X

News Partenaire

Salesforce Care : une suite gratuite d'applications pour surmonter la crise

La crise épidémique Covid-19 a eu un impact économique sur l'ensemble de l'économie et de manière encore plus aiguë sur des secteurs comme la distribution ou la fabrication. Salesforce Care a aidé et continue d'aider les entreprises à surmonter cette période au travers de différentes technologies et applications dans le domaine du marketing, du collaboratif et de la santé.


Phishing dans le cloud : anatomie d’une attaque moderne

TRIBUNE Suite à l’attaque par phishing dont a été victime Google avant l’été, Anurag Kahol, co-fondateur et CTO de Bitglass, analyse en quoi elle préfigure un nouveau type d'attaque par hameçonnage qui va viser le Cloud.

Les moyens par lesquels les pirates ont accès aux informations des utilisateurs ont rapidement évolué au-delà des courriels traditionnels de phishing (également appelé hameçonnage). Le phishing a toujours eu pour but d'inciter les utilisateurs à prendre une action ou à partager une information sensible à leur insu en se faisant passer pour un mail inoffensif, mais heureusement la sensibilisation des destinataires s’est nettement améliorée. Cependant, les techniques de phishing traditionnelles sont en train d’évoluer vers des formes de vecteurs d’attaque plus sophistiquées en se faisant passer pour de fausses applications cloud. Ces attaques de phishing dans le cloud sont beaucoup plus difficiles à détecter et les entreprises doivent sérieusement réviser leurs mesures de sécurité pour être en mesure de les parer.

Le phishing a évolué d'une menace triviale à un danger réel

Des années durant, le phishing traditionnel était assez simple, pour ne pas dire primitif dans son exécution et reposait principalement sur l’inexpérience et le manque de connaissance de l'utilisateur. C’est notamment ce qui caractérisait les attaques de type ingénierie sociale qui passait par des appels téléphoniques et des mails factices où les attaquants se faisaient passer pour des agents gouvernementaux ou des dirigeants d’entreprise. Des situations au cours desquelles les nombreuses personnes ciblées par ces attaques fournissaient facilement des informations personnelles pour éviter la menace de poursuites judiciaires, de pénalités ou d’interruption de service.

Il existe deux raisons principales pour lesquelles les attaques traditionnelles sont devenues moins efficaces : les progrès dans la détection d’une part, et la sensibilisation des utilisateurs d’autre part. Sur le front de la détection des attaques, les principaux fournisseurs de messagerie sont devenus beaucoup plus efficaces pour alerter les utilisateurs lorsqu'un message est jugé suspect ou que le domaine source n'est pas celui qu'il paraît être. Du côté des utilisateurs, les gens sont beaucoup plus conscients des détails qui permettent d’identifier une attaque de phishing traditionnelle, comme la présence de fautes d’orthographe ou de grammaire et des adresses mail étranges ou inhabituelles. 

Les e-mails de réinitialisation de mot de passe non sollicités, lorsqu'ils sont effectifs, ne conduisent plus au même volume que par le passé et sont souvent détectés par les filtres anti-spam. Cela a poussé les attaquants à réfléchir autrement et à proposer des techniques de phishing beaucoup plus sophistiquées. Parallèlement à cette tendance, l'objectif final des attaques de phishing a également évolué. Au lieu de tenter d'obtenir des informations financières ou personnelles de la part d’une personne, les nouvelles méthodes d’attaque se concentrent davantage sur l'incitation des utilisateurs à divulguer des informations d'identification valides ou à accorder l'accès à leurs comptes.

Anatomie d'une attaque phishing moderne

L’attaque de phishing dont a été victime Gmail plus tôt cette année n'est qu'un exemple d'une attaque de phishing moderne qui a touché les utilisateurs à grande échelle. Dans ce cas précis, les utilisateurs ont reçu un courrier électronique qui leur semblait légitime et qui les renvoyait sur une véritable page Google. Alors que la plupart des escroqueries de phishing reposent sur l'envoi d'utilisateurs à partir d’un domaine malveillant, cette attaque particulière a simplement endormi la méfiance des destinataires en leur demandant d'accorder une autorisation d'accès via Google à une application malveillante. Les pirates peuvent alors utiliser cette autorisation pour voir les contacts des victimes, lire leurs courriels, connaître les emplacements des utilisateurs et consulter les fichiers créés dans Google Suite.
L'attaque a détourné le protocole OAuth, que Google avait pourtant mis en place pour renforcer l'authentification. Contrairement aux attaques traditionnelles, où l'utilisateur est envoyé à un site Web malicieux sur lequel il lui est demandé de saisir ses informations de connexion, les pirates informatiques savaient qu'avec OAuth, les utilisateurs leur accorderaient l'accès à leurs informations personnelles sans même avoir besoin de saisir leurs identifiants. L'existence de tels protocoles permet aux utilisateurs de faciliter l’intégration à des applications tierces mais le revers de la médaille est que cela permet aussi aux pirates informatiques d’emprunter le même chemin pour s’approprier les droits sur les comptes des utilisateurs sans recourir aux méthodes traditionnelles qui ont perdu en efficacité. 
La célèbre attaque de phishing qui a touché Gmail nous montre à quel point ces nouvelles techniques se sont développées. Elle a démontré à quel point elle était difficile à détecter pour un utilisateur et à éviter pour Google. Ce qui la caractérise est l’élimination de la barrière psychologique liée au manque de confiance habituellement constaté lors de la réception d’un mail de phishing. En l’espèce, les utilisateurs ont été abusés en donnant des autorisations à une application tierce parce qu'ils lui faisaient confiance. Ils ont estimé que l'application était un service approuvé par Google. Un changement imperceptible dans la façon dont le domaine était dissimulé a réussi à convaincre les utilisateurs que l'application était digne de confiance.

L'avenir du phishing

Les attaques de phishing modernes sont très ciblées, peuvent être difficiles à détecter et visent à accorder aux individus malveillants des droits illimités sur les données des utilisateurs concernés, sur les périphériques auxquels ils ont accès ainsi qu’à leurs services en ligne. Cela étant, les attaques de phishing traditionnelles font quasiment partie du passé. Les attaques reposent désormais sur des formes avancées d'infiltration qui dissimulent de mieux en mieux l'intention malveillante.

Les personnes sensibilisées sont rarement victimes des attaques phishing traditionnelles car elles ont appris à détecter les sites Web malveillants et les mails suspects car mal rédigés. Désormais, les attaquants déploient leurs filets sur une population bien plus nombreuse. Dans l'attaque de Gmail, par exemple, des professionnels pourtant aguerris ont approuvé une application tierce, alors qu’ils savent généralement détecter une attaque phishing traditionnelle. La conséquence est qu’un plus grand nombre de personnes sont susceptibles d’être impactés par ce nouveau genre d’attaques malveillantes.

Voilà quel est l'avenir du phishing. Les pirates continuent d’abuser la confiance des utilisateurs en créant des applications malveillantes qui se font passer pour des applications connues, et que les utilisateurs téléchargent et utilisent sans s’en méfier. La capacité de falsifier des applications cloud tout en masquant la véritable identité de l'expéditeur afin de mettre la main sur des informations personnelles est une tendance alarmante à prendre très au sérieux.

Comment prévenir les prochaines attaques

Les fournisseurs de services cloud ont déjà mis en place un certain nombre de fonctions de sécurité pour identifier de manière proactive les attaques de phishing. Le recours à des mécanismes de machine learning,  l'amélioration du filtrage des mails et la détection d'URL malveillantes ne sont que quelques-unes des nouvelles fonctionnalités pour garantir à leurs usagers de rester sécurisés sur le Web. Certains fournisseurs prennent même l’initiative d’avertir les utilisateurs lorsqu'ils répondent à des mails à des domaines non autorisés, ce qui est particulièrement important dans un environnement d'entreprise.

Alors que les fournisseurs de services cloud, comme Google avec Gmail, identifient rapidement les attaques à grande échelle et informent le public des bonnes précautions à prendre lors de l'ouverture de liens malveillants ou de fichiers partagés. Malgré ces garde-fous, de nombreuses personnes et organisations sont toujours sujettes à des pillages de données et d’identités coûteuses provoquées par ce phishing d’un nouveau genre. Il est impératif de continuer à sensibiliser et de réactualiser la connaissance des utilisateurs sur ces nouvelles attaques afin de contribuer à protéger les données. Les organisations doivent également adopter une approche proactive pour être en mesure de détecter les menaces de phishing au fur et à mesure de leur évolution.

Anurag Kahol
Co-fondateur et CTO de Bitglass


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Yuka

Yuka

Près d’un quart des Français utilise cette application évaluant si un produit, alimentaire ou cosmétique, est bon pour la santé ! L’outil YuKa a changé le comportement de nombreux...

École 42

École 42

Fondée en 2013, l’École 42 s’est installée sur la plus haute marche du podium des «écoles de code», selon le classement CodinGame. Dirigée par Sophie Viger depuis la fin 2018,...

Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

Afficher tous les derniers numéros
Derniers commentaires
Lee Kun-hee avant une audience devant le tribunal à Séoul, le 1er juillet 2008Le plus riche et le plus puissant industriel de Corée du Sud, Lee Kun-hee, décédé dimanche à l'âge de 78 ans, avait fait de Samsung Electronics un géant mondial des télécommunications, tout en menant une existence solitaire. [Lire la dépêche...]

Le Premier ministre français Jean Castex et la présidente de la Commission européenne Ursula von der Leyen, le 23 octobre 2020 à BruxellesLe Premier ministre français Jean Castex a souligné vendredi à Bruxelles l'urgence d'une "régulation beaucoup plus forte" des réseaux sociaux, après la décapitation de l'enseignant Samuel Paty. [Lire la dépêche...]

Croquis d'audience montrant le Russe Alexander Vinnik (C) devant le tribunal correctionnel, le 19 octobre 2020 à ParisIl a été qualifié de "pirate extrêmement doué", "pionnier" des cyberattaques: dix ans de prison ont été requis vendredi contre le Russe Alexander Vinnik, jugé à Paris pour des escroqueries massives au bitcoin. [Lire la dépêche...]

Prototype d'Des sortes de capsules, individuelles, en duo ou prévues pour un vélo : le projet "Urbanloop" d'élèves ingénieurs lorrains pourrait se concrétiser dès 2024, à Nancy voire à proximité d'un site des jeux Olympiques de Paris. [Lire la dépêche...]

Une cour d'appel californienne a estimé jeudi qu'Uber et Lyft ont bien enfreint la loi de l'Etat qui veut les contraindre à requalifier leurs chauffeurs en employésUne cour d'appel californienne a estimé jeudi qu'Uber et Lyft ont bien enfreint la loi de l'Etat qui veut les contraindre à requalifier leurs chauffeurs en employés, mais les deux entreprises ont un sursis jusqu'à ce que les électeurs aient voté sur leur proposition alternative le 3 novembre. [Lire la dépêche...]

Alex Karp, le directeur général de Palantir, en 2019La société d'analyse de données Palantir travaille avec le gouvernement américain pour l'aider à suivre la production et la distribution dans le pays des futurs vaccins contre le Covid-19, suscitant des inquiétudes sur la gestion de données médicales. [Lire la dépêche...]

La nouvelle application L'application de traçage de contact StopCovid, controversée, très peu utilisée et peu promue par le gouvernement depuis sa sortie le 2 juin, est relancée sous une nouvelle forme jeudi, la reprise de l'épidémie ayant convaincu l'exécutif de son utilité potentielle. [Lire la dépêche...]

Jeffrey Katzenberg, fondateur de la plateforme Quibi, le 8 janvier 2020 à Las VegasQuibi, le service de streaming de vidéos courtes lancé en avril en Amérique du Nord par Jeffrey Katzenberg, un ancien patron de Disney, a annoncé mercredi sa fermeture et la revente de son catalogue et autres actifs à cause de la pandémie mais aussi de son modèle économique. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT