Cybersécurité : Robinhood dit que les données de 7 millions de clients ont été exposées lors d’un incident de sécurité au début du mois

cybersecurite

Au cours des dernières années, des millions de personnes ont afflué vers des applications comme Robinhood pour échanger des actions et des crypto-monnaies, apparemment attirées par la nature sans commission de ces services. Cependant, cela en a également fait des cibles attrayantes pour les pirates qui recherchent des données utilisateur sensibles. Robinhood est l’une des sociétés les plus populaires du secteur des services financiers. Cela ne devrait donc surprendre personne que des acteurs malveillants sondent constamment ses défenses de sécurité dans l’espoir d’accéder à de précieuses informations financières sur les utilisateurs de la plate-forme. La société a déclaré avoir subi une violation de sécurité au début du mois qui visait sa base de données et a entraîné la fuite des données des utilisateurs à un « tiers non autorisé ». Si vous utilisez le service, vous avez peut-être reçu un e-mail vous informant de l’incident, qui a été découvert dans la soirée du 3 novembre et a conduit à la divulgation des informations personnelles de pas moins de 7 millions d’utilisateurs. La bonne nouvelle est que Robinhood n’a trouvé aucune preuve que les pirates informatiques aient accès aux numéros de compte bancaire, aux numéros de carte de débit et de crédit ou aux numéros de sécurité sociale. La société affirme également qu’aucun client n’a subi de perte financière à la suite de l’attaque. Cybersécurité : accident au tiers non autorisé Apparemment, le tiers non autorisé n’a pas eu à franchir des étapes importantes pour effectuer l’attaque. Au lieu de cela, la personne ou le groupe en question « a conçu socialement un employé du service client par téléphone ». Cela leur a permis d’obtenir une liste d’adresses e-mail pour 5 millions d’utilisateurs et des noms complets pour un groupe distinct de 2 millions d’utilisateurs. Pour environ 310 personnes, les attaquants ont pu creuser plus profondément pour obtenir des informations personnelles supplémentaires, notamment la date de naissance, les codes postaux, etc. Dix personnes ont vu leurs comptes compromis de manière plus étendue, mais la société maintient qu’aucune information sensible n’a été exposée. Robinhood a déclaré que le tiers non autorisé recherchait un «paiement d’extorsion», ce qui a incité l’entreprise à informer les forces de l’ordre et à faire appel à la société de sécurité Mandiant pour une enquête approfondie sur l’incident. En attendant, la société recommande aux utilisateurs de se méfier des escroqueries par hameçonnage (cybersécurité) par courrier électronique qui pourraient usurper l’identité de Robinhood ou d’autres sociétés. Mais plus important encore, vous devez utiliser l’authentification à deux facteurs et discuter uniquement avec des profils vérifiés sur les réseaux sociaux. Source : Netcostsecurity – Cybersécurité Et pour en savoir +

Fraude sur compte bancaire : le trouble jeu des banques

Fraude sur compte bancaire : Des clients qui se font vider leur compte bancaire, ça n’arrive pas qu’aux autres. Le phénomène explose selon les autorités. Et les banques ne remboursent pas toujours leurs clients alors qu’elles sont, en principe, tenues de le faire. C’est un phénomène qui prend de l’ampleur. Selon Omar Merchi, adjoint au chef de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication, la fraude bancaire a flambé de 42% sur les 4 premiers mois de l’année comparée à la même période de 2020. Interrogé par 60 millions de consommateurs, il constate que les pratiques des escrocs se raffinent. Dans le famille du hameçonnage bancaire (phishing), ils arrivent à imiter les messages de la banque afin de renvoyer les victimes vers un site frauduleux. « Les victimes ne se rendent pas compte qu’elles ont cédé leurs données personnelles en cliquant sur un lien malveillant et elles sont persuadées d’avoir utilisé leur service bancaire habituel », explique le commissaire de police. Seconde astuce : s’introduire sur l’ordinateur de la victime via une pièce jointe adressée dans un mail. « L’escroc peut récupérer identifiants bancaires, mots de passe, logins lorsqu’ils ont été mémorisés. Puis il revend ces données à une plateforme du dark Web. D’autres escrocs vont les acheter et les exploiter. Plusieurs semaines peuvent s’écouler entre la captation et la fraude perpétrée », détaille cet expert. Sandra a perdu toutes ses économies Résultat, de plus en plus de particuliers se font siphonner leur compte bancaire. A l’image de Sandra qui a perdu toutes ses économies, près de 4 300 euros, après avoir été contactée par un individu disant être un membre du service de lutte contre la fraude de sa banque : « Il détient mon nom, mon numéro de portable, de compte et le nom de mon conseiller, je n’ai aucune raison de me méfier. Il m’annonce qu’on est en train de vider mon compte, il me demande de faire immédiatement des manipulations pour tout stopper », explique-t-elle à 60 millions de consommateurs. Après avoir découvert le pot aux roses, elle contacte son conseiller qui lui promet un remboursement avant de se raviser le lendemain. Accusée de négligence, Sandra se voit proposer un crédit pour se remettre à flot ! En principe, les banques sont tenues de rembourser leurs clients en cas de fraude. « En cas d’opération de paiement non autorisée signalée par l’utilisateur (…), le prestataire de services de paie­ment du payeur rembourse immédiatement au payeur le mon­tant de l’opération non autorisée (…) », indique le Code monétaire et financier à l’article L. 133-18. Sauf qu’il existe une exception à cette règle : si le client a fait preuve de négligence. Les banques accusées Un paravent derrière lequel les banques s’abriterait trop souvent. A l’automne dernier, l’association UFC-Que Choisir estimait que 30% des victimes de fraudes n’étaient pas remboursées. Interrogée alors, la Fédération bancaire française (FBF) rejetait ces accusations en expliquant qu’une fois la fraude révélée par le client, « chaque banque s’organise ensuite pour apprécier la situation, selon les circonstances et le type de fraude, et assurer le traitement ». Une ligne de défense que la FBF maintient après l’enquête publiée cette semaine par 60 millions de consommateurs : « Les banques françaises remboursent plus de 85% des demandes adressées par les clients en cas d’opérations de paiement par carte contestées. Mais toutes les fraudes ne sont pas des fraudes bancaires. Ainsi, les remboursements ne sont pas automatiques car il convient de vérifier que la contestation n’a pas pour origine un litige commercial, que la fraude ne vient pas d’une négligence grave ou que la contestation n’est pas faite hors délais légaux par exemple », indique la FBF dans un courriel adressé à MoneyVox. « Ce qui fait tout de même 15% de fraudes à la carte à la charge des clients. Et surtout, aucun chiffre n’est donné sur les virements frauduleux non remboursés, qui semblent constituer un grand tabou », rétorque 60 millions de consommateurs. En effet, alors que dans le cadre de la fraude à la carte bancaire, « les contrats bancaires des sites marchands prévoient que les sommes ayant servi aux achats frauduleux sont débitées du compte du vendeur par sa banque », en revanche, il est impossible pour les banques de récupérer les sommes détournées en cas de virement frauduleux, « le bénéficiaire étant souvent un particulier, en France ou à l’étranger », souligne l’article de 60 millions de consommateurs. Si votre banque fait la sourde oreille en cas de fraude, n’hésitez pas à contacter la médiatrice de la FBF. Reste ensuite l’option judiciaire pour faire condamner l’établissement bancaire. La jurisprudence est très favorable aux consommateurs. Dans plusieurs arrêts, la Cour de cassation a confirmé que les clients ne sont pas responsables a priori du piratage de leur compte bancaire et que c’est à la banque de prouver que le client a été négligent. Et non l’inverse. Source : Moneyvox Et pour en savoir +

La mission du commissaire aux comptes en matière de diagnostic de « cybersécurité »

Fraude aux notes de frais, dématérialisez!

Les entreprises sont de plus en plus exposées aux risques en matière de cybersécurité. Ceux-ci ont été accentués par la crise sanitaire et économique actuelle. Les commissaires aux comptes jouent un rôle essentiel d’alerte et de recommandations par un regard extérieur dans la prévention des attaques que leurs clients peuvent subir. LES PME DE PLUS EN PLUS CONFRONTÉES AUX RISQUES « CYBER » Cybersécurité : Les PME sont entrées dans l’ère de la numérisation de gré ou de force. Et cette numérisation est souvent source de gain de temps et réelles opportunités. Mais l’utilisation de ces nouveaux outils s’accompagne de nouveaux risques. Les médias nous informent régulièrement d’attaques informatiques touchant des hôpitaux, des ministères ou des grandes sociétés. Mais les PME sont également, de plus en plus souvent, directement ou indirectement, victimes de ces attaques. Ces attaques revêtent plusieurs formes : demandes de rançon, vol de données, atteinte à l’image, sabotage, fraude au président… Ces actes malveillants pénalisent lourdement les entreprises, quelle que soit leur taille. Et ils ont des conséquences de façon plus ou moins durables, voire définitives. Les PME sont conscientes des risques cyber, mais ne sont pas toujours prêtes à investir dans de réels systèmes de protection. Les règles de base sont difficilement transmises et appliquées. C’est à travers la manipulation des personnes que la plupart des piratages informatiques peuvent également débuter. La plus célèbre des techniques se nomme « la fraude au président » et consiste à manipuler les personnes habilitées à réaliser des transferts de fonds pour des raisons confidentielles. Il est donc important d’améliorer le niveau de sécurité et de sensibiliser les collaborateurs à ce qui se nomme « l’ingénierie sociale » ou « social engineering ». La sensibilisation de l’ensemble des collaborateurs permet à chacun de détecter les tentatives d’escroquerie menant souvent au chiffrement complet du système d’information. Se poser les « 12 questions cybersécurité pour les TPE/PME » figurant dans le guide élaboré par l’Agence nationale de la sécurité des systèmes d’information (Anssi), et pouvoir y répondre, sont une bonne prise de conscience pour un chef d’entreprise sur les protections à mettre en place dans sa société. Par exemple, en plus des questions « évidentes » a priori sur l’utilisation d’un antivirus et la régularité des sauvegardes : comment maîtrisez-vous le risque numérique lors des missions et des déplacements professionnels ?  ; Avez-vous fait évaluer la couverture de votre police d’assurance au risque cyber ? L’accompagnement des dirigeants de PME à la cybersécurité est en développement et devient une priorité pour les autorités. LE COMMISSAIRE AUX COMPTES VIGIE EN MATIÈRE DE CYBERSÉCURITÉ   En juin 2021, un rapport du Sénat relatif à la cybersécurité des entreprises confirme le rôle primordial d’alerte en matière de lutte contre la cybercriminalité des experts-comptables et des commissaires aux comptes. Pour les commissaires aux comptes, cette obligation professionnelle résulte de leurs normes d’exercice professionnel (NEP) : – La norme d’exercice professionnel (NEP) 240 demande aux commissaires aux comptes d’être acteurs dans la détection de fraude interne et externe (obligation de moyen), – La NEP 570 leur confie également un rôle d’alerte en cas de menace pour la continuité d’exploitation. – Dans la mission d’audit légal des petites entreprises (ALPE) en application de la NEP 911, le rapport sur les risques financiers, comptable et de gestion peut contenir une appréciation des risques de cybersécurité. La commissaire aux comptes prend connaissance des contrôles généraux informatiques mis en place par l’entité, notamment sur la stratégie et la planification des contrôles, la sécurité informatique déployée, l’exploitation du système d’information, la gestion des sauvegardes pour assurer le maintien permanent des activités. Pour cela, il peut se faire assister d’un expert en systèmes d’information si celui-ci est complexe. Le commissaire aux comptes va donc toujours chercher à vérifier si des moyens ont été mis en place par l’entité pour garantir la confidentialité, l’intégrité et la disponibilité des données. Cette démarche d’analyse est nécessaire pour conforter la fiabilité et l’intégrité des données financières utilisées dans l’établissement des comptes annuels. Les commissaires aux comptes sont de plus en plus, sensibilisés à la cybersécurité. Des outils spécifiques existent pour aider les commissaires aux comptes dans leurs travaux, notamment sur le contrôle interne. Il est utile de pouvoir évaluer le niveau d’exposition d’une entreprise aux différents risques : compromission des données, extorsion, fraude, interruption métier, compromission de services ou de produits. L’entreprise peut avoir une couverture plus ou moins importante sur ces risques, en fonction notamment de son activité. Suivant le risque, par exemple de modification de données ou de compromission de données, les conséquences financières doivent être évaluées. Et selon le montant (et la trésorerie de l’entreprise), ces conséquences peuvent être considérées comme critiques et conduire l’entreprise à sa disparition. Après ce diagnostic, le commissaire aux comptes émet des recommandations suite à ses travaux, sur par exemple : – La gestion des accès : politique de sécurité des mots de passe, compte utilisateur d’un salarié parti… – La gestion de certains contrats… Cet état des lieux permet souvent d’appuyer les demandes du responsable des systèmes d’information et de convaincre le chef d’entreprise de la nécessité de consacrer des moyens financiers, et humains, appropriés à la cybersécurité. De plus, au-delà des conséquences financières d’une attaque cyber, une récente étude américaine montre que ce type d’attaque a un impact sur l’image de l’entreprise auprès de tiers, clients et fournisseurs, mais également de ses banquiers et investisseurs. Le commissaire aux comptes, sans être un expert de l’informatique, est capable de mettre à profit sa méthodologie de travail afin d’aider le chef d’entreprise à limiter les impacts d’une potentielle cyberattaque et à anticiper les éventuels coûts induits par une attaque. Source : La Vie nouvelle Et pour en savoir +

Les cybercriminels ont profité de la pandémie de coronavirus

Les cybercriminels ont profité de la pandémie de coronavirus0 La pandémie de coronavirus a servi d’appât pour un grand nombre de cyberattaques au premier semestre. Globalement, le nombre d’attaques dues aux rançongiciels a de nouveau augmenté. Les cybercriminels exploitent régulièrement pour leurs attaques les grands événements bénéficiant d’une importante couverture médiatique, comme la pandémie de coronavirus, relève jeudi la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) dans son rapport semestriel. Un virus inédit, dont on ne sait pas grand-chose et qui peut infecter n’importe qui, est une aubaine pour de telles attaques, qui tirent parti du sentiment d’incertitude, des craintes ou de la curiosité. Offres mensongères La pénurie initiale de masques ou de désinfectant a conduit les agresseurs à diffuser des offres mensongères en la matière afin d’attirer l’attention. Le développement et le lancement de vaccins sont également susceptibles d’être utilisés par les criminels comme sujet d’attaque, prévient MELANI. Tous les acteurs impliqués dans la recherche et le développement en lien avec la pandémie doivent par ailleurs s’attendre à des attaques d’espionnage d’origines diverses. Déjà avant la crise du coronavirus, les hôpitaux figuraient parmi les cibles des cybercriminels. Dans son rapport, MELANI souligne également les risques du télétravail. L’utilisation d’infrastructures informatiques privées, en particulier les ordinateurs privés, augmente les possibilités de cyberattaques. Plus de 5000 signalements Toutes les cyberattaques ne sont cependant pas liées au coronavirus. Au premier semestre, le Centre national pour la cybersécurité (NCSC) a enregistré au total 5152 signalements. Les tentatives d’escroquerie représentaient, avec 2938 annonces, plus de la moitié des incidents. Quelque 825 cas de courriels de fraude à la commission figuraient dans cette catégorie. Par ailleurs, 270 cas concernaient un abonnement abusif lié à un faux paquet. L’arnaque repose sur principe du piège à l’abonnement. Des offres prétendument gratuites se transforment, quelques jours plus tard, en abonnements payants. L’information figure à dessein en petits caractères. Les variantes mises en circulation durant l’été invitaient à s’acquitter d’une taxe modique afin de recevoir un prétendu paquet. Or, là aussi, la victime contractait un abonnement à son insu. Il lui fallait indiquer les coordonnées de sa carte de crédit ou transmettre un code à un numéro court. Les escrocs se sont spécialisés dans cette nouvelle variante durant la crise du coronavirus. Beaucoup de personnes avaient en effet passé des commandes en ligne et attendaient un paquet. Attaques par rançongiciels Des incidents liés à des maliciels ont été rapportés à 232 reprises au premier semestre. En particulier, 42 cas impliquaient des rançongiciels, dont le nombre d’attaques a de nouveau augmenté. Les agresseurs chiffrent les données et réclament une rançon en échange de leur déchiffrement. Jusqu’à présent, les rançongiciels avaient épargné les infrastructures informatiques de leurs victimes et n’avaient causé que des dégâts collatéraux aux systèmes de contrôle. Un rançongiciel observé au premier semestre a toutefois été spécialement conçu pour s’attaquer au pilotage des processus des systèmes de contrôle industriels. ‘De telles attaques peuvent avoir des conséquences désastreuses pour les entreprises et la population’, relève le rapport. Extorsion Des courriels d’extorsion ont également été envoyés à grande échelle. Il s’agissait principalement, dans 578 cas, de tentatives de sextorsion. Le pirate prétend s’être introduit dans l’ordinateur de la victime et avoir eu accès à sa webcam, qui aurait réalisé des photos compromettantes. Ce n’est généralement que du bluff, précise le rapport de MELANI. L’arnaque au nom de domaine a connu un regain de popularité au premier semestre, avec 63 annonces. Concrètement, un prétendu administrateur de noms de domaine communique au propriétaire d’un site du domaine ‘.ch’ qu’une autre société s’intéresse au même nom, mais avec l’extension ‘.com’. Le propriétaire du site peut alors l’en empêcher en achetant ledit nom de domaine ‘.com’, à un tarif souvent prohibitif. Enfin, dans 94 cas, des entreprises ont signalé une arnaque au président (CEO fraud). Celle-ci consiste à contacter la comptabilité ou le service financier d’une société, au nom du chef de l’entreprise, pour lui demander de procéder en son nom à un paiement urgent. Source : RTN

Nouvelle arnaque au président : cinq suspects franco-israéliens passibles d’extradition vers Paris

Soupçonnées d’avoir escroqué de nombreuses entreprises au cours des derniers mois, cinq personnes dont trois binationaux ont été interpellées en Israël et pourraient être extradées vers l’Hexagone. Après l’«arnaque au président», voici l’«arnaque aux sous-traitants». Fin juin, cinq personnes dont trois Franco-Israéliens ont été interpellées à Netanya, petite station balnéaire du nord de l’Etat hébreu, en pleine exécution d’une fraude sophistiquée. Selon des sources officielles israéliennes jointes par Libération, les suspects, quatre hommes et une femme, contactaient des entreprises françaises en se faisant passer pour des agents de l’administration fiscale soucieux d’obtenir des informations sur leurs sous-traitants, dans le cadre d’un prétendu calcul de TVA. Une fois cette information obtenue, ils attendaient quelques jours pour rappeler l’entreprise et se faisaient passer cette fois pour l’un des sous-traitants en question, qui demandait que les virements soient effectués sur un nouveau compte bancaire. Les aigrefins se sont fait pincer par la police israélienne lors de la dernière phase de l’opération, dans le petit appartement qui servait de centrale d’appel. Son locataire, Ethan T., 54 ans, déjà condamné en France pour escroquerie, apparaît comme le cerveau de l’opération. Les quatre autres, âgés de 24 à 36 ans et sans antécédents judiciaires, auraient été recrutés dans l’importante communauté franco-israélienne de Netanya pour leur connaissance de la langue et leur agilité à travestir leur identité. Sociétés fantômes La bande n’en était pas à son coup d’essai. Toujours selon des sources officielles, les premiers forfaits identifiés remontent au mois de mars, au début du confinement. Profitant de la crise liée à l’épidémie de Covid-19, les suspects sollicitaient des entreprises françaises pour leur vendre du matériel médical, notamment du gel hydroalcoolique, des gants et des masques, qui faisaient alors cruellement défaut. Pour piéger leurs interlocuteurs, ils utilisaient un logiciel permettant d’afficher un numéro de téléphone français tout en appelant de l’étranger. Une fois les cibles ferrées, les commandes passées et les virements effectués, les sociétés fantômes se volatilisaient sans avoir honoré la moindre livraison. Au moins 190 000 euros auraient ainsi été détournés avant d’être transférés sur des comptes bancaires ouverts sous de fausses identités au Royaume-Uni et au Portugal. Une procédure d’extradition a été lancée contre les cinq suspects dans la foulée de leur arrestation. Le département international du parquet général de Jérusalem a déposé lundi une requête en ce sens auprès du tribunal de district de la ville. L’Etat hébreu ayant signé la Convention européenne d’extradition, la France a officiellement quarante jours pour communiquer sa demande et les pièces requises aux autorités israéliennes, à compter de l’ouverture du dossier. Mais l’affaire de Netanya illustre une nouvelle approche judiciaro-policière dans les affaires visant des binationaux. Désormais, dès qu’une infraction grave est identifiée, les deux pays ouvrent une enquête et mutualisent leurs preuves. Ensuite, en fonction des éléments recueillis, les suspects sont poursuivis dans le pays le plus légitime pour les juger, en général celui où les victimes sont les plus nombreuses : en l’occurrence la France où, selon nos informations, l’affaire a été confiée à la nouvelle Juridiction nationale chargée de la lutte contre la criminalité organisée (Junalco). Signal fort Cette affaire intervient alors que deux autres Franco-Israéliens font actuellement l’objet d’une procédure d’extradition. Interpellés en avril à Ra’anana, ils sont suspectés d’avoir escroqué plus d’une vingtaine de sociétés françaises, sur le modèle plus classique de l’«arnaque au président» : selon les enquêteurs, ils téléphonaient à des employés du service comptabilité en se faisant passer pour le patron de l’entreprise ou un de ses avocats, avant de leur demander d’effectuer discrètement des virements pour de prétendus projets confidentiels. Longtemps considérées comme l’apanage d’une poignée de fraudeurs chevronnés, ces escroqueries aux variantes multiples se sont multipliées ces dernières années dans la communauté franco-israélienne. En extradant ses ressortissants plus facilement que par le passé, le pays cherche aussi à adresser un signal fort aux apprentis escrocs tentés par la martingale. Si Ethan T. et les autres suspects consentent à leur extradition, ils pourraient être renvoyés en France dans les prochaines semaines pour y être jugés. Dans le cas contraire, la procédure peut durer jusqu’à un an. Source : Libération

Virement, cagnotte, carte bancaire…. Ces arnaques boostées par le confinement

Fausses identités, faux ordres de virements mais aussi fausses cagnottes d’entraide… Les autorités ont constaté une augmentation massive des arnaques en ligne pendant le confinement. Florilège de ce qu’il faut savoir pour ne pas être piégé. L’épidémie de Covid-19 s’est accompagnée d’une recrudescence de fraudes et d’escroqueries, notamment en ligne. Pour faire face au phénomène, sept ministères ont mis sur pied une Task-Force de lutte qui enquête et distribue ses conseils pour mieux se prémunir contre des fraudes très variées qui visent autant les consommateurs que les entreprises. Faux ordres de virement bancaire Depuis 2010, plus de 3 000 escroqueries ou tentatives d’escroqueries aux faux ordres de virement à l’étranger ont visé des sociétés implantées en France pour un préjudice d’environ 750 millions d’euros. Si on y ajoute les tentative de fraudes, le montant grimpe à plus de 1,8 milliard d’euros. Il est recommandé de se méfier de trois techniques, très souvent utilisées : Le changement de RIB : de nouvelles coordonnées bancaires sont adressées par courrier électronique avec des caractéristiques de messagerie très proches de celles du fournisseur ou de l’interlocuteur habituel. Un peu d’inattention et le tour est joué. La fausse identité : les fraudeurs usurpent l’identité du dirigeant, d’un responsable de la société ciblée ou encore d’une personnalité publique pour soutirer de l’argent à l’entreprise. Il y a récemment eu un procès contre des escrocs qui ont pendant deux ans utilisé l’identité du ministre des Affaires étrangères Jean-Yves Le Drian. Le lien frauduleux : un lien contenant un logiciel espion invite à se connecter sur le portail de la banque gestionnaire des comptes et à composer les identifiants et codes d’accès. De faux ordres de virement sont alors établis, les mots de passe modifiés, privant les services comptables de toute vérification de leur trésorerie. Gare au hameçonnage Le rapport donne un exemple simple : lors d’une navigation sur Internet, vous êtes interrompu par un message d’alerte. Celui-ci, relativement habituel et qui reprend à la perfection les codes graphiques de votre ordinateur, incite la victime à contacter un service de support technique via téléphone. Cette méthode, c’est de l’hameçonnage (ou phishing en anglais), une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles ou bancaires via de faux message, SMS ou appel téléphonique de banques, de réseau sociaux, d’opérateurs de téléphonie, de fournisseurs d’énergie, de sites de commerce en ligne, d’administrations. Pour se prémunir, il est essentiel de se méfier des contacts inconnus, de bien lire l’intégralité des messages, d’évaluer son niveau de langue, se méfier des liens, des demandes saugrenues ou trop tentantes et ne pas considérer qu’une adresse mail est 100% fiable. Comment se protéger ? Utilisez un logiciel bloqueur de publicités, installez un anti-virus et mettez-le à jour. Désactivez le volet de prévisualisation des messages ou lisez vos messages en mode de texte brut. Le vol des coordonnées remplace le vol de la carte bancaire Votre carte bancaire est toujours dans votre portefeuille mais vous constatez des opérations bancaires dont vous n’êtes pas à l’origine sur vos comptes ? Il faut réagir vite en contactant votre banque et la police ou la gendarmerie. Vos coordonnées ont peut-être été soutirées lors d’un achat en ligne. Sur Internet, n’achetez que sur des sites protégés par le logo cadenas en haut à gauche dans la barre de frappe dont l’adresse commence par « https ». Evitez aussi d’accepter l’enregistrement de vos coordonnées bancaires même pour un site marchand que vous fréquentez régulièrement. Si votre banque le permet, la carte à usage unique ou carte virtuelle est un bon moyen de limiter les risques, tout comme l’utilisation d’un antivirus et d’un pare-feu. Les fausses cagnottes en ligne sont en augmentation La Task Force intergouvernementale met en garde contre les appels malveillants aux dons qui se sont multipliés. Soit les cagnottes sont organisées par des entités ou des sites internet non autorisés à exercer cette activité en France, soit les escrocs tentent de recourir à des cagnottes mensongères sur des sites reconnus comme Leetchi par exemple. Il est essentiel de vérifier les informations explicatives qui accompagnent la mise en ligne et d’en vérifier l’authenticité. Gare aux placements bancaires trop alléchants L’Autorité de contrôle prudentiel et de résolution (ACPR) et l’Autorité des marchés financiers (AMF) constatent, depuis plusieurs années, une recrudescence des arnaques aux placements alléchants, crédits et autres assurances. Un phénomène qui se développe particulièrement dans le contexte de taux d’intérêt bas. Source : Moneyvox

Enjeux Cybersécurité liés à la crise COVID-19

Le contexte actuel de crise sanitaire met à rude épreuve la capacité de résilience des entreprises. La pandémie du COVID-19 a contraint les entreprises à s’adapter très rapidement afin de protéger leurs collaborateurs et d’assurer la continuité des activités. Toutefois, parmi la multitude de mesures de sécurité mises en place, peu d’organisations ont intégré à leur gestion de crise la composante cybersécurité afin de préserver leurs actifs informationnels, et surtout leurs capacités opérationnelles vitales. Pourtant, le nombre bondissant de cyber-attaques depuis le début de la crise et la mise en place des mesures de distanciation sociale comme le télétravail, en passe de devenir le nouveau mode « standard » d’organisation du travail, tant qu’un vaccin ou un traitement efficace n’est pas mis au point voire même au-delà, sont autant de facteurs qui rendent essentielle la revue approfondie des dispositifs de cybersécurité des entreprises. En effet, les cyber-attaques s’enchaînent à travers le globe en exploitant des failles de sécurité liées principalement à la désorganisation causée par la pandémie. Dès le début du confinement en France, les attaques de type phishing se sont multipliées, à travers des liens vérolés proposant à la vente des masques FFP2 ou du gel hydroalcoolique, en pénurie à ce moment-là, ou mettant à disposition une version téléchargeable *.pdf de « l’attestation de déplacement dérogatoire ». Aussi, à cause du confinement, les applications de visioconférence se sont retrouvées prises d’assaut, que ce soit pour le télétravail, l’école à distance, les réunions familiales ou les apéritifs virtuels entre amis. Certaines plateformes, telles que Zoom, sont victimes de leurs succès. En effet, la plateforme américaine avait atteint les 300 millions d’utilisateurs mais enchainait les problèmes de sécurité telles que le Zoombombing qui permet une intrusion inopinée pour perturber la conférence (injures, harcèlement, diffusion de contenus inappropriés, etc.). La Secrétaire Générale Adjointe aux affaires de désarmement des Nations Unies a déclaré récemment qu’une cyber-attaque a lieu toutes les 39 secondes dans le monde, selon les observations de son Organisation. Des attaques plus sophistiquées, de type ransomware ou DDoS par exemple, sont de plus en plus fréquentes et ciblent massivement les secteurs sous tension en cette période. La violation de données sensibles survenue tout récemment chez la plus grande entreprise nippone de télécommunications, ainsi que le détournement des supercalculateurs d’universités européennes pour du crypto mining en sont la parfaite illustration. Face à l’accroissement de la Cybermenace et à l’augmentation de la surface d’attaque, il est primordial que les entreprises renforcent leur cybersécurité à l’aide de mesures adaptées, telles que : La conduite de campagnes de sensibilisation ciblées, notamment autour des attaques de phishing, social engineering, fraude au président et risques induits par l’utilisation d’outils non-recommandés par l’entreprise ; La définition d’une procédure utilisateur pour la gestion des incidents de sécurité claire et adaptée au contexte exceptionnel ; La réduction du délai de renouvellement des mots de passe, évidemment robustes et uniques. Cette mesure est d’autant plus essentielle si l’entreprise ne dispose pas de Single Sign-on (SSO), cas de figure dans lequel les utilisateurs auront tendance à réutiliser le même mot de passe pour plusieurs applications et plateformes ; La mise-en-place d’un Helpdesk compétent sur les sujets de cybersécurité avec des fiches réflexes dédiées, pour une prise en charge rapide des demandes urgentes ou complexes, notamment celles relatives à la gestion des accès et habilitations ; L’utilisation de solutions de visioconférence sécurisées, propres à l’entreprise et de préférence recommandées par l’ANSSI ou un autre organisme certificateur ; L’utilisation systématique d’une solution d’accès VPN propre à l’entreprise, idéalement [IKEv2/]IPsec ou TLS à défaut, pour sécuriser l’accès au réseau interne et aux applications de l’entreprise ; La mise en place de mécanismes d’authentification multi facteur (MFA) pour limiter les risques d’usurpation d’identité ; Le durcissement des règles de proxy, au strict nécessaire. En effet, les collaborateurs qui travaillent depuis leurs domiciles peuvent consulter les plateformes relevant de leurs usages extra-professionnels depuis leurs équipements personnels. Une extension de la liste des sites ou mots-clés en “liste noire”, permettra de centrer l’utilisation des outils d’entreprise autour d’un usage strictement professionnel, et réduira de fait les risques de compromission. De même, il est conseillé de limiter au maximum le téléchargement de fichiers externes au Système d’Information de l’entreprise ; Le renforcement du monitoring et de la sécurité des connexions distantes, afin que tout échange de données liées à l’entreprise soit sécurisé. Pour cela, il convient, entre autres, de réduire le délai d’expiration automatique des sessions utilisateurs inactives. Pour les entreprises autorisant le BYOD, il convient, autant que possible, de mettre en place des environnements VDI, auxquels la connexion se fait exclusivement via une authentification forte ; L’application rapide des mises à jour de sécurité et la création de procédures de patch management adaptées aux problématiques et performances d’accès distants, notamment sur les équipements et logiciels exposés sur Internet, tels que le VPN, le bureau distant, la solution de messagerie, etc. ; Le blocage des ports USB, au moins le temps du télétravail, pour éviter que les utilisateurs ne branchent des périphériques de stockage personnels, potentiellement vérolés ou non-autorisés ; La surveillance de l’état du parc de machines via des outils d’inventaire, et s’assurer que les utilisateurs ont notamment des EDR à jour sur leurs postes de travail ; L’application stricte du marquage de l’information et le durcissement des dispositifs de DLP afin d’éviter toute fuite d’information, qu’elle soit volontaire ou non. Également, le renforcement des barrières de type CASB sont nécessaires pour limiter le transfert d’information aux seules plateformes Cloud réputées fiables par l’entreprise ; La revue régulière des journaux d’accès des services exposées sur Internet pour détecter les comportements suspects ; La sauvegarde des données critiques, y compris celles dispersées au niveau des terminaux BYOD. Il convient également de disposer d’une copie récente de ces sauvegardes, isolée du réseau de l’entreprise ; Le renforcement de la sécurité physique des sites de l’entreprise, qui se trouvent très peu ou pas du tout occupés, en veillant à l’application de la politique clean desk ; La mise en pré-alerte de la Cellule de Crise Cybersécurité, afin d’assurer une veille continue et proactive, garantissant qu’elle soit en capacité opérationnelle

Sébastien Gest, Vade Secure : des cyberattaques post Covid-19 à anticiper

Les cyberattaques durant le confinement ont permis un travail de récolte de données (campagnes de phishing, spear phishing, etc.) et d’infection initiale dans les réseaux d’entreprise (par le biais de malwares, keylogger, etc.) qui pourrait donner lieu à des attaques sophistiquées très prochainement. Les cyberattaquants pourraient tout à fait, par exemple, attendre le retour au bureau des télétravailleurs pour activer des ransomwares dormants, installés plusieurs semaines plus tôt. Sébastien Gest, Tech Évangéliste chez Vade Secure, spécialiste français de la sécurité des emails, incite les entreprises à anticiper ce retour au bureau massif, et une possible nouvelle phase dans les attaques initiées durant le confinement :« Les attaquants ont largement utilisé les failles créées par le télétravail pendant le confinement. Mais nous avons vu finalement assez peu de réelles attaques sophistiquées, ce qui nous laisse présager un retour de bâton dans les prochains mois. Pourquoi ?Les attaques de ransomware de ces derniers mois (durant la phase du covid19) ont plutôt ciblé les hôpitaux. Nous avons vu beaucoup d’activité de phishing – l’email étant resté le principal vecteur d’attaque – mais pas uniquement. En effet, la plupart des ransomwares que nous avons observés furent insérés directement par les hackers, comme ponyfinal analysé par Microsoft. Pour les hackers il est en effet bien plus intéressant de placer des « mouchards » sous la forme d’adware, ou des keylogger, ayant la capacité d’aspirer les accès utilisateurs de nombreux logiciels. Ce sont ces accès qui vont permettre par la suite soit d’utiliser les machines comme machine zombie, soit d’accéder au système d’information de l’entreprise. Pendant le confinement, les attaquants ont réalisé un important travail préparatoire. Ces attaques – phishing, spear phishing, vol d’identifiants/mot de passe, injection de malware, keylogger, etc. sont généralement les prémices d’attaques plus sophistiquées, et il est donc clair qu’il faut nous attendre à voir apparaître des attaques évoluées, résultant de ce travail de préparation. A titre d’exemple, rappelons-nous que la campagne de NotPetya en 2017 a nécessité une longue période de préparation. Les types de menaces que nous pourrions ainsi voir rapidement surgir, pourraient être des ransomwares (as-a-service) déclenchés à distance pour asphyxier le système d’informations d’entreprises en bonne santé financière, ou encore de la Fraude au président, très facile à mettre en œuvre grâce au grand volume d’informations collectées pendant la période de confinement… Certains attaquants pourraient également se montrer plus patients et attendre le retour des télétravailleurs au bureau, pour attaquer l’entreprise en l’infiltrant plus en profondeur. L’utilisateur dont on a compromis les identifiants ou compromis les outils de travail à distance (à l’aide de malwares par exemple) de retour au bureau, permettra à l’attaquant de poursuivre plus facilement son infiltration au cœur du réseau de l’entreprise, pour mener des attaques encore plus dangereuses. » Source: Global Security Mag par Sebastien Gest

La cybersécurité : le nouvel allié de la conformité

Dans un monde de plus en plus numérique, la cybersécurité se taille une place de choix au sein des préoccupations des sociétés et de leur top management. Son impact sur la conformité réglementaire touche autant les criminels en col blanc que les personnes qui déploient des programmes de conformité. Les nouvelles technologies comme levier de renouvellement des fraudes Les fraudeurs ont souvent une longueur d’avance sur nous et ont une imagination sans limite pour ce qui est de concevoir de nouvelles malversations. Les criminels en col blanc ne sont pas en reste et sont bien ancrés dans leur époque : les connaissances actuelles en cybersécurité sont d’autant de moyens facilitant et renouvelant des schémas de fraude existants. Malheureusement, les contrôles internes mis en oeuvre ne prennent pas toujours en compte les évolutions apportées par les nouvelles technologies. Ces dernières facilitent l’élaboration de schémas de fraude en garantissant l’anonymat des malfaiteurs et en leur permettant d’atteindre un périmètre de victimes plus important. A cela s’ajoute un facteur humain : le niveau des connaissances en cybersécurité des victimes n’est pas toujours suffisant, ce qui en fait un maillon faible. Le rôle de la cybersécurité en criminalité financière Concernant la criminalité financière, les faiblesses en cybersécurité permettent aux criminels en col blanc de décupler leurs gains. Un schéma classique réside dans la cyberattaque d’infrastructure technologique liée à des activités régulées, comme les systèmes de paiement ou les places virtuelles de marché financier, perturbant ainsi leur bon fonctionnement. Pour ce qui concerne les enjeux spécifiques à la conformité, les faiblesses de cybersécurité peuvent engendrer des manipulations de cours par l’interception de messages de traders, l’envoi de messages falsifiés à la place de ces traders, des modifications ou des ralentissements de livraison d’ordres boursiers, etc. On peut aussi être en présence de diffusion de fausses informations à travers le piratage d’un site web ou sur les réseaux sociaux, comme le cas de Vinci en 2016 où des pirates informatiques avaient envoyé un faux communiqué de presse faisant dévisser le cours de l’action. La cybercriminalité peut donc avoir un effet perturbateur sur les marchés financiers. L’Autorité des marchés financiers (AMF) a d’ailleurs publié un rapport sur le sujet en 2019 et en a fait une de ses priorités de supervision pour 2020, ce qui démontre l’importance que les régulateurs y apportent. La CNIL aussi, en tant que régulateur, porte un intérêt particulier à la cybersécurité en s’attachant à la protection des données à caractère personnel. L’intégration de la cybersécurité pour améliorer les programmes de conformité Un programme robuste de conformité et de lutte contre la criminalité financière passera également par la mise en oeuvre de contrôles internes relatifs à la cybersécurité. En revanche, comme tout dispositif de contrôle interne, il devra s’aligner avec les risques spécifiques de l’organisation et à ses activités afin de focaliser les efforts de sécurisation sur les données critiques, sensibles ou confidentielles. La formation et la sensibilisation aux enjeux de cybersécurité permettra de relever les connaissances minimales des collaborateurs et de renforcer l’environnement de contrôle global. La cybersécurité, un allié pour toutes les industries et tous les enjeux récents de conformité réglementaire En conclusion, la cybersécurité des systèmes d’information qui soutiennent les activités ayant un lien direct ou indirect sur les diverses exigences de conformité doit faire partie intégrante d’un programme de conformité robuste, et ce dans tous les types d’industries. En effet, en plus de la protection des données à caractère personnel, un autre exemple concret de lien entre la conformité et la cybersécurité réside au sein du pilier de procédure de contrôles comptables de l’article 17 de la loi Sapin 2 qui requière que la comptabilité ne soit pas utilisée pour masquer des faits de corruption. La sécurité des systèmes comptables fait partie intégrante d’un programme de cybersécurité. Sinon, il ne sera pas possible d’avoir l’assurance raisonnable que la comptabilité n’est pas utilisée pour masquer des faits de corruption. Notre monde est de plus en plus numérique, il est donc impératif d’en tenir compte dans nos programmes de conformité. Source: Daf-Mag.fr