• Votre panier est vide.

  • COMPTE

Les pires coups de 2020, une année de pandémie surréaliste


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les attaquants avaient un accès complet – un scénario de sécurité cauchemardesque qui serait le rêve de tout hacker d’État-nation. Au lieu de cela, l’attaque n’était qu’une partie d’une arnaque de bitcoin qui a fini par rapporter environ 120 000 dollars. Au total, les escrocs ont ciblé 130 comptes et en ont pris le contrôle de 45. Dans une course folle pour contenir la situation, Twitter a temporairement gelé tous les comptes vérifiés, bloquant leur capacité à tweeter ou à réinitialiser le mot de passe du compte. Certains de ces blocages ont duré des heures.

Une enquête ultérieure a révélé que les attaquants avaient appelé le service clientèle et les lignes d’assistance technique de Twitter et avaient piégé les représentants pour qu’ils accèdent à un site de phishing afin de récupérer leurs identifiants Twitter spéciaux, notamment le nom d’utilisateur, le mot de passe et les codes d’authentification multi-facteurs. Ensuite, les attaquants ont pu utiliser leur accès à ces comptes d’assistance pour réinitialiser les mots de passe des comptes d’utilisateurs cibles. À la fin du mois de juillet, trois suspects étaient arrêté et inculpé avec l’auteur du piratage, dont Graham Ivan Clark, 17 ans, de Tampa, en Floride, qui aurait dirigé l’attaque numérique. À la suite de cette brèche, Twitter affirme avoir lancé un effort majeur pour revoir les contrôles d’accès de ses employés, en particulier à l’approche de l’élection présidentielle américaine de novembre.

Le 16 juin, le groupe d’activistes qui s’occupe des fuites Déni de secret distribué a publié une mine de 269 gigaoctets d’informations sur l’application de la loi aux États-Unis, y compris des courriels, des documents de renseignement, des fichiers audio et vidéo. DDOSecrets a déclaré que les données provenaient d’une source prétendant faire partie du collectif de piratage éphémère Anonymous. Publié à la suite du meurtre de George Floyd, le dépôt de plus d’un million de fichiers comprenait des documents et des communications internes de la police sur les initiatives des forces de l’ordre visant à identifier et à suivre les manifestants et à partager des renseignements sur des mouvements comme Antifa. Une grande partie des informations provenait des « centres de fusion » des forces de l’ordre, qui rassemblent et partagent des renseignements avec des groupes d’application de la loi dans tout le pays. « C’est le plus grand hack publié des agences de maintien de l’ordre américaines », a déclaré Emma Best, cofondatrice de DDOSecrets, à WIRED en juin. « Il permet de voir de l’intérieur les agences étatiques, locales et fédérales chargées de protéger le public, notamment [the] la réponse du gouvernement à Covid et aux protestations du BLM ».

En septembre, une attaque avec demande de rançon visant apparemment l’université Heinrich Heine de Düsseldorf a plutôt paralysé 30 serveurs de l’hôpital universitaire de Düsseldorf, plongeant les systèmes de l’hôpital et les soins aux patients dans une crise. Malheureusement, les acteurs des rançons ont des hôpitaux ciblés de longue dateen raison de leur besoin urgent de rétablir le service dans l’intérêt de la sécurité des patients. Il est également assez fréquent que les hôpitaux universitaires soient touchés par inadvertance. L’incident de l’hôpital universitaire de Düsseldorf a été particulièrement significatif, car c’est peut-être la première fois qu’un décès humain peut être attribué à une cyber-attaque. À la suite de l’attaque au moyen d’un logiciel de rançon, une femme non identifiée ayant besoin d’un traitement d’urgence a été redirigée de l’hôpital universitaire de Düsseldorf vers un autre fournisseur à Wuppertal, à environ 38 miles de là, ce qui a entraîné un retard d’une heure dans le traitement. Elle n’a pas survécu. Les chercheurs notent que c’est difficile pour établir définitivement la causalité. L’incident est clairement un rappel important, cependant, des impacts réels des attaques par rançon sur les établissements de soins de santé et toute infrastructure critique.

À la fin du mois d’octobre, au milieu d’une vague d’attaques de logiciels de rançon axés sur les soins de santé, les pirates informatiques ont menacé de divulguer les données volées à l’un des plus grands réseaux de services psychiatriques de Finlande, Vastaamo, si les individus ou l’organisation dans son ensemble ne payaient pas pour garder les données secrètes. Les pirates peuvent avoir obtenu les informations à partir d’une base de données exposée ou par le biais d’un opération interne. De telles tentatives d’extorsion numérique existent depuis des décennies, mais la situation de Vastaamo a été particulièrement flagrants car les données volées, qui remontent à environ deux ans, comprenaient des notes de psychothérapie et d’autres informations sensibles sur le traitement de la santé mentale des patients. Vastaamo a travaillé avec la société de sécurité privée Nixu, la police criminelle centrale de Finlande et d’autres organismes nationaux chargés de l’application de la loi pour enquêter sur la situation. Les responsables gouvernementaux estiment que l’épisode a touché des dizaines de milliers de patients. Les pirates informatiques ont exigé 200 euros de bitcoin, soit environ 230 dollars, des victimes individuelles dans les 24 heures suivant la demande initiale, ou 500 euros (590 dollars) après cela pour conserver les données. Les médias finlandais ont également rapporté que Vastaamo a reçu une demande d’environ 530 000 dollars de bitcoin pour éviter la publication des données volées. Un pirate informatique, « ransom_man », a publié des informations provenant d’au moins 300 patients de Vastaamo sur le service web anonyme Tor afin de démontrer la légitimité des données volées.

Fin juillet, des pirates informatiques ont lancé une attaque contre le géant de la navigation et du fitness Garmin. Cette attaque a détruit Garmin Connect, la plateforme de synchronisation des données d’activité des utilisateurs, ainsi que de grandes parties de Garmin.com. Les systèmes de messagerie électronique et les centres d’appel des clients de l’entreprise ont également été mis hors service. Outre les athlètes, les adeptes du fitness et d’autres clients réguliers, les pilotes d’avion qui utilisent les produits Garmin pour les services de positionnement, de navigation et de chronométrage ont également dû faire face à des perturbations. Les applications flyGarmin et Garmin Pilot ont toutes deux subi des interruptions de plusieurs jours, ce qui a eu un impact sur certains matériels Garmin utilisés dans les avions, comme les outils de planification de vol et les mises à jour des bases de données aéronautiques requises par la FAA. Certains rapports indiquent que l’application maritime ActiveCaptain de Garmin a également subi des pannes. L’incident a mis en évidence l’exposition des dispositifs d’Internet aux défaillances systémiques. Il suffit que votre montre de suivi d’activité équipée d’un GPS cesse de fonctionner. Lorsque vous devez faire atterrir des avions pour régler des problèmes d’instruments causés par une attaque de logiciel contre rançon, il est très clair que ces interconnexions peuvent être fragiles.

Mention honorable : Piratage informatique soutenu par le gouvernement chinois

La Chine a poursuivi cette année son impitoyable campagne de piratage informatique et semble jeter un filet de plus en plus large. Les hackers soutenus par Pékin creusé profondément dans l’industrie des semi-conducteurs de Taiwan pour voler une énorme quantité de propriété intellectuelle, du code source aux kits de développement de logiciels en passant par la conception de puces. Le premier ministre australien Scott Morrison a déclaré en juin que le gouvernement du pays et d’autres organisations ont été à plusieurs reprises la cible d’un barrage d’attaques. L’Australie s’est engagée à investir près d’un milliard de dollars au cours des dix prochaines années pour développer ses capacités défensives et offensives en matière de cybersécurité. Bien que M. Morrison n’ait pas précisé quel acteur s’acharne sur le pays, il est largement rapporté qu’il a fait référence à la Chine. L’Australie et la Chine sont engagées dans une guerre commerciale intense qui redéfinit les relations entre les deux pays. A Rapport de Reuters Ce mois-ci a également fourni un exemple des opérations de piratage informatique chinoises en cours en Afrique après que l’Union africaine à Addis-Abeba, en Éthiopie, ait découvert des attaquants chinois présumés qui volaient des images de vidéosurveillance de leurs serveurs. Les États-Unis ont également été confrontés à des années d’espionnage numérique et de vol de propriété intellectuelle attribués à la Chine. Et cela s’est poursuivi cette année, en particulier dans les domaine du Covid-19 la santé publique et la recherche sur les vaccins.


Voir aussi :

juin 17, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)