Fin du SMS pour sécuriser un achat en ligne : la grande majorité des Français n’est pas au courant

Le renforcement de l’authentification des internautes voulu par la Commission européenne pour améliorer la sécurité des paiements en ligne est peu connu des Français. Seulement 38% des Français déclarent avoir entendu parler de la fin de l’envoi par SMS d’un code à ressaisir sur la page d’achat et 30% de l’arrivée de la double authentification pour sécuriser leurs achats sur internet. C’est ce que montre l’étude du cabinet Enov, réalisée via internet du 14 au 21 octobre 2020, auprès d’un échantillon représentatif des acheteurs en ligne français, composé de 1 016 personnes, âgées de 18 à 70 ans et plus. Une très faible connaissance des nouveaux dispositifs de sécurité Un principe de double authentification a été mis en place, mais seulement 30% des personnes interrogées en ont entendu parler et seulement 1/3 de ces 30% eux déclare savoir sur quels critères elle repose. Cette notoriété est plus importante chez les jeunes et chez ceux qui déclarent avoir déjà subi une fraude en ligne. Pour leurs paiements, 38% des Français sont passés à l’authentification forte. Ils sont 24% à avoir utilisé leur application bancaire, 12% un double code et 7% à avoir utilisé un dispositif physique tel qu’un générateur de code, une clé USB ou un lecteur de QR Code à brancher sur l’ordinateur. Ils se montrent rassurés par ces changements. Le profil-type de l’utilisateur est un homme de moins de 35 ans, CSP+, ayant souvent déjà subi une fraude. 1 Français sur 5 déjà touché par une fraude en ligne A noter que la proposition d’être enregistré sur ses sites e-commerce préférés afin de ne plus avoir à ressaisir ses coordonnées bancaires ne suscite guère d’enthousiasme : 29% des acheteurs y sont favorables sans condition contre 50% qui y sont défavorables. Enfin, la proportion de personnes victimes d’une fraude sur internet paraît extrêmement élevée, puisqu’elle atteint 22% des répondants. Source : La Revue du digital

Comment exercer un contrôle de tiers conforme et sur ?

Pour les entreprises, les enjeux sont forts pour mettre en place un contrôle de tiers conforme et sûr. En un an, ce sont 312 poursuites & 253 condamnations qui ont été prononcées en France pour des faits de corruption, de trafic d’influence, de concussion, de prise illégale d’intérêt, de détournement de fonds publics ou de favoritisme. Le contrôle du tiers est une clé de sécurité pour tout transfert de fonds. Que ce soit d’un point de vue corruption (loi « Sapin 2 » du 9 décembre 2016), devoir de vigilance (loi du 27 mars 2017) ou bien RGPD (règlement européen en vigueur à partir du 25 mai 2018), ces règlementations imposent avec plus ou moins de fermeté des diligences à mettre en œuvre par les entreprises vis-à-vis de ses tiers, et notamment ses fournisseurs. Contrôle du tiers – évaluer la conformité des tiers En préambule, il est essentiel de relever que TOUS les tiers ont vocation à être évalués. Le périmètre des tiers à évaluer en priorité est défini sur le fondement de la cartographie des risques de corruption préalablement effectuée. Evaluer la conformité et la sureté d’un tiers, c’est de collecter les informations et les documents sur un tiers afin d’identifier et d’apprécier les risques de corruption : Avant que la relation ne soit formellement engagée ou en cas d’évènement impactant le niveau de risque du tiers ; Périodiquement, tout au long de la relation. L’objectif est bien sûr de permettre la relation commerciale avec ce tiers – conforme et sûr – de la poursuivre ou d’y mettre fin. Pour chaque tiers, le niveau de vigilance peut varier. Les mesures de prévention et de détection de la corruption mises en œuvre sont optimisées selon la famille du tiers. Pour ce faire, il faut recenser l’ensemble des tiers classés selon leur nature, leur statut, leur taille… et mettre en place une base de données informatisée, sécurisée et à jour, recensant les tiers pour faciliter la gestion. Contrôle du tiers – évaluer l’intégrité des tiers Pour établir si les tiers sont conformes et sûrs, il faut définir les 3 composants incontournables : Qui participe à l’évaluation ? Au niveau opérationnel, il faut un responsable des évaluations qui collecte les informations et émet une première appréciation. Ensuite, un responsable de conformité accompagne le niveau opérationnel en apportant son expertise dans les cas les plus risqués. Le dernier échelon est celui de l’instance dirigeante qui décide des suites à donner aux cas les plus risqués. Quels sont les informations et documents utiles ? En interne, il peut déjà exister des listes comme des annexes de pays à risques ou interdits selon l’organisation. Mais il faut également s’appuyer sur l’évaluation par outil logiciel, décisions de justice publiées… et même au besoin des bases de données payantes. Il est recommandé de recueillir des informations afin d’approfondir le contrôle et vérifier quelles sont les catégories d’acteurs et les bénéficiaires effectifs. Quel est le contenu des évaluations des tiers ? La liste est non exhaustive mais elle doit en priorité permettre de renseigner : l’identité du tiers, le risque pays, l’expertise, la conformité, puis permettre de définir la nature et l’objet de la relation. Il faut aussi regarder s’il y a des interactions avec agents publics, PPE, quelles sont les modalités de rémunération, l’actionnariat, le secteur d’activité. Et enfin, il faut définir le degré de sureté : intégrité et réputation, coopération, s’il y a d’autres intervenants et quels sont les aspects financiers en jeu ainsi que les modalités et flux de paiements. La conformité et la sureté de vos tiers passent par ces étapes incontournables, facilitées par les fournisseurs de solutions dont les éditeurs de logiciels font partie. Ils permettent d’implémenter l’outil d’évaluation servant de première sélection pour l’analyse par l’organisation. Les indicateurs de sureté et de conformité qui définissent la nature du risque (scoring) sont définis en relation avec l’organisation. Le but étant de mettre en place un outil adapté au métier et à la situation commerciale de l’organisme concerné, qui permette le suivi dans la durée, de chaque tiers en relation avec l’entreprise.   Découvrez aussi Mata Conseil Source

Les cybercriminels ont profité de la pandémie de coronavirus

Les cybercriminels ont profité de la pandémie de coronavirus0 La pandémie de coronavirus a servi d’appât pour un grand nombre de cyberattaques au premier semestre. Globalement, le nombre d’attaques dues aux rançongiciels a de nouveau augmenté. Les cybercriminels exploitent régulièrement pour leurs attaques les grands événements bénéficiant d’une importante couverture médiatique, comme la pandémie de coronavirus, relève jeudi la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) dans son rapport semestriel. Un virus inédit, dont on ne sait pas grand-chose et qui peut infecter n’importe qui, est une aubaine pour de telles attaques, qui tirent parti du sentiment d’incertitude, des craintes ou de la curiosité. Offres mensongères La pénurie initiale de masques ou de désinfectant a conduit les agresseurs à diffuser des offres mensongères en la matière afin d’attirer l’attention. Le développement et le lancement de vaccins sont également susceptibles d’être utilisés par les criminels comme sujet d’attaque, prévient MELANI. Tous les acteurs impliqués dans la recherche et le développement en lien avec la pandémie doivent par ailleurs s’attendre à des attaques d’espionnage d’origines diverses. Déjà avant la crise du coronavirus, les hôpitaux figuraient parmi les cibles des cybercriminels. Dans son rapport, MELANI souligne également les risques du télétravail. L’utilisation d’infrastructures informatiques privées, en particulier les ordinateurs privés, augmente les possibilités de cyberattaques. Plus de 5000 signalements Toutes les cyberattaques ne sont cependant pas liées au coronavirus. Au premier semestre, le Centre national pour la cybersécurité (NCSC) a enregistré au total 5152 signalements. Les tentatives d’escroquerie représentaient, avec 2938 annonces, plus de la moitié des incidents. Quelque 825 cas de courriels de fraude à la commission figuraient dans cette catégorie. Par ailleurs, 270 cas concernaient un abonnement abusif lié à un faux paquet. L’arnaque repose sur principe du piège à l’abonnement. Des offres prétendument gratuites se transforment, quelques jours plus tard, en abonnements payants. L’information figure à dessein en petits caractères. Les variantes mises en circulation durant l’été invitaient à s’acquitter d’une taxe modique afin de recevoir un prétendu paquet. Or, là aussi, la victime contractait un abonnement à son insu. Il lui fallait indiquer les coordonnées de sa carte de crédit ou transmettre un code à un numéro court. Les escrocs se sont spécialisés dans cette nouvelle variante durant la crise du coronavirus. Beaucoup de personnes avaient en effet passé des commandes en ligne et attendaient un paquet. Attaques par rançongiciels Des incidents liés à des maliciels ont été rapportés à 232 reprises au premier semestre. En particulier, 42 cas impliquaient des rançongiciels, dont le nombre d’attaques a de nouveau augmenté. Les agresseurs chiffrent les données et réclament une rançon en échange de leur déchiffrement. Jusqu’à présent, les rançongiciels avaient épargné les infrastructures informatiques de leurs victimes et n’avaient causé que des dégâts collatéraux aux systèmes de contrôle. Un rançongiciel observé au premier semestre a toutefois été spécialement conçu pour s’attaquer au pilotage des processus des systèmes de contrôle industriels. ‘De telles attaques peuvent avoir des conséquences désastreuses pour les entreprises et la population’, relève le rapport. Extorsion Des courriels d’extorsion ont également été envoyés à grande échelle. Il s’agissait principalement, dans 578 cas, de tentatives de sextorsion. Le pirate prétend s’être introduit dans l’ordinateur de la victime et avoir eu accès à sa webcam, qui aurait réalisé des photos compromettantes. Ce n’est généralement que du bluff, précise le rapport de MELANI. L’arnaque au nom de domaine a connu un regain de popularité au premier semestre, avec 63 annonces. Concrètement, un prétendu administrateur de noms de domaine communique au propriétaire d’un site du domaine ‘.ch’ qu’une autre société s’intéresse au même nom, mais avec l’extension ‘.com’. Le propriétaire du site peut alors l’en empêcher en achetant ledit nom de domaine ‘.com’, à un tarif souvent prohibitif. Enfin, dans 94 cas, des entreprises ont signalé une arnaque au président (CEO fraud). Celle-ci consiste à contacter la comptabilité ou le service financier d’une société, au nom du chef de l’entreprise, pour lui demander de procéder en son nom à un paiement urgent. Source : RTN

Trésorerie des entreprises : les financements par affacturage sont accélérés

mata conseil - attention aux fake

Grâce à un dispositif d’affacturage renforcé, les entreprises vont pouvoir obtenir le paiement de leurs factures clients plus rapidement. L’affacturage (ou factoring) consiste pour une entreprise à transférer la gestion de ses créances clients (autrement dit à transmettre ses factures) à une société spécialisée, appelé factor (ou affactureur) – qui est souvent un établissement de crédit –, qui se charge de procéder à leur recouvrement (au risque de devoir supporter l’éventuelle insolvabilité de ces clients) et qui garantit leur paiement à l’entreprise. Intérêt de l’opération : l’entreprise est payée de manière anticipée pour les factures qu’elle a cédées à la société d’affacturage. Pour soutenir la trésorerie des entreprises, mise à mal pour beaucoup d’entre elles et même parfois exsangue pour certaines en raison de la crise économique liée au Covid-19, les pouvoirs publics viennent de mettre en place un dispositif d’affacturage accéléré. Un nouveau dispositif qui, grâce à la garantie de l’État apportée à ces financements aux sociétés d’affacturage, permettra aux entreprises d’être réglées de leurs factures dès la prise de commande confirmée par les clients, donc sans attendre la livraison et l’émission des factures correspondantes. Selon les pouvoirs publics, les entreprises pourraient ainsi gagner en moyenne 45 jours de trésorerie par rapport à l’affacturage classique. Précision : pour bénéficier de la garantie de l’État, les affactureurs devront respecter un cahier des charges défini par arrêté du ministre de l’Économie. En pratique, ce nouveau dispositif a vocation à s’appliquer aux financements de commandes prises entre le 1er août et le 31 décembre 2020. Art. 41, loi n° 2020-935 du 30 juillet 2020, JO du 31 Source : Les Echos

Nouvelle arnaque au président : cinq suspects franco-israéliens passibles d’extradition vers Paris

Soupçonnées d’avoir escroqué de nombreuses entreprises au cours des derniers mois, cinq personnes dont trois binationaux ont été interpellées en Israël et pourraient être extradées vers l’Hexagone. Après l’«arnaque au président», voici l’«arnaque aux sous-traitants». Fin juin, cinq personnes dont trois Franco-Israéliens ont été interpellées à Netanya, petite station balnéaire du nord de l’Etat hébreu, en pleine exécution d’une fraude sophistiquée. Selon des sources officielles israéliennes jointes par Libération, les suspects, quatre hommes et une femme, contactaient des entreprises françaises en se faisant passer pour des agents de l’administration fiscale soucieux d’obtenir des informations sur leurs sous-traitants, dans le cadre d’un prétendu calcul de TVA. Une fois cette information obtenue, ils attendaient quelques jours pour rappeler l’entreprise et se faisaient passer cette fois pour l’un des sous-traitants en question, qui demandait que les virements soient effectués sur un nouveau compte bancaire. Les aigrefins se sont fait pincer par la police israélienne lors de la dernière phase de l’opération, dans le petit appartement qui servait de centrale d’appel. Son locataire, Ethan T., 54 ans, déjà condamné en France pour escroquerie, apparaît comme le cerveau de l’opération. Les quatre autres, âgés de 24 à 36 ans et sans antécédents judiciaires, auraient été recrutés dans l’importante communauté franco-israélienne de Netanya pour leur connaissance de la langue et leur agilité à travestir leur identité. Sociétés fantômes La bande n’en était pas à son coup d’essai. Toujours selon des sources officielles, les premiers forfaits identifiés remontent au mois de mars, au début du confinement. Profitant de la crise liée à l’épidémie de Covid-19, les suspects sollicitaient des entreprises françaises pour leur vendre du matériel médical, notamment du gel hydroalcoolique, des gants et des masques, qui faisaient alors cruellement défaut. Pour piéger leurs interlocuteurs, ils utilisaient un logiciel permettant d’afficher un numéro de téléphone français tout en appelant de l’étranger. Une fois les cibles ferrées, les commandes passées et les virements effectués, les sociétés fantômes se volatilisaient sans avoir honoré la moindre livraison. Au moins 190 000 euros auraient ainsi été détournés avant d’être transférés sur des comptes bancaires ouverts sous de fausses identités au Royaume-Uni et au Portugal. Une procédure d’extradition a été lancée contre les cinq suspects dans la foulée de leur arrestation. Le département international du parquet général de Jérusalem a déposé lundi une requête en ce sens auprès du tribunal de district de la ville. L’Etat hébreu ayant signé la Convention européenne d’extradition, la France a officiellement quarante jours pour communiquer sa demande et les pièces requises aux autorités israéliennes, à compter de l’ouverture du dossier. Mais l’affaire de Netanya illustre une nouvelle approche judiciaro-policière dans les affaires visant des binationaux. Désormais, dès qu’une infraction grave est identifiée, les deux pays ouvrent une enquête et mutualisent leurs preuves. Ensuite, en fonction des éléments recueillis, les suspects sont poursuivis dans le pays le plus légitime pour les juger, en général celui où les victimes sont les plus nombreuses : en l’occurrence la France où, selon nos informations, l’affaire a été confiée à la nouvelle Juridiction nationale chargée de la lutte contre la criminalité organisée (Junalco). Signal fort Cette affaire intervient alors que deux autres Franco-Israéliens font actuellement l’objet d’une procédure d’extradition. Interpellés en avril à Ra’anana, ils sont suspectés d’avoir escroqué plus d’une vingtaine de sociétés françaises, sur le modèle plus classique de l’«arnaque au président» : selon les enquêteurs, ils téléphonaient à des employés du service comptabilité en se faisant passer pour le patron de l’entreprise ou un de ses avocats, avant de leur demander d’effectuer discrètement des virements pour de prétendus projets confidentiels. Longtemps considérées comme l’apanage d’une poignée de fraudeurs chevronnés, ces escroqueries aux variantes multiples se sont multipliées ces dernières années dans la communauté franco-israélienne. En extradant ses ressortissants plus facilement que par le passé, le pays cherche aussi à adresser un signal fort aux apprentis escrocs tentés par la martingale. Si Ethan T. et les autres suspects consentent à leur extradition, ils pourraient être renvoyés en France dans les prochaines semaines pour y être jugés. Dans le cas contraire, la procédure peut durer jusqu’à un an. Source : Libération

Virement, cagnotte, carte bancaire…. Ces arnaques boostées par le confinement

Fausses identités, faux ordres de virements mais aussi fausses cagnottes d’entraide… Les autorités ont constaté une augmentation massive des arnaques en ligne pendant le confinement. Florilège de ce qu’il faut savoir pour ne pas être piégé. L’épidémie de Covid-19 s’est accompagnée d’une recrudescence de fraudes et d’escroqueries, notamment en ligne. Pour faire face au phénomène, sept ministères ont mis sur pied une Task-Force de lutte qui enquête et distribue ses conseils pour mieux se prémunir contre des fraudes très variées qui visent autant les consommateurs que les entreprises. Faux ordres de virement bancaire Depuis 2010, plus de 3 000 escroqueries ou tentatives d’escroqueries aux faux ordres de virement à l’étranger ont visé des sociétés implantées en France pour un préjudice d’environ 750 millions d’euros. Si on y ajoute les tentative de fraudes, le montant grimpe à plus de 1,8 milliard d’euros. Il est recommandé de se méfier de trois techniques, très souvent utilisées : Le changement de RIB : de nouvelles coordonnées bancaires sont adressées par courrier électronique avec des caractéristiques de messagerie très proches de celles du fournisseur ou de l’interlocuteur habituel. Un peu d’inattention et le tour est joué. La fausse identité : les fraudeurs usurpent l’identité du dirigeant, d’un responsable de la société ciblée ou encore d’une personnalité publique pour soutirer de l’argent à l’entreprise. Il y a récemment eu un procès contre des escrocs qui ont pendant deux ans utilisé l’identité du ministre des Affaires étrangères Jean-Yves Le Drian. Le lien frauduleux : un lien contenant un logiciel espion invite à se connecter sur le portail de la banque gestionnaire des comptes et à composer les identifiants et codes d’accès. De faux ordres de virement sont alors établis, les mots de passe modifiés, privant les services comptables de toute vérification de leur trésorerie. Gare au hameçonnage Le rapport donne un exemple simple : lors d’une navigation sur Internet, vous êtes interrompu par un message d’alerte. Celui-ci, relativement habituel et qui reprend à la perfection les codes graphiques de votre ordinateur, incite la victime à contacter un service de support technique via téléphone. Cette méthode, c’est de l’hameçonnage (ou phishing en anglais), une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles ou bancaires via de faux message, SMS ou appel téléphonique de banques, de réseau sociaux, d’opérateurs de téléphonie, de fournisseurs d’énergie, de sites de commerce en ligne, d’administrations. Pour se prémunir, il est essentiel de se méfier des contacts inconnus, de bien lire l’intégralité des messages, d’évaluer son niveau de langue, se méfier des liens, des demandes saugrenues ou trop tentantes et ne pas considérer qu’une adresse mail est 100% fiable. Comment se protéger ? Utilisez un logiciel bloqueur de publicités, installez un anti-virus et mettez-le à jour. Désactivez le volet de prévisualisation des messages ou lisez vos messages en mode de texte brut. Le vol des coordonnées remplace le vol de la carte bancaire Votre carte bancaire est toujours dans votre portefeuille mais vous constatez des opérations bancaires dont vous n’êtes pas à l’origine sur vos comptes ? Il faut réagir vite en contactant votre banque et la police ou la gendarmerie. Vos coordonnées ont peut-être été soutirées lors d’un achat en ligne. Sur Internet, n’achetez que sur des sites protégés par le logo cadenas en haut à gauche dans la barre de frappe dont l’adresse commence par « https ». Evitez aussi d’accepter l’enregistrement de vos coordonnées bancaires même pour un site marchand que vous fréquentez régulièrement. Si votre banque le permet, la carte à usage unique ou carte virtuelle est un bon moyen de limiter les risques, tout comme l’utilisation d’un antivirus et d’un pare-feu. Les fausses cagnottes en ligne sont en augmentation La Task Force intergouvernementale met en garde contre les appels malveillants aux dons qui se sont multipliés. Soit les cagnottes sont organisées par des entités ou des sites internet non autorisés à exercer cette activité en France, soit les escrocs tentent de recourir à des cagnottes mensongères sur des sites reconnus comme Leetchi par exemple. Il est essentiel de vérifier les informations explicatives qui accompagnent la mise en ligne et d’en vérifier l’authenticité. Gare aux placements bancaires trop alléchants L’Autorité de contrôle prudentiel et de résolution (ACPR) et l’Autorité des marchés financiers (AMF) constatent, depuis plusieurs années, une recrudescence des arnaques aux placements alléchants, crédits et autres assurances. Un phénomène qui se développe particulièrement dans le contexte de taux d’intérêt bas. Source : Moneyvox

Enjeux Cybersécurité liés à la crise COVID-19

Le contexte actuel de crise sanitaire met à rude épreuve la capacité de résilience des entreprises. La pandémie du COVID-19 a contraint les entreprises à s’adapter très rapidement afin de protéger leurs collaborateurs et d’assurer la continuité des activités. Toutefois, parmi la multitude de mesures de sécurité mises en place, peu d’organisations ont intégré à leur gestion de crise la composante cybersécurité afin de préserver leurs actifs informationnels, et surtout leurs capacités opérationnelles vitales. Pourtant, le nombre bondissant de cyber-attaques depuis le début de la crise et la mise en place des mesures de distanciation sociale comme le télétravail, en passe de devenir le nouveau mode « standard » d’organisation du travail, tant qu’un vaccin ou un traitement efficace n’est pas mis au point voire même au-delà, sont autant de facteurs qui rendent essentielle la revue approfondie des dispositifs de cybersécurité des entreprises. En effet, les cyber-attaques s’enchaînent à travers le globe en exploitant des failles de sécurité liées principalement à la désorganisation causée par la pandémie. Dès le début du confinement en France, les attaques de type phishing se sont multipliées, à travers des liens vérolés proposant à la vente des masques FFP2 ou du gel hydroalcoolique, en pénurie à ce moment-là, ou mettant à disposition une version téléchargeable *.pdf de « l’attestation de déplacement dérogatoire ». Aussi, à cause du confinement, les applications de visioconférence se sont retrouvées prises d’assaut, que ce soit pour le télétravail, l’école à distance, les réunions familiales ou les apéritifs virtuels entre amis. Certaines plateformes, telles que Zoom, sont victimes de leurs succès. En effet, la plateforme américaine avait atteint les 300 millions d’utilisateurs mais enchainait les problèmes de sécurité telles que le Zoombombing qui permet une intrusion inopinée pour perturber la conférence (injures, harcèlement, diffusion de contenus inappropriés, etc.). La Secrétaire Générale Adjointe aux affaires de désarmement des Nations Unies a déclaré récemment qu’une cyber-attaque a lieu toutes les 39 secondes dans le monde, selon les observations de son Organisation. Des attaques plus sophistiquées, de type ransomware ou DDoS par exemple, sont de plus en plus fréquentes et ciblent massivement les secteurs sous tension en cette période. La violation de données sensibles survenue tout récemment chez la plus grande entreprise nippone de télécommunications, ainsi que le détournement des supercalculateurs d’universités européennes pour du crypto mining en sont la parfaite illustration. Face à l’accroissement de la Cybermenace et à l’augmentation de la surface d’attaque, il est primordial que les entreprises renforcent leur cybersécurité à l’aide de mesures adaptées, telles que : La conduite de campagnes de sensibilisation ciblées, notamment autour des attaques de phishing, social engineering, fraude au président et risques induits par l’utilisation d’outils non-recommandés par l’entreprise ; La définition d’une procédure utilisateur pour la gestion des incidents de sécurité claire et adaptée au contexte exceptionnel ; La réduction du délai de renouvellement des mots de passe, évidemment robustes et uniques. Cette mesure est d’autant plus essentielle si l’entreprise ne dispose pas de Single Sign-on (SSO), cas de figure dans lequel les utilisateurs auront tendance à réutiliser le même mot de passe pour plusieurs applications et plateformes ; La mise-en-place d’un Helpdesk compétent sur les sujets de cybersécurité avec des fiches réflexes dédiées, pour une prise en charge rapide des demandes urgentes ou complexes, notamment celles relatives à la gestion des accès et habilitations ; L’utilisation de solutions de visioconférence sécurisées, propres à l’entreprise et de préférence recommandées par l’ANSSI ou un autre organisme certificateur ; L’utilisation systématique d’une solution d’accès VPN propre à l’entreprise, idéalement [IKEv2/]IPsec ou TLS à défaut, pour sécuriser l’accès au réseau interne et aux applications de l’entreprise ; La mise en place de mécanismes d’authentification multi facteur (MFA) pour limiter les risques d’usurpation d’identité ; Le durcissement des règles de proxy, au strict nécessaire. En effet, les collaborateurs qui travaillent depuis leurs domiciles peuvent consulter les plateformes relevant de leurs usages extra-professionnels depuis leurs équipements personnels. Une extension de la liste des sites ou mots-clés en “liste noire”, permettra de centrer l’utilisation des outils d’entreprise autour d’un usage strictement professionnel, et réduira de fait les risques de compromission. De même, il est conseillé de limiter au maximum le téléchargement de fichiers externes au Système d’Information de l’entreprise ; Le renforcement du monitoring et de la sécurité des connexions distantes, afin que tout échange de données liées à l’entreprise soit sécurisé. Pour cela, il convient, entre autres, de réduire le délai d’expiration automatique des sessions utilisateurs inactives. Pour les entreprises autorisant le BYOD, il convient, autant que possible, de mettre en place des environnements VDI, auxquels la connexion se fait exclusivement via une authentification forte ; L’application rapide des mises à jour de sécurité et la création de procédures de patch management adaptées aux problématiques et performances d’accès distants, notamment sur les équipements et logiciels exposés sur Internet, tels que le VPN, le bureau distant, la solution de messagerie, etc. ; Le blocage des ports USB, au moins le temps du télétravail, pour éviter que les utilisateurs ne branchent des périphériques de stockage personnels, potentiellement vérolés ou non-autorisés ; La surveillance de l’état du parc de machines via des outils d’inventaire, et s’assurer que les utilisateurs ont notamment des EDR à jour sur leurs postes de travail ; L’application stricte du marquage de l’information et le durcissement des dispositifs de DLP afin d’éviter toute fuite d’information, qu’elle soit volontaire ou non. Également, le renforcement des barrières de type CASB sont nécessaires pour limiter le transfert d’information aux seules plateformes Cloud réputées fiables par l’entreprise ; La revue régulière des journaux d’accès des services exposées sur Internet pour détecter les comportements suspects ; La sauvegarde des données critiques, y compris celles dispersées au niveau des terminaux BYOD. Il convient également de disposer d’une copie récente de ces sauvegardes, isolée du réseau de l’entreprise ; Le renforcement de la sécurité physique des sites de l’entreprise, qui se trouvent très peu ou pas du tout occupés, en veillant à l’application de la politique clean desk ; La mise en pré-alerte de la Cellule de Crise Cybersécurité, afin d’assurer une veille continue et proactive, garantissant qu’elle soit en capacité opérationnelle

Sébastien Gest, Vade Secure : des cyberattaques post Covid-19 à anticiper

Les cyberattaques durant le confinement ont permis un travail de récolte de données (campagnes de phishing, spear phishing, etc.) et d’infection initiale dans les réseaux d’entreprise (par le biais de malwares, keylogger, etc.) qui pourrait donner lieu à des attaques sophistiquées très prochainement. Les cyberattaquants pourraient tout à fait, par exemple, attendre le retour au bureau des télétravailleurs pour activer des ransomwares dormants, installés plusieurs semaines plus tôt. Sébastien Gest, Tech Évangéliste chez Vade Secure, spécialiste français de la sécurité des emails, incite les entreprises à anticiper ce retour au bureau massif, et une possible nouvelle phase dans les attaques initiées durant le confinement :« Les attaquants ont largement utilisé les failles créées par le télétravail pendant le confinement. Mais nous avons vu finalement assez peu de réelles attaques sophistiquées, ce qui nous laisse présager un retour de bâton dans les prochains mois. Pourquoi ?Les attaques de ransomware de ces derniers mois (durant la phase du covid19) ont plutôt ciblé les hôpitaux. Nous avons vu beaucoup d’activité de phishing – l’email étant resté le principal vecteur d’attaque – mais pas uniquement. En effet, la plupart des ransomwares que nous avons observés furent insérés directement par les hackers, comme ponyfinal analysé par Microsoft. Pour les hackers il est en effet bien plus intéressant de placer des « mouchards » sous la forme d’adware, ou des keylogger, ayant la capacité d’aspirer les accès utilisateurs de nombreux logiciels. Ce sont ces accès qui vont permettre par la suite soit d’utiliser les machines comme machine zombie, soit d’accéder au système d’information de l’entreprise. Pendant le confinement, les attaquants ont réalisé un important travail préparatoire. Ces attaques – phishing, spear phishing, vol d’identifiants/mot de passe, injection de malware, keylogger, etc. sont généralement les prémices d’attaques plus sophistiquées, et il est donc clair qu’il faut nous attendre à voir apparaître des attaques évoluées, résultant de ce travail de préparation. A titre d’exemple, rappelons-nous que la campagne de NotPetya en 2017 a nécessité une longue période de préparation. Les types de menaces que nous pourrions ainsi voir rapidement surgir, pourraient être des ransomwares (as-a-service) déclenchés à distance pour asphyxier le système d’informations d’entreprises en bonne santé financière, ou encore de la Fraude au président, très facile à mettre en œuvre grâce au grand volume d’informations collectées pendant la période de confinement… Certains attaquants pourraient également se montrer plus patients et attendre le retour des télétravailleurs au bureau, pour attaquer l’entreprise en l’infiltrant plus en profondeur. L’utilisateur dont on a compromis les identifiants ou compromis les outils de travail à distance (à l’aide de malwares par exemple) de retour au bureau, permettra à l’attaquant de poursuivre plus facilement son infiltration au cœur du réseau de l’entreprise, pour mener des attaques encore plus dangereuses. » Source: Global Security Mag par Sebastien Gest

Covid-19 : comment pirates informatiques et escrocs profitent de la pandémie

Les autorités n’ont pas détecté d’incident informatique majeur pouvant affecter les hôpitaux, mais craignent bien davantage la petite criminalité et les escroqueries numériques. Il existe, en matière de sécurité informatique, une règle immuable : tout événement mondial est immédiatement utilisé par des pirates pour piéger des internautes. Aucun expert du sujet n’a donc été surpris en constatant, ces dernières semaines, une recrudescence d’activités numériques malveillantes exploitant la pandémie de Covid-19. « Il ne faut pas paniquer sur le cyber. Il faut cependant être très vigilant vis-à-vis de l’adaptation très rapide des petites arnaques : la crise sanitaire est une thématique supplémentaire pour escroquer les gens », explique ainsi au Monde Guillaume Poupard, directeur de l’Agence nationale de sécurité des systèmes d’information (Anssi), le pompier numérique de l’Etat. « Les cybercriminels cherchent à tirer profit de la précipitation et de la baisse de vigilance des personnes directement ou indirectement concernées pour les abuser », pouvait-on lire, lundi 16 mars, sur Cybermalveillance.gouv.fr, la plate-forme d’assistance aux victimes de nuisances numériques dans un bulletin d’alerte. Le site anticipe « un accroissement des cyberattaques et des cyberescroqueries » liées à la pandémie et appelle à « redoubler d’attention pour ne pas tomber dans leurs pièges ». Un constat partagé par certaines entreprises spécialisées. « A l’heure actuelle, le volume cumulé des e-mails trompeurs liés au coronavirus représente la plus grande quantité de types d’attaques autour d’un même thème que notre équipe a vue depuis des années, peut-être même depuis toujours », écrit dans un communiqué Sherrod DeGrippo, de l’entreprise spécialisée Proofpoint. Campagnes d’hameçonnage Dès le début du mois de mars, l’entreprise spécialisée Check Point avait en effet établi que plus de 4 000 sites internet liés au nouveau coronavirus avaient été créés. Selon elle, 3 % d’entre eux servaient un dessein malveillant et 5 % seraient « suspects ». Ces sites pourraient être utilisés à des fins d’hameçonnage, une technique qui consiste à extorquer des informations personnelles (mot de passe, code de carte bancaire) en se faisant passer pour un site légitime. Check Point a par exemple identifié une campagne d’hameçonnage par e-mail visant un très grand nombre de destinataires italiens. Dans leurs messages, les pirates expliquaient qu’« en raison du grand nombre d’infections au coronavirus dans la région », l’OMS avait mis à disposition un document listant les précautions à prendre pour s’en prémunir. Le message, pourtant signé d’un médecin de l’OMS, ne provenait bien sûr pas de l’organisation sanitaire et la pièce jointe était infectée. D’autres courriels d’hameçonnage se sont fait passer pour les Centres pour le contrôle et la prévention des maladies américains dans l’espoir de duper les destinataires, tandis que les autorités canadiennes et suisses ont elles aussi alerté sur une vague de sites malveillants profitant du Covid-19 en usurpant l’identité de ses autorités sanitaires. En réponse, l’OMS a justement averti que des « criminels » tentaient de se faire passer pour elle afin de « voler des fonds ou des informations sensibles » et rappelé que jamais l’organisation ne demandait de mot de passe ou de nom d’utilisateur, ni n’envoyait de pièces jointes non sollicitées. Virus informatiques Les e-mails ou les sites malveillants peuvent aussi, outre l’extorsion d’informations ou de numéros de carte bancaires, servir à la propagation de virus, informatiques ceux-là. Plusieurs autorités et entreprises spécialisées ont découvert que ces courriels charriaient par exemple des rançongiciels, des virus rendant inaccessibles les données d’un ordinateur et exigeant une rançon pour les déverrouiller, ou des logiciels malveillants conçus pour récupérer les identifiants de comptes bancaires. Cette prolifération a même conduit la cellule de veille du secteur de la santé français à tirer la sonnette d’alarme. Six logiciels malveillants différents circulent actuellement dans des e-mails prenant pour prétexte le coronavirus, selon le Cyberpeace Institute, une ONG luttant contre l’insécurité numérique. Lire aussi  Rançons exorbitantes, attaques ciblées : 2019, année « faste » pour le rançongiciel Par ailleurs, des sites reproduisant la très populaire carte de l’université Johns-Hopkins de Baltimore sur la propagation du coronavirus dans le monde contenaient un virus volant les mots de passe, à la suite de la publication sur un forum de pirates informatiques d’un kit permettant de créer rapidement ce type de sites. Une recrudescence des arnaques Selon nos informations, quelques messages malveillants ont été signalés sur Pharos, la plate-forme de signalement de la police − notamment des e-mails contenant des pièces jointes suspectes. Mais ces signalements restent peu nombreux à ce stade. Les autorités craignent davantage l’émergence et la propagation de pratiques commerciales trompeuses, par exemple des sites qui vendent des masques mais ne les livrent jamais ou qui délivrent du faux gel hydroalcoolique. Des sites suspects ont été signalés par les autorités à la direction générale de la concurrence, de la consommation et de la répression des fraudes. Des appels aux dons frauduleux sont également à craindre, l’OMS ayant également alerté sur ce phénomène. En cette période où les hôpitaux français anticipent ou affrontent une surcharge de travail inédite, on craint aussi une attaque informatique compliquant encore davantage leurs activités. L’hypothèse n’est pas farfelue : il y a peu, un rançongiciel avait durement touché le centre hospitalier de Rouen et une attaque informatique a par exemple, en République tchèque, perturbé l’activité de l’hôpital universitaire de Brno alors même qu’il doit lutter contre la pandémie de Covid-19. Le ministère de la santé américain a lui aussi été touché, quoique moins sévèrement, par une attaque destinée à paralyser son site internet sous un flux de connexions artificielles. Une offensive que certains hauts fonctionnaires anonymes cités par la presse américaine attribuent à un Etat, sans davantage de précisions. Lire aussi  Après la cyberattaque au CHU de Rouen, l’enquête s’oriente vers la piste crapuleuse En France, l’Anssi n’a pas traité à ce jour d’incident majeur en lien avec le Covid-19. « « En ce qui concerne les pirates de haut niveau, nous n’observons rien mais nous sommes en alerte pour éviter une sorte d’opportunisme, explique Guillaume Poupard, et nos équipes d’intervention et de détection regardent tous azimuts. »   Les gestes barrières contre les virus informatiques et les arnaques liés au coronavirus Plusieurs gestes barrières, numériques ceux-là, peuvent être entrepris pour ne pas être victime d’une arnaque ou d’un virus exploitant l’angoisse autour de la pandémie de Covid-19. Traiter les messages ou les appels non sollicités avec la plus grande prudence, particulièrement lorsque ces derniers réclament des informations personnelles ou secrètes, ou qui contiennent une pièce jointe. Ne pas télécharger d’application en

La cybersécurité : le nouvel allié de la conformité

Dans un monde de plus en plus numérique, la cybersécurité se taille une place de choix au sein des préoccupations des sociétés et de leur top management. Son impact sur la conformité réglementaire touche autant les criminels en col blanc que les personnes qui déploient des programmes de conformité. Les nouvelles technologies comme levier de renouvellement des fraudes Les fraudeurs ont souvent une longueur d’avance sur nous et ont une imagination sans limite pour ce qui est de concevoir de nouvelles malversations. Les criminels en col blanc ne sont pas en reste et sont bien ancrés dans leur époque : les connaissances actuelles en cybersécurité sont d’autant de moyens facilitant et renouvelant des schémas de fraude existants. Malheureusement, les contrôles internes mis en oeuvre ne prennent pas toujours en compte les évolutions apportées par les nouvelles technologies. Ces dernières facilitent l’élaboration de schémas de fraude en garantissant l’anonymat des malfaiteurs et en leur permettant d’atteindre un périmètre de victimes plus important. A cela s’ajoute un facteur humain : le niveau des connaissances en cybersécurité des victimes n’est pas toujours suffisant, ce qui en fait un maillon faible. Le rôle de la cybersécurité en criminalité financière Concernant la criminalité financière, les faiblesses en cybersécurité permettent aux criminels en col blanc de décupler leurs gains. Un schéma classique réside dans la cyberattaque d’infrastructure technologique liée à des activités régulées, comme les systèmes de paiement ou les places virtuelles de marché financier, perturbant ainsi leur bon fonctionnement. Pour ce qui concerne les enjeux spécifiques à la conformité, les faiblesses de cybersécurité peuvent engendrer des manipulations de cours par l’interception de messages de traders, l’envoi de messages falsifiés à la place de ces traders, des modifications ou des ralentissements de livraison d’ordres boursiers, etc. On peut aussi être en présence de diffusion de fausses informations à travers le piratage d’un site web ou sur les réseaux sociaux, comme le cas de Vinci en 2016 où des pirates informatiques avaient envoyé un faux communiqué de presse faisant dévisser le cours de l’action. La cybercriminalité peut donc avoir un effet perturbateur sur les marchés financiers. L’Autorité des marchés financiers (AMF) a d’ailleurs publié un rapport sur le sujet en 2019 et en a fait une de ses priorités de supervision pour 2020, ce qui démontre l’importance que les régulateurs y apportent. La CNIL aussi, en tant que régulateur, porte un intérêt particulier à la cybersécurité en s’attachant à la protection des données à caractère personnel. L’intégration de la cybersécurité pour améliorer les programmes de conformité Un programme robuste de conformité et de lutte contre la criminalité financière passera également par la mise en oeuvre de contrôles internes relatifs à la cybersécurité. En revanche, comme tout dispositif de contrôle interne, il devra s’aligner avec les risques spécifiques de l’organisation et à ses activités afin de focaliser les efforts de sécurisation sur les données critiques, sensibles ou confidentielles. La formation et la sensibilisation aux enjeux de cybersécurité permettra de relever les connaissances minimales des collaborateurs et de renforcer l’environnement de contrôle global. La cybersécurité, un allié pour toutes les industries et tous les enjeux récents de conformité réglementaire En conclusion, la cybersécurité des systèmes d’information qui soutiennent les activités ayant un lien direct ou indirect sur les diverses exigences de conformité doit faire partie intégrante d’un programme de conformité robuste, et ce dans tous les types d’industries. En effet, en plus de la protection des données à caractère personnel, un autre exemple concret de lien entre la conformité et la cybersécurité réside au sein du pilier de procédure de contrôles comptables de l’article 17 de la loi Sapin 2 qui requière que la comptabilité ne soit pas utilisée pour masquer des faits de corruption. La sécurité des systèmes comptables fait partie intégrante d’un programme de cybersécurité. Sinon, il ne sera pas possible d’avoir l’assurance raisonnable que la comptabilité n’est pas utilisée pour masquer des faits de corruption. Notre monde est de plus en plus numérique, il est donc impératif d’en tenir compte dans nos programmes de conformité. Source: Daf-Mag.fr