L'actualité en matière de cybersécurité ! - Open NC
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Voir la version en ligne L'actualité en matière de cybersécurité ! A l’heure ou la cyber menace n’est plus un risque mais un fait du quotidien qui nous impacte tous (entreprises, administrations, particuliers), la commission cybersécurité a voulu mettre en place une communication spécifique avec la création d'une newsletter calédonienne. Elle aura vocation dans un premier temps à synthétiser des informations à destination des entreprises calédoniennes : alertes, menaces, indicateurs, ou tout autres éléments qui paraitraient pertinents à communiquer. Dans sa première version, cette newsletter, destinée aux adhérents OPEN NC, propose un point sur les alertes et menaces en cours, les chiffres et tendances en Nouvelle Calédonie grâce au honeypot mis en place par MF2G et Action Cyber, des informations générales, et des actions efficaces à dérouler lorsque l’on est victime de cyber-malveillance. Le contenu de cette newsletter a vocation à évoluer, et toute participation est la bienvenue : ainsi si vous êtes en possession d’une information pertinente à partager, n’hésitez pas à nous la communiquer (contact@open.nc). Collaborer est indispensable pour aider le plus grand nombre à se protéger. Enfin, le contenu proposé sera basé sur des sources d’information fiables et accessibles à tous : ANSSI - FR : Agence nationale de la sécurité des systèmes d'information CERT - FR : CERT-FR – Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques Cybermalveillance - FR : Assistance aux victimes de cybermalveillance Cyber secuity - AU : The Australian Cyber Security Centre - ACSC Chiffres et tendances en Nouvelle- Calédonie Via le honeypot, nous avons recensé sur les 30 derniers jours, 8 770 655 attaques en Nouvelle-Calédonie. Sur le graphique ci-dessous, vous pouvez constater l'évolution des attaques sur la période.
Découvrez ci-dessous les loggins et mots de passe les plus utilisés lors d'attaques. Ils sont donc à proscrire. La météo de la cybersécurité ! Grand Public et petites entreprises : Malgré le démantèlement du rançongiciel Emotet (un des plus actifs ces derniers mois en Nouvelle Calédonie) par plusieurs autorités et forces de police, les rançongiciels restent encore très actifs. L'ANSSI estime l'augmentation des incidents rançongiciels à 255% durant l'année 2020. Durant le mois de février 2021, le journaliste d’investigation ZATAZ a recensé plus de 300 attaques par rançongiciels (un chiffre très important), en phase 2 du chantage, c’est-à-dire lors de la revente des données volées sur le marché noir. Moyennes et grandes entreprises : Les entreprises subissent les rançongiciels vus ci- dessus, dont le dernier en date Ryuk est encore plus malicieux, en se répandant automatiquement au sein des réseaux locaux et en désactivant les outils de sécurité et de sauvegarde les plus courants. Les entreprises doivent également être très vigilantes sur les vulnérabilités des logiciels, comme le montre le cas du zéro day du serveur de messagerie Microsoft Exchange. L'ACTUALITE DE LA CYBERMALVEILLANCE Les De fausses Recommandations
escroqueries à pages Facebook de sécurité la livraison de se font informatique pour colis frauduleusement le télétravail en passer pour la situation de crise BCI La situation de crise et de confinement liée à l’épidémie du Ces pages ne sont pas CORONAVIRUS – COVID-19 Vous avez reçu un des pages administrées engendre une message par SMS ou par la BCI. La page BCI intensification du recours par courriel (e-mail) qui MEDIA est la seule page au télétravail. Pour semble provenir d’un officielle de la BCI. beaucoup d’employeurs et service de livraison ? Ce Soyez prudents. Ne de collaborateurs, cette message indique que le cliquez pas sur « j’aime » situation inédite et qui va transporteur a tenté de et ne répondez à s’inscrire dans la durée, vous livrer un colis ou aucune des sollicitations n’avait pas été anticipée. est en attente que ces pages Une mise en œuvre non- d’instructions pour sa pourraient vous faire. maîtrisée du télétravail livraison et vous peut augmenter demande le paiement considérablement les de frais d’expédition ou risques de sécurité pour d’affranchissement ? les entreprises ou Attention, il s’agit d’une organisations qui y tentative d’escroquerie recourent. à la livraison de colis ! En savoir + En savoir + En savoir +
LA GAZETTE CYBER ! Janvier 2021 : La Banque centrale de Nouvelle-Zélande révèle avoir été piratée - En savoir + Un ransomware frappe actuellement la métropole d’Angers - En savoir + Février 2021 : Cyberattaque en cours contre une grande mutuelle - En savoir + L’Anssi fait état d’une augmentation de 255% des ransomwares - En savoir + Cyberattaque contre l'hôpital de Villefranche-sur-Saône - En savoir + La production reprend chez Trigano après une cyberattaque - En savoir + VOUS ÊTES VICTIME D'UNE CYBERATTAQUE ? Si vous êtes victime d’une cyberattaque, voici les choses à faire : Déconnectez-vous d'internet Faites un balayage de votre ordinateur au moyen de votre logiciel antivirus pour vérifier s’il est infecté et, le cas échéant, éliminez le virus Procédez à une restauration complète de votre ordinateur si besoin Faites appel à un expert si vous croyez que le fonctionnement de votre ordinateur est toujours compromis Modifiez tous vos mots de passe Procédez ensuite au dépôt de plainte au commissariat ou à la gendarmerie. Ils vous redirigeront vers les services spécifiques de lutte contre la cybercriminalité : Conservez des images de ce que vous voyez en utilisant la fonction « Imprimer écran ». Ces captures d’écran pourraient éventuellement aider l’enquête Listez tous les préjudices subis Munissez-vous de tous les éléments qui vous semblent pertinents : traces informatiques qui vous font penser à une attaque, fichier encrypté suite au virus, etc Une enquête sera menée à la suite de votre dépôt de plainte. LES BONNES PRATIQUES CYBER ! Particulier ou professionnel, découvrez les bonnes pratiques à appliquer en matière de cybersécurité ! Je découvre
ALERTES / MENACES /INCIDENTS / RECOMMANDATION EN COURS A la date du 11/03/21, 5 alertes de sécurités sont en cours dont : Les alertes sont des documents destinés à prévenir d'un danger immédiat. 3 mars 2021 CERTFR-2021-ALE-004 [MàJ] Multiples vulnérabilités dans Microsoft Exchange Server - Alerte en cours 25 février 2021 CERTFR-2021-ALE-003 [MàJ] Vulnérabilité dans VMware vCenter Server - Alerte en cours 2 février 2021 CERTFR-2021-ALE-001 |MàJ] Vulnérabilité dans SonicWall SMA100 - Alerte en cours 5 février 2021 CERTFR-2021-ALE-002 [MàJ] Vulnérabilité dans Google Chrome et Microsoft Edge - Alerte en cours 15 septembre 2020 CERTFR-2020-ALE-020 [MàJ] Vulnérabilité dans Microsoft Netlogon - Alerte en cours A la date du 11/03/21, Les 5 Menaces et incidents les plus récents : Les rapports Menaces et Incidents détaillent l'état des connaissances et les investigations de l'ANSSI en analyse de la menace et traitements d'incidents. D’autres menaces sont consultables sur le site du CERT. 2 mars 2021 CERTFR-2021-CTI-007 The Egregor Ransomware 26 février 2021 CERTFR-2021-CTI-006 The Ryuk Ransomware 15 février 2021 CERTFR-2021-CTI-005 Sandworm intrusion set campaign targeting Centreon systems 15 février 2021 CERTFR-2021-CTI-004 Campagne d’attaque du mode opératoire Sandworm ciblant des serveurs Centreon 12 février 2021 CERTFR-2021-CTI-003 The Malware-as-a-Service Emotet A la date du 11/03/21, Les Avis de sécurité les plus récents : Les avis sont des documents faisant état de vulnérabilités et des moyens de s'en prémunir D’autres avis de sécurité sont consultables sur le site du CERT. 10 mars 2021 CERTFR-2021-AVI-183 Multiples vulnérabilités dans les produits Aruba 10 mars 2021 CERTFR-2021-AVI-182 Multiples vulnérabilités dans les produits Microsoft 10 mars 2021 CERTFR-2021-AVI-181 Multiples vulnérabilités dans Microsoft Windows 10 mars 2021 CERTFR-2021-AVI-180 Multiples vulnérabilités dans Microsoft Office 10 mars 2021 CERTFR-2021-AVI-179 Vulnérabilité dans Microsoft Edge 10 mars 2021 CERTFR-2021-AVI-178 Multiples vulnérabilités dans Microsoft IE 10 mars 2021 CERTFR-2021-AVI-177 Vulnérabilité dans F5 BIG-IP 10 mars 2021 CERTFR-2021-AVI-176 [SCADA] Multiples vulnérabilités dans les produits Siemens A la date du 11/02/21, 5 indicateurs de compromission sont en cours : Les indicateurs de compromission, qualifiés ou non par l'ANSSI, sont partagés à des fins de préventions. 10 février 2021 CERTFR-2021-IOC-001 Infrastructure d’attaque du groupe cybercriminel TA505 18 décembre 2020 CERTFR-2020-IOC-006 Le rançongiciel Egregor 30 novembre 2020 CERTFR-2020-IOC-005 Le Rançongiciel Ryuk 22 juin 2020 CERTFR-2020-IOC-004 Le groupe cybercriminel TA505 25 mai 2020 CERTFR-2020-IOC-003 Le code malveillant Dridex : A la date du 11/03/21, Les indicateurs de compromission les plus récents : Les indicateurs de compromission, qualifiés ou non par l'ANSSI, sont partagés à des fins de préventions D’autres indicateurs de compromission sont consultables sur le site du CERT. 15 février 2021 CERTFR-2021-IOC-002 / Campagne d’attaque du mode opératoire Sandworm ciblant des serveurs Centreon 10 février 2021 CERTFR-2021-IOC-001 Infrastructure d’attaque du groupe cybercriminel TA505 18 décembre 2020 CERTFR-2020-IOC-006 / Le rançongiciel Egregor 24 février 2021 CERTFR-2020-IOC-005 [MaJ] / Le Rançongiciel Ryuk 22 juin 2020 CERTFR-2020-IOC-004 Le groupe cybercriminel TA505 A la date du 11/03/21, 1 durcissement et recommandation est encouragé : Un ensemble de points de contrôle visant à identifier des faiblesses potentiellement exploitables sur un système d'information sont proposés ; une série de recommandations opérationnelles complètent ces points d'audit afin
de durcir le niveau de sécurité du système d'information. 2 juin 2020 CERTFR-2020-DUR-001 Points de contrôle Active Directory OPEN NC 34 rue Galliéni 98800 Nouméa contact@open.nc Vous n'êtes pas inscrit à la newsletter ? Inscrivez-vous en ligne Vous avez reçu cet email car vous vous êtes adhérent ou partenaire du cluster OPEN.NC Se désinscrire © 2021 open
Vous pouvez aussi lire