L'actualité en matière de cybersécurité ! - Open NC

La page est créée Sabrina Schneider
 
CONTINUER À LIRE
L'actualité en matière de cybersécurité ! - Open NC
Voir la version en ligne

L'actualité en matière de cybersécurité !

A l’heure ou la cyber menace n’est plus un risque mais un fait du quotidien qui
nous impacte tous (entreprises, administrations, particuliers), la commission
cybersécurité a voulu mettre en place une communication spécifique avec la
création d'une newsletter calédonienne. Elle aura vocation dans un premier
temps à synthétiser des informations à destination des entreprises
calédoniennes : alertes, menaces, indicateurs, ou tout autres éléments qui
paraitraient pertinents à communiquer.

Dans sa première version, cette newsletter, destinée aux adhérents OPEN NC,
propose un point sur les alertes et menaces en cours, les chiffres et tendances
en Nouvelle Calédonie grâce au honeypot mis en place par MF2G et Action
Cyber, des informations générales, et des actions efficaces à dérouler lorsque
l’on est victime de cyber-malveillance.

Le contenu de cette newsletter a vocation à évoluer, et toute participation est la
bienvenue : ainsi si vous êtes en possession d’une information pertinente à
partager, n’hésitez pas à nous la communiquer (contact@open.nc).
Collaborer est indispensable pour aider le plus grand nombre à se protéger.

Enfin, le contenu proposé sera basé sur des sources d’information fiables et
accessibles à tous :
ANSSI - FR : Agence nationale de la sécurité des systèmes d'information
CERT - FR : CERT-FR – Centre gouvernemental de veille, d'alerte et de réponse
aux attaques informatiques
Cybermalveillance - FR : Assistance aux victimes de cybermalveillance
Cyber secuity - AU : The Australian Cyber Security Centre - ACSC

      Chiffres et tendances en Nouvelle-
                   Calédonie

Via le honeypot, nous avons recensé sur les 30 derniers jours, 8 770 655
attaques en Nouvelle-Calédonie.
Sur le graphique ci-dessous, vous pouvez constater l'évolution des attaques
sur la période.
L'actualité en matière de cybersécurité ! - Open NC
Découvrez ci-dessous les loggins et mots de passe les plus utilisés lors
d'attaques. Ils sont donc à proscrire.

          La météo de la cybersécurité !

                             Grand Public et petites
                             entreprises :
                             Malgré le démantèlement du rançongiciel Emotet
                             (un des plus actifs ces derniers mois en Nouvelle
                             Calédonie) par plusieurs autorités et forces de
                             police, les rançongiciels restent encore très actifs.
                             L'ANSSI estime l'augmentation des incidents
                             rançongiciels à 255% durant l'année 2020. Durant
                             le mois de février 2021, le journaliste
                             d’investigation ZATAZ a recensé plus de 300
                             attaques par rançongiciels (un chiffre très
                             important), en phase 2 du chantage, c’est-à-dire
                             lors de la revente des données volées sur le
                             marché noir.

Moyennes et grandes entreprises
:

Les entreprises subissent les rançongiciels vus ci-
dessus, dont le dernier en date Ryuk est encore
plus malicieux, en se répandant automatiquement
au sein des réseaux locaux et en désactivant les
outils de sécurité et de sauvegarde les plus
courants.
Les entreprises doivent également être très
vigilantes sur les vulnérabilités des logiciels,
comme le montre le cas du zéro day du serveur
de messagerie Microsoft Exchange.

          L'ACTUALITE DE LA CYBERMALVEILLANCE

Les                         De fausses                   Recommandations
L'actualité en matière de cybersécurité ! - Open NC
escroqueries à               pages Facebook               de sécurité
la livraison de              se font                      informatique pour
colis                        frauduleusement              le télétravail en
                             passer pour la               situation de crise
                             BCI                          La situation de crise et de
                                                          confinement liée à
                                                          l’épidémie du
                             Ces pages ne sont pas        CORONAVIRUS – COVID-19
Vous avez reçu un            des pages administrées       engendre une
message par SMS ou           par la BCI. La page BCI      intensification du recours
par courriel (e-mail) qui    MEDIA est la seule page      au télétravail. Pour
semble provenir d’un         officielle de la BCI.        beaucoup d’employeurs et
service de livraison ? Ce    Soyez prudents. Ne           de collaborateurs, cette
message indique que le       cliquez pas sur « j’aime »   situation inédite et qui va
transporteur a tenté de      et ne répondez à             s’inscrire dans la durée,
vous livrer un colis ou      aucune des sollicitations    n’avait pas été anticipée.
est en attente               que ces pages                Une mise en œuvre non-
d’instructions pour sa       pourraient vous faire.       maîtrisée du télétravail
livraison et vous                                         peut augmenter
demande le paiement                                       considérablement les
de frais d’expédition ou                                  risques de sécurité pour
d’affranchissement ?                                      les entreprises ou
Attention, il s’agit d’une                                organisations qui y
tentative d’escroquerie                                   recourent.
à la livraison de colis !
                                                            En savoir +

                               En savoir +

  En savoir +
L'actualité en matière de cybersécurité ! - Open NC
LA GAZETTE CYBER !
Janvier 2021 :
La Banque centrale de Nouvelle-Zélande révèle avoir été piratée - En savoir +
Un ransomware frappe actuellement la métropole d’Angers - En savoir +

Février 2021 :
Cyberattaque en cours contre une grande mutuelle - En savoir +
L’Anssi fait état d’une augmentation de 255% des ransomwares - En savoir +
Cyberattaque contre l'hôpital de Villefranche-sur-Saône - En savoir +
 La production reprend chez Trigano après une cyberattaque - En savoir +

               VOUS ÊTES VICTIME D'UNE
                  CYBERATTAQUE ?

Si vous êtes victime d’une cyberattaque, voici les choses à faire :
      Déconnectez-vous d'internet
      Faites un balayage de votre ordinateur au moyen de votre logiciel antivirus
      pour vérifier s’il est infecté et, le cas échéant, éliminez le virus
      Procédez à une restauration complète de votre ordinateur si besoin
      Faites appel à un expert si vous croyez que le fonctionnement de votre
      ordinateur est toujours compromis
      Modifiez tous vos mots de passe

Procédez ensuite au dépôt de plainte au commissariat ou à la gendarmerie. Ils
vous redirigeront vers les services spécifiques de lutte contre la cybercriminalité
:
      Conservez des images de ce que vous voyez en utilisant la fonction «
      Imprimer écran ». Ces captures d’écran pourraient éventuellement aider
      l’enquête
      Listez tous les préjudices subis
      Munissez-vous de tous les éléments qui vous semblent pertinents :
      traces informatiques qui vous font penser à une attaque, fichier encrypté
      suite au virus, etc

Une enquête sera menée à la suite de votre dépôt de plainte.

                              LES BONNES PRATIQUES CYBER !
                              Particulier ou professionnel, découvrez les bonnes
                              pratiques à appliquer en matière de cybersécurité
                              !

                                Je découvre
ALERTES / MENACES /INCIDENTS / RECOMMANDATION
EN COURS
A la date du 11/03/21, 5 alertes de sécurités sont en cours dont :
Les alertes sont des documents destinés à prévenir d'un danger immédiat.

     3 mars 2021 CERTFR-2021-ALE-004 [MàJ] Multiples vulnérabilités dans
     Microsoft Exchange Server - Alerte en cours
     25 février 2021 CERTFR-2021-ALE-003 [MàJ] Vulnérabilité dans VMware
     vCenter Server - Alerte en cours
     2 février 2021 CERTFR-2021-ALE-001 |MàJ] Vulnérabilité dans SonicWall
     SMA100 - Alerte en cours
     5 février 2021 CERTFR-2021-ALE-002 [MàJ] Vulnérabilité dans Google
     Chrome et Microsoft Edge - Alerte en cours
     15 septembre 2020 CERTFR-2020-ALE-020 [MàJ] Vulnérabilité dans
     Microsoft Netlogon - Alerte en cours

A la date du 11/03/21, Les 5 Menaces et incidents les plus récents :
Les rapports Menaces et Incidents détaillent l'état des connaissances et les
investigations de l'ANSSI en analyse de la menace et traitements d'incidents.
D’autres menaces sont consultables sur le site du CERT.

     2 mars 2021 CERTFR-2021-CTI-007      The Egregor Ransomware
     26 février 2021 CERTFR-2021-CTI-006     The Ryuk Ransomware
     15 février 2021 CERTFR-2021-CTI-005     Sandworm intrusion set
     campaign targeting Centreon systems
     15 février 2021 CERTFR-2021-CTI-004 Campagne d’attaque du mode
     opératoire Sandworm ciblant des serveurs Centreon
     12 février 2021 CERTFR-2021-CTI-003     The Malware-as-a-Service
     Emotet

A la date du 11/03/21, Les Avis de sécurité les plus récents :
Les avis sont des documents faisant état de vulnérabilités et des moyens de
s'en prémunir
D’autres avis de sécurité sont consultables sur le site du CERT.

     10 mars 2021 CERTFR-2021-AVI-183 Multiples vulnérabilités dans les
     produits Aruba
     10 mars 2021 CERTFR-2021-AVI-182 Multiples vulnérabilités dans les
     produits Microsoft
     10 mars 2021 CERTFR-2021-AVI-181 Multiples vulnérabilités dans
     Microsoft Windows
     10 mars 2021 CERTFR-2021-AVI-180 Multiples vulnérabilités dans
     Microsoft Office
     10 mars 2021 CERTFR-2021-AVI-179 Vulnérabilité dans Microsoft Edge
     10 mars 2021 CERTFR-2021-AVI-178 Multiples vulnérabilités dans
     Microsoft IE
     10 mars 2021 CERTFR-2021-AVI-177 Vulnérabilité dans F5 BIG-IP
     10 mars 2021 CERTFR-2021-AVI-176 [SCADA] Multiples vulnérabilités
     dans les produits Siemens

A la date du 11/02/21, 5 indicateurs de compromission sont en cours :
Les indicateurs de compromission, qualifiés ou non par l'ANSSI, sont partagés à
des fins de préventions.

     10 février 2021 CERTFR-2021-IOC-001 Infrastructure d’attaque du groupe
     cybercriminel TA505
     18 décembre 2020 CERTFR-2020-IOC-006 Le rançongiciel Egregor
     30 novembre 2020 CERTFR-2020-IOC-005 Le Rançongiciel Ryuk
     22 juin 2020 CERTFR-2020-IOC-004 Le groupe cybercriminel TA505
     25 mai 2020 CERTFR-2020-IOC-003 Le code malveillant Dridex

 :
A la date du 11/03/21, Les indicateurs de compromission les plus récents :
Les indicateurs de compromission, qualifiés ou non par l'ANSSI, sont partagés à
des fins de préventions
D’autres indicateurs de compromission sont consultables sur le site du CERT.

     15 février 2021 CERTFR-2021-IOC-002 / Campagne d’attaque du
     mode opératoire Sandworm ciblant des serveurs Centreon
     10 février 2021 CERTFR-2021-IOC-001 Infrastructure d’attaque du groupe
     cybercriminel TA505
     18 décembre 2020 CERTFR-2020-IOC-006 / Le rançongiciel Egregor
     24 février 2021 CERTFR-2020-IOC-005 [MaJ] / Le Rançongiciel Ryuk
     22 juin 2020 CERTFR-2020-IOC-004 Le groupe cybercriminel TA505

A la date du 11/03/21, 1 durcissement et recommandation est encouragé :
Un ensemble de points de contrôle visant à identifier des faiblesses
potentiellement exploitables sur un système d'information sont proposés ; une
série de recommandations opérationnelles complètent ces points d'audit afin
de durcir le niveau de sécurité du système d'information.

     2 juin 2020 CERTFR-2020-DUR-001 Points de contrôle Active Directory

OPEN NC
34 rue Galliéni
98800 Nouméa
contact@open.nc

   Vous n'êtes pas inscrit à la newsletter ? Inscrivez-vous en ligne

Vous avez reçu cet email car vous vous êtes adhérent ou partenaire du cluster
                                  OPEN.NC

                                Se désinscrire

                                 © 2021 open
Vous pouvez aussi lire