accéder à vos données, votre réseau, etc. C’est comme si un pirate y mettait un gros cadenas puis vous demande une rançon pour vous donner la clé. D’ailleurs, ce n’est même pas garanti que vous recevrez la clé après avoir payé.
Pour couronner le tout, les attaquants forcent souvent les organisations à payer la rançon en menaçant de divulguer les données dans le but d’humilier publiquement l’organisation ciblée.
Inutile de faire un dessin, ce type d’attaque peut s’avérer dévastateur pour votre organisation.
Les incidents liés aux rançongiciels sont devenus de plus en plus sophistiqués, ciblés et complexes. Il devient également de plus en plus difficile pour une organisation de se défendre contre ces attaques et de s’en remettre, plus particulièrement si elle ne possède que des ressources et/ou un budget limités pour faire face à la situation.
Le Centre canadien de la Cybersécurité a publié récemment le guide ITSM.00.099 sur les rançongiciels que nous vous proposons de découvrir en cliquant sur ce lien: Guide sur les rançongiciels (ITSM.00.099) – Centre canadien pour la cybersécurité
Comment le Raspberry Pi peut détecter un virus sans le moindre logiciel?
Une équipe de chercheurs a conçu un système de détection de virus non logiciel en utilisant un Raspberry Pi, une sonde de champ H et un oscilloscope. Cet ensemble permet de détecter les signatures d’ondes électromagnétiques propres à certains types de virus. Le Raspberry Pi est depuis ses débuts un couteau suisse de l’informatique par son côté rudimentaire, son architecture optimisée, sa robustesse et son extrême souplesse. Avec lui, il est possible de fabriquer de nombreux appareils pour toutes sortes d’applications. Encapsulé dans un petit cube, il a servi à tester des méthodes de chiffrement dans l’ISS. Il a également été utilisé pour pirater un labo de la Nasa. En France, le labo de l’Irisa (Institute of Computer Science and Random Systems) a développé un système de détection de virus utilisant le nano-ordinateur. Il a été combiné à une sonde de champ H, c’est-à-dire un capteur de champs électromagnétiques et un oscilloscope. Comment cet étrange assemblage est-il capable de détecter la présence de virus informatiques? En savoir plus en lisant cet article: Ce Raspberry Pi détecte les maliciels avec une précision inégalée grâce à une méthode inédite (phonandroid.com)
News corp, le géant mondial de l’audiovisuel, victime d’une cyberattaque sans précédent
News corp, le géant mondial des médias comprenant entre autres le Wall Street Journal, le New York Post ou le Times, a été victime d’une cyberattaque géante le 20 janvier dernier. Bonne nouvelle toutefois, les données financières de l’entreprise ainsi que les données personnelles des abonnées ont été épargnées. Pour en savoir plus: News corp victime d’une cyberattaque, la Chine pointée du doigt (siecledigital.fr)
Astuce: Comment se débarrasser et se protéger d’un cheval de Troie?
Nous avons pris pour habitude de partager avec vous des astuces pour que vous puissiez vous prémunir de certaines menaces pesant sur vos systèmes d’information.
Ce mois, nous vous parlons du cheval de Troie. Le cheval de Troie, ou Trojan, est un type de code ou de logiciel malveillant qui semble légitime, mais qui peut prendre le contrôle de votre ordinateur. Un cheval de Troie est conçu pour endommager, perturber, voler ou, de manière générale, infliger toute autre action nuisible à vos données ou à votre réseau.
Le cheval de Troie tire son nom du cheval de bois creux dans lequel les Grecs se sont cachés pendant la guerre de Troie. Les Troyens, pensant que le cheval était un cadeau des dieux, ont ouvert leur ville fortifiée pour l’accueillir, permettant ainsi aux Grecs de sortir de leur cachette la nuit pour attaquer les Troyens endormis.
De la même manière, si vous êtes victime d’un cheval de Troie, vous pourriez vous retrouver du côté des perdants. Il vaut mieux rester vigilant, être prudent et ne pas prendre de risques, quel que soit le type d’appareil que vous utilisez pour rester connecté. Voici un petit guide pour se protéger de ce type d’attaque: Éviter les chevaux de Troie : leur fermer les portes | Kaspersky
Article du mois
C’est une petite mise à jour ce mois-ci. Microsoft nous donne 48 correctifs, mais aucun des éléments n’est critique. Les produits concernés par la mise à jour de sécurité de février 2022 comprennent le noyau Windows, Hyper-V, Microsoft Outlook et Office, Azure Data Explorer et Microsoft SharePoint.
La vulnérabilité zero-day corrigée est référencée sous le numéro CVE-2022-21989. Elle peut être exploitée pour escalader les privilèges via le noyau. Cependant, il n’a pas reçu de note critique, car Microsoft affirme que le déclenchement de l’exploit « nécessite qu’un attaquant prenne des mesures supplémentaires pour préparer l’environnement cible avant l’exploitation ».
Les autres vulnérabilités d’intérêt dans cette mise à jour sont les suivantes :
- CVE-2022-21984 (CVSS 8.8) : Vulnérabilité d’exécution de code à distance dans le serveur DNS Windows
- CVE-2022-22005 (CVSS 8.8) : Vulnérabilité d’exécution de code à distance dans Microsoft SharePoint Server
- CVE-2022-23256 (CVSS 8.1) : Vulnérabilité d’usurpation d’intégrité dans l’Explorateur de données Azure
- CVE-2022-23274 (CVSS 8.3) : Vulnérabilité d’exécution de code à distance dans Microsoft Dynamics GP
17 vulnérabilités corrigées, dont 5 critiques : Illustrator, Photoshop et AfterEffects pour Windows et macOS. Ces mises à jour traitent de multiples vulnérabilités critiques, importantes et modérées.
L’exploitation réussie de ces vulnérabilités pourrait entraîner un déni de service (DoS) de l’application, une exécution de code arbitraire, une élévation de privilèges et des fuites de mémoire.
Mozilla corrige de multiples failles dans son navigateur; Firefox (97) est maintenant disponible.
Google Chrome (dernière version : 97.0.4692.71) n’a pas eu de mise à jour depuis le 5 janvier.
Bulletin de sécurité Mozilla (AV22-062) – Centre canadien pour la cybersécurité
Bulletin de sécurité Google Chrome – Centre canadien pour la cybersécurité
Apple a mis à jour plusieurs de ses produits, dont macOS (12.2.1) et Safari (15.3).
Ces deux produits se voient corriger la vulnérabilité référencée sous le CVE-2022-22620. Cette dernière fait référence à l’exploitation d’une faille dans WebKit via le traitement de contenu Web malveillant pouvant entrainer l’exécution arbitraire de code.
Bulletin de sécurité Apple (AV22-071) – Centre canadien pour la cybersécurité
Apple security updates – Apple Support