les actualités

Europol week 2/2021



Nouvelle vague de cyberattaque du groupe APT Emotet et qui touche la Suisse en ce début d’année (06.01.21)
Nouvelle vague de cyberattaque du groupe APT Emotet et qui touche la Suisse en ce début d’année. 
 
Un mail très bien monté et prenant l’identité visuelle d’un service de la Confédération ou service de police. Il contient un fichier zip qu’il ne faut surtout pas télécharger et qui contient le maliciel qui va infecter votre ordinateur, serveur, réseau. 
 
Voici l’exemple:

SolarWinds Hackers « Impacting » État et les 
gouvernements locaux (04.01.21)  

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a lancé un avertissement sur l’impact généralisé d’une récente attaque de piratage informatique qui a compromis la chaîne d’approvisionnement des logiciels SolarWinds Orion. 

L’assaut sur SolarWinds a fait les manchettes plus tôt ce mois-ci après qu’il a été découvert et divulgué par les chercheurs de FireEye. Le groupe avancé de menaces persistantes (APT) à l’origine de l’attaque a réussi à compromettre les organismes gouvernementaux, les infrastructures essentielles et les organisations du secteur privé.
 
Consciente de la gravité de l’attaque, la CISA a présenté le 13 décembre une directive d’urgence appelant « tous les organismes civils fédéraux à revoir leurs réseaux à la recherche d’indicateurs de compromis et à déconnecter ou à alimenter immédiatement les produits SolarWinds Orion ». 

Mercredi, l’agence a décrit la campagne omniprésente comme un « incident cyber important » et a déclaré qu’elle affecte le gouvernement américain à tous les niveaux. 
Dans une déclaration publiée sur son site Web, l’agence a déclaré qu’elle « suit un incident cybernétique important qui a un impact sur les réseaux d’entreprises dans les gouvernements fédéral, étatiques et locaux, ainsi que sur les entités d’infrastructure essentielle et d’autres organisations du secteur privé ». 

CISA a déclaré que l’acteur APT responsable de compromettre la chaîne d’approvisionnement des logiciels SolarWinds Orion a également effectué un abus généralisé des mécanismes d’authentification couramment utilisés et dispose de ressources suffisantes. 

L’agence a ensuite averti les organisations de se concentrer sur la gestion de la menace posée par cette campagne particulière avant de s’attaquer à d’autres problèmes de cybersécurité. 

« Cet acteur de la menace dispose des ressources, de la patience et de l’expertise nécessaires pour accéder à des informations hautement sensibles si rien n’est fait », a averti l’agence. 

« L’ACSA exhorte les organisations à donner la priorité aux mesures visant à identifier cette menace et à y faire face. 
» 
L’agence s’est associé au Federal Bureau of Investigation (FBI) et au Bureau du directeur du renseignement national (ODNI) pour former un Groupe de coordination cyber unifiée (UCG) qui coordonnera une réponse de l’ensemble du gouvernement à l’attaque de SolarWinds. 

L’ACSA a indiqué qu’il demeure disponible pour aider les organismes victimes de l’incident. L’agence a déclaré qu’elle « reste en contact régulier avec les parties prenantes des secteurs public et privé et les partenaires internationaux, fournissant une assistance technique sur demande et mettant à disposition des informations et des ressources pour aider les personnes touchées à se remettre rapidement des incidents liés à cette campagne ».

Lutte contre la fraude aux indemnités du chômage partiel (RHT) - COVID (01.12.20)  
Depuis le début de l’année, les entreprises sont confrontées à des problèmes de rendement et liquidités. Les états ont mis en place des aides et notamment le versement d’indemnités de chômage partiel voire total. 
  
Dès lors, et comme vous le savez tous, les criminels profitent de chaque nouvel élément qui leur permet de s’enrichir illicitement. 
 
Depuis fin juin et au vu des failles souvent sous-estimées, ces mêmes criminels ont mis en place une fraude particulièrement vicieuse. 
  
Le modus operandi est presque toujours le même. Les auteurs utilisent des informations facilement récupérables sur Internet comme sources dites « libres » (OSINT), par exemple le numéro d’identification des entreprises, le siège social, le numéro TVA ou l’identité du gérant ou associé afin d’usurper l’identité morale d’une société pour « formaliser » et ainsi déposer une demande d’indemnisation. 
  
Des milliers de cas sont recensés à ce jour et des millions de pertes sont estimés pour les cantons et la Confédération. 
 
Notre voisin francophone n’est pas épargné et subit une perte actuelle d’une valeur approximative de quelques 70 millions d’euros. 
 
Après des demandes d’indemnisation par des sociétés inscrites aux Registres du commerce de différents cantons et dont nous n’avons plus jamais entendu parler, voici le temps de l’usurpation identitaire de la personnalité morale. 
  
Article rédigé par SDM, Cyber Specialist 
La cybermenace mondiale du coronavirus 
 
Coronavirus : Stay safe, wash your hands VS Cybercorona : Stay safe, wash your cyber hands 
31.12.2020
Les cybercriminels et malfaiteurs opportunistes exploitent la crise de pandémie Covid-19 pour lancer diverses cyberattaques de grandes envergures afin de s’enrichir illégitimement. Des logiciels malveillants avec une activité relativement basse avant la pandémie due au coronavirus ont été recensés en forte hausse avec un niveau de dangerosité élevé depuis le début de la crise en Europe, au printemps 2020. La tactique est fondée sur l’ingénierie sociale et est déployée à large échelle avec un degré de criticité jamais exploité auparavant.  
 
Types de cybermenaces liées au Covid-19 :  
- Domaines malveillants  
Le nombre de domaines enregistrés avec les mots clés « COVID » ou « corona » pour tirer parti de l’augmentation des recherches d’informations de la population concernant le COVID-19 est en forte hausse. Beaucoup sont considérés comme étant à visée malveillante – selon Palo Alto Networks, 2 022 nouveaux domaines enregistrés malveillants et 40 261 présentant un risque élevé avaient été découverts à la fin mars 2020. Ne vous fiez jamais à un nom de domaine que vous ne connaissez pas !  

- Escroqueries en ligne et hameçonnage  
Les cybercriminels créent de faux sites Web liés au COVID-19 afin d’inciter les victimes à ouvrir des pièces jointes malveillantes ou à cliquer sur des liens d’hameçonnage aux fins d’usurpation d’identité ou d’accès illégal à des comptes privés. Trend Micro a également signalé que près d’un million de messages non sollicités envoyés depuis janvier 2020 avaient un rapport avec le COVID-19. Les escroqueries aux faux ordres de virement (FOVI) sont devenues un outil de prédilection. Elles consistent à usurper les courriels de fournisseurs et de clients, ou à utiliser des adresses quasi identiques aux leurs, pour mener des attaques. Le besoin pressant de produits de première nécessité constitue pour les malfaiteurs une occasion idéale de récupérer des informations ou de détourner vers des comptes illicites des millions de francs.  
 
- Logiciels malveillants visant à obtenir des données  
Les logiciels malveillants visant à obtenir des données, tels que les chevaux de Troie contenant un outil de prise de contrôle à distance, les voleurs d’informations, les logiciels espions et les chevaux de Troie bancaires, infiltrent les systèmes en utilisant comme appât des informations liées au COVID-19 afin de compromettre des réseaux, dérober des données, détourner des fonds et constituer des botnets. 

- Logiciels malveillants visant à désorganiser (rançongiciels et attaques par déni de service distribué) 
Les cybercriminels déploient des logiciels malveillants qui visent à semer la perturbation, à l’instar des rançongiciels ciblant des infrastructures et établissements d’intervention essentiels comme les hôpitaux et centres médicaux, totalement débordés durant la crise sanitaire. En général, ces attaques par rançongiciel et par déni de service distribué n’ont pas pour objet de leur dérober des informations mais de les empêcher d’accéder à des données critiques ou de perturber le système, aggravant ainsi une situation déjà catastrophique dans le monde réel. 

- Vulnérabilité du télétravail  
 Les acteurs de la menace exploitent les vulnérabilités des systèmes, réseaux et applications actuellement utilisés par les entreprises, gouvernements et établissements scolaires pour permettre à leurs employés, étudiants de télétravailler. L’augmentation du nombre de personnes ayant recours aux outils en ligne met à rude épreuve les mesures de sécurité mises en place avant la flambée du virus, et les malfaiteurs sont à la recherche de nouvelles failles leur permettant de voler des données, de s’enrichir ou de provoquer une désorganisation sur le court-terme ou le long-terme afin de provoquer une perte financière, une perte de réputation et fiabilité, une perte de clients à leurs cibles.  
 
Évolution attendue en cybercriminalité en 2021 :  
 
- Les escroqueries en ligne, l’hameçonnage et les escroqueries aux FOVI vont connaître une croissance importante en raison du ralentissement de l’activité économique et de l’évolution du monde de l’entreprise, et seront à l’origine de nouvelles activités criminelles. 

- Les criminels tireront parti du marché clandestin pour se tourner vers la « cybercriminalité en tant que service » en raison de la facilité d’accès et de la faiblesse du coût de ces plateformes, ainsi que de leur rendement potentiellement élevé.
 
- Les acteurs de la menace cibleront les informations personnelles (données sensibles au sens de la LPD) des particuliers en usurpant l’identité des fournisseurs de contenus numériques et en exploitant ces derniers.  

- Les gouvernements, entreprises et établissements scolaires dont les employés resteront en télétravail dépendront des connexions en ligne et des outils de communication virtuelle, ce qui les rendra plus vulnérables et ouvrira davantage de possibilités aux cybercriminels.  

Article rédigé par SDM, Cyber Specialist 
NEW REPORT FINDS THAT CRIMINALS LEVERAGE AI FOR MALICIOUS USE – AND IT’S NOT JUST DEEP FAKES
A jointly developed new report by Europol, the United Nations Interregional Crime and Justice Research Institute (UNICRI) and Trend Micro looking into current and predicted criminal uses of artificial intelligence (AI) was released today. The report provides law enforcers, policymakers and other organisations with information on existing and potential attacks leveraging AI and recommendations on how to mitigate these risks.  
 
Read the full report: Malicious Uses and Abuses of Artificial Intelligence. 
 
“AI promises the world greater efficiency, automation and autonomy. At a time where the public is getting increasingly concerned about the possible misuse of AI, we have to be transparent about the threats, but also look into the potential benefits from AI technology.” said Edvardas Šileris, Head of Europol’s European Cybercrime Centre. “This report will help us not only to anticipate possible malicious uses and abuses of AI, but also to prevent and mitigate those threats proactively. This is how we can unlock the potential AI holds and benefit from the positive use of AI systems.” 
 
The report concludes that cybercriminals will leverage AI both as an attack vector and an attack surface. Deep fakes are currently the best-known use of AI as an attack vector. However, the report warns that new screening technology will be needed in the future to mitigate the risk of disinformation campaigns and extortion, as well as threats that target AI data sets. 
 
For example, AI could be used to support: 
 
convincing social engineering attacks at scale; 
document-scraping malware to make attacks more efficient; 
evasion of image recognition and voice biometrics; 
ransomware attacks, through intelligent targeting and evasion; 
data pollution, by identifying blind spots in detection rules. 
“As AI applications start to make a major real-world impact, it’s becoming clear that this will be a fundamental technology for our future,” said Irakli Beridze, Head of the Centre for AI and Robotics at UNICRI. “However, just as the benefits to society of AI are very real, so is the threat of malicious use. We’re honoured to stand with Europol and Trend Micro to shine a light on the dark side of AI and stimulate further discussion on this important topic.”  
 
The paper also warns that AI systems are being developed to enhance the effectiveness of malware and to disrupt anti-malware and facial recognition systems. 
 
“Cybercriminals have always been early adopters of the latest technology and AI is no different. As this report reveals, it is already being used for password guessing, CAPTCHA-breaking and voice cloning, and there are many more malicious innovations in the works,” said Martin Roesler, head of forward-looking threat research at Trend Micro. “We’re proud to be teaming up with Europol and UNICRI to raise awareness about these threats, and in so doing help to create a safer digital future for us all.” 
 
The three organisations make several recommendations to conclude the report: 
 
harness the potential of AI technology as a crime-fighting tool to future-proof the cybersecurity industry and policing; 
continue research to stimulate the development of defensive technology; 
promote and develop secure AI design frameworks; 
de-escalate politically loaded rhetoric on the use of AI for cybersecurity purposes; 
leverage public-private partnerships and establish multidisciplinary expert groups; 
About Europol’s European Cybercrime Centre  
Europol set up the European Cybercrime Centre (EC3) in 2013 to strengthen the law enforcement response to cybercrime in the EU and thus to help protect European citizens, businesses and governments from online crime. Our focus is on cybercrime committed by organised crime groups, which generate large profits (online fraud), seriously harm victims (online child sexual exploitation) or impact critical infrastructure and information systems in the EU, including cyber attacks. Since its establishment, Europol’s EC3 has made a significant contribution to the fight against cybercrime: it has been involved in hundreds of high-profile operations and hundreds on-the-spot operational-support deployments resulting in hundreds of arrests. 
 
About UNICRI 
The United Nations Interregional Crime and Justice Research Institute was established in 1968. Within the broad scope of its mandate, the Institute contributes, through research, training, field activities and the collection, exchange and dissemination of information, to the formulation and implementation of improved policies in the field of crime prevention, justice and emerging security threats, due regard being paid to the integration of such policies within broader policies for socio-economic change and development, and to the protection of human rights.  
 
In 2017, UNICRI opened its Centre for Artificial Intelligence and Robotics in The Hague, the Netherlands, with a view towards advancing understanding of artificial intelligence, robotics and related technologies vis-à-vis crime prevention, criminal justice, the rule of law and security. The Centre seeks to share knowledge and information on the potential beneficial applications of these technologies and to contribute to addressing any harmful effects and the malicious use.  
 
About Trend Micro 
Trend Micro, a global leader in cybersecurity, helps make the world safe for exchanging digital information. Leveraging over 30 years of security expertise, global threat research, and continuous innovation, Trend Micro enables resilience for businesses, governments, and consumers with connected solutions across cloud workloads, endpoints, email, IIoT, and networks. Our XGen™ security strategy powers our solutions with a cross-generational blend of threat-defense techniques that are optimised for key environments and leverage shared threat intelligence for better, faster protection. With over 6,700 employees in 65 countries, and the world’s most advanced global threat research and intelligence, Trend Micro enables organisations to secure their connected world. 
 

Contact
Vous voulez en savoir plus ? Vous pouvez nous contacter par ce formulaire.
ADRESSE DE CONTACT

info@iurisk.ch

Tél : +41 (0)76 463 17 86

Voie du Chariot 3
1003 Lausanne / Vaud
Schweiz

ENVOYER
©2020 - réalisé par  gaillard asia