Infoclip SA

05/17/2023 | Press release | Distributed by Public on 05/17/2023 04:44

[Cyber] Revue de presse Semaine 20 2023

Edito :

Bienvenue dans notre nouvelle revue de presse consacrée à la cybersécurité. L'actualité récente met en lumière plusieurs attaques contre des prestataires de services. Illustration faite de l'attaque contre l'hébergeur DIS qui a entraîné des répercussions sur ses clients tels que le département des Côtes-d'Armor et l'équipementier Lacroix. Certains articles approfondissent cette problématique en abordant la directive européenne NIS 2 qui s'étend à l'ensemble de la chaîne d'approvisionnement des entités importantes et essentielles. De plus, le secteur maritime soulève des défis complexes en raison de l'interconnexion entre les ports, les armateurs, les navires, les installations offshore et les logisticiens. La coopération et la coordination tant au niveau vertical qu'horizontal constitueront des éléments clés pour relever les défis à venir.
Bonne lecture.

Cyberattaques :

12/05/2023 : La société britannique d'externalisation Capita a révélé qu'elle avait été victime d'une cyberattaque le mois dernier, qui aurait entraîné une « exfiltration de données limitée » pouvant inclure des données de clients, de fournisseurs et de collègues. Le groupe de ransomware russe Black Basta, responsable de l'attaque, aurait publié des coordonnées bancaires personnelles, des photos de passeport et d'autres données personnelles.

https://fr.techtribune.net/tech-today/le-geant-de-lexternalisation-capita-craint-que-les-donnees-de-ses-clients-ne-soient-volees-lors-dune-attaque-de-ransomware/704002/

https://www.capita.com/news/update-actions-taken-resolve-cyber-incident

14/05/2023 : le groupe industriel suisse ABB a révélé être victime d'une cyberattaque menée par le groupe de hackers « Black Basta », perturbant ses activités et touchant des centaines d'appareils. Cette attaque survient alors que le Centre national pour la cybersécurité a signalé une augmentation des piratages en Suisse au cours de la dernière période, avec un nombre presque doublé par rapport au semestre précédent.

https://www.letemps.ch/economie/abb-derniere-victime-choix-hackers-continuent-ravager-suisse

15/05/2023 : Une attaque par ransomware contre un prestataire de services a paralysé plusieurs sites du département des Côtes-d'Armor en Bretagne, touchant également d'autres victimes, dont le média Actu.fr. L'attaque a été revendiquée par le groupe de ransomware ALPHV, mettant en évidence la tendance croissante des attaques contre les prestataires de services, avec 18 compromissions signalées en 2021 par l'ANSSI.

https://www.numerama.com/cyberguerre/1376234-une-cyberattaque-met-en-panne-les-sites-des-cotes-darmor.html

16/05/2023 : L'équipementier technologique, le Groupe LaCroix a été victime d'une attaque à la suite d'une attaque sur son infogéreur, le Groupe DIS le 11 mai. Impossible de déterminer si Lacroix était la cible, ou si une victime collatérale de l'attaque. C'est l'occasion de rappeler la nécessité de renforcer la sécurité des prestataires d'infogérance et des entreprises clientes

https://www.lemagit.fr/actualites/366537496/Group-DIS-encore-un-infogereur-victime-de-cyberattaque

Autres articles :

Le secteur maritime en proie aux cyberattaques _ Publié le 11/05/2023 : Avec un total de 90 cyberattaques notables déclarées à travers le monde l'an dernier, le secteur maritime et portuaire semble être devenu une cible. Dans le détail, l'Europe est le continent qui a été proportionnellement le plus touché en 2022 soit 40%, suivi par l'Asie (34 %) et l'Amérique du Nord (21 %). De plus, « C'est la partie émergée de l'iceberg car la majorité des incidents ne sont pas déclarés ou pas détectés. […]. Ports, armateurs, navires, installations offshore, logisticiens…. Il y a un très grand nombre de cibles et « une extrême imbrication de tous les acteurs » a expliqué Xavier Rebour, directeur de France Cyber Maritime

https://www.challenges.fr/economie/quand-le-secteur-maritime-voit-le-nombre-de-cyberattaques-exploser_855044

Même les OSE sont insuffisamment assurés : _ Publié le 12/05/2023 : L'enquête de l'ENISA (European Union Agency for Cybersecurity) révèle que la majorité des opérateurs de services essentiels (OSE) en Europe ne souscrivent pas d'assurance cyber, principalement en raison du prix et de la perception de l'inefficacité de cette couverture. De plus, ils impliquent rarement leur responsable de la sécurité des systèmes d'information (RSSI) dans le processus de contractualisation, et une meilleure sensibilisation sur les limites et les exclusions des contrats d'assurance est nécessaire pour les OSE. Il est crucial que les opérateurs de services essentiels évaluent attentivement leurs risques cyber, comprennent les couvertures d'assurance disponibles et impliquent leurs RSSI dans le processus de sélection et de contractualisation pour garantir une protection adéquate contre les cybermenaces.

https://www.silicon.fr/assurance-cyber-operateurs-services-essentiels-ose-465217.html

Le moral du RSSI, point faible des organisations _ Publié le 14/05/2023 : Selon cet article, le moral de nos RSSI serait au plus bas du fait de l'augmentation des menaces, les défis liés à la protection des données, l'impact des budgets de cybersécurité et les préoccupations en matière de responsabilité personnelle. L'ironie relevé par l'article est que la plus grande vulnérabilité en matière de cybersécurité serait l'erreur humaine et non issue de configuration technique.

https://www.lemondeinformatique.fr/actualites/lire-deux-variants-du-cheval-de-troie-iceid-inquietent-les-chercheurs-90002.html

Cloud et responsabilités partagées : _ 15/05/2023 : Une étude de l'ENISA sur la sécurité du cloud révèle un décalage d'interprétation de la responsabilité partagée entre les fournisseurs et les clients. Les résultats montrent que les fournisseurs ont tendance à minimiser les vulnérabilités au niveau des API, tandis que les utilisateurs sous-estiment les problèmes liés à leurs configurations. L'ENISA propose une évolution des SLA (accords de niveau de service) pour inclure la notification des vulnérabilités et souligne l'importance de mieux informer les clients, compte tenu des législations émergentes et des attentes du marché.

https://www.silicon.fr/securite-cloud-enisa-responsabilite-partagee-465288.html

Des écoles pour répondre aux besoin croissants des organisations _ Publié le 15/05/023 : L'école 2600, située à Montigny-le-Bretonneux en France vise à combler le besoin croissant de spécialistes en cybersécurité face à l'augmentation des attaques informatiques. En plus des aspects techniques, l'école apporte des compétences juridiques dans la gestion de crise, notamment en ce qui concerne la notification aux autorités compétentes, la stratégie de communication et la gestion des aspects juridiques et assurantiels.

https://www.actu-juridique.fr/informatique/cybersecurite-une-ecole-pour-parer-tous-les-coups/

Le patch Tuesday en pratique _ Publié le 16/05/2023 : le site IT-connect rapporte que Windows rectifie 38 failles de sécurité et 3 zero-day pour le mois de mai. L'occasion de rappeler ce qu'est exactement le « Patch Tuesday ». Il désigne le deuxième mardi de chaque mois, lorsque Microsoft publie des mises à jour de sécurité pour ses produits logiciels. Microsoft a établi cette pratique régulière en 2003 pour faciliter la gestion des correctifs et des mises à jour par les administrateurs système et les utilisateurs finaux.

https://www.it-connect.fr/patch-tuesday-mai-2023-38-failles-de-securite-et-3-zero-day-corrigees/

https://www.datasecuritybreach.fr/patch-windows-mai-0day/

Sept tendances clés pour l'avenir de la cybersécurité d'ici 2030 _ Publié le 15/05/2023 : L'article reprend les 7 futures tendances de la cybersécurité. Sans toutes les citer, on retiendra une réponse asymétrique selon les pays. Également, les problématiques de confidentialité, un de principes généralement retenu de la cybersécurité, laissera la place progressivement à la protection de l'intégrité et de la traçabilité des informations. Aussi, les mots de passe devraient disparaitre (j'attends de voir quand même).

https://www.finance-investissement.com/nouvelles/economie-et-recherche/sept-tendances-cles-pour-lavenir-de-la-cybersecurite-dici-2030/

Le DevSecOps en question _ Publié le 15/05/2023 : Selon une étude menée par Dynatrace, le manque de visibilité, le silotage des équipes et les solutions disparates et ponctuelles tout au long du pipeline DevSecOps favorisent l'introduction de vulnérabilités en production. Rendre la gestion des vulnérabilités de façon plus optimale passerait par la simplification de la chaîne d'approvisionnement logicielle et de l'écosystème cloud. L'étude déplore également que les solutions ne sont pas suffisamment testées avant leur mise en production, dû au manque d'informations sur les risques associés.

https://itsocial.fr/enjeux-it/enjeux-securite/cybersecurite/devsecops-la-convergence-de-lobservabilite-et-de-la-securite-est-necessaire-pour-reussir-une-automatisation-data-driven/

Le projet LMP 2023 en bande dessinée _ Publié le 15/05/2023 : Excellent résumé illustré fait le cabinet Ledieu sur la Loi de Programmation Militaire de 2023.

https://technique-et-droit-du-numerique.fr/projet-lpm-2023-special-cyber-4-evenement-affectant-la-securite/

Présentation de NIS 2 par l'ANSSI _ publié le 16/05/2023 : A l'occasion d'un webinar sur la plateforme Livestorm, l'ANSSI a présenté la directive européenne NIS 2 sur laquelle l'agence s'inscrit en tant que régulateur sur le territoire français. La directive a pour principale amélioration de protéger la chaîne d'approvisionnement . Nous passerons donc d'une cybersécurité d'environ 300 « opérateurs » dits critiques dans NIS 1 avec à une cybersécurité de masse avec des dizaines de millier d'acteurs autours des « d'entités » dites essentielles et/ou importantes. Le contenu des obligations est large avec notamment la mise en place de politique relative à l'analyse de risque et à la sécurité des SI, la gestion des incidents, la continuité d'activité etc. La France a jusqu'au 17 octobre 2024 pour transposer la directive. Les organisations peuvent déjà se préparer.

https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32022L2555

https://www.ssi.gouv.fr/directive-nis-2-ce-qui-va-changer-pour-les-entreprises-et-ladministration-francaises/

https://technique-et-droit-du-numerique.fr/podcast-la-directive-nisv2-expliquee-a-ma-grand-mere/

La mise au rebut et fuite de données personnelles _ Publié le 16/05/2023 : L'article fait le constat que les disques durs d'occasion contiennent souvent des données personnelles non effacées, ce qui représente une opportunité pour les pirates informatiques. Sur cent disques durs d'occasion analysés, 69 % contenaient encore des données récupérables, sans nécessiter de logiciel de récupération spécialisé. Seulement 1 % des utilisateurs prennent la précaution de chiffrer leurs données avant de vendre leur disque dur. Il est recommandé aux organisations d'utiliser un logiciel spécialisé pour effacer les données et de vérifier que toutes les données ont été correctement supprimées avant de le mettre au rebut.

https://www.phonandroid.com/les-disques-durs-doccasion-regorgent-de-donnees-personnelles-une-aubaine-pour-les-pirates.html

ESXI est toujours la cible de ransomware _ Publié le 17/05/2023 : Les attaques de ransomware visant les serveurs basés sur l'hyperviseur ESXi de VMware sont en augmentation, avec notamment l'apparition d'un nouveau ransomware as a service appelé MichaelKors. VMware va mettre à jour ses recommandations pour aider les entreprises à se protéger de ces menaces, après avoir longtemps affirmé que ESXi n'avait pas besoin d'une solution antivirus. La popularité d'ESXi en tant que système de virtualisation en fait une cible attrayante pour les cybercriminels, et VMware réagit en fournissant de nouvelles informations et recommandations à ses utilisateurs.

https://www.lemondeinformatique.fr/actualites/lire-esxi-cible-tous-azimuts-par-les-ransomwares-vmware-reagit-90441.html

Share