Tour d'horizon des actualités sur la cybersécurité de février 2023

Des cybercriminels chinois obtiennent des milliers de permis de conduire texans

Image ci-dessus par Gerd Altmann de Pixabay.

Le ministère de la Sécurité publique du Texas a annoncé le 27 février que les informations personnellement identifiables (PII) d'un minimum de 3000 Texans d'origine asiatique ont été compromises par un gang criminel chinois organisé basé à New York.

Le modus operandi du gang impliquait supposément de collecter les informations personnelles de cibles asiatiques-américaines sur le dark web, d'utiliser ces informations pour déchiffrer les questions de sécurité des mots de passe sur Texas.gov et enfin, d'utiliser des cartes de crédit volées pour commander des copies en double des permis de conduire qui étaient porté disparu. 

Selon DPS, les cybercriminels ont profité des failles de sécurité de Texas.gov, le principal portail de l'État utilisé pour commander les licences et géré par une autre agence, le Texas Department of Information Resources. Les coupables ont créé des milliers de faux comptes et acheminé leurs commandes vers des adresses différentes de celles des vrais titulaires de licence.  

Au moment où l'usurpation d'identité s'est produite, le paiement des licences de remplacement se faisait en plaçant uniquement le numéro de carte de crédit. La vérification de la carte de crédit (CCV), le code à 3 chiffres au dos de la carte n'était pas nécessaire. En raison de cette faille de sécurité, le Texas DPS a été dupé en expédiant des milliers de permis de conduire texans aux mauvaises personnes.

Les plats à emporter de SSL.com: Ce cas démontre la nécessité pour les agences gouvernementales de travailler avec les entreprises de cybersécurité pour s'assurer que les données sensibles qu'elles traitent sont sécurisées. Des étapes telles que l'authentification à deux facteurs, ou dans ce cas simplement l'exigence du CCV, auraient atténué ce risque. Là où des besoins spécialisés doivent être satisfaits, les solutions doivent être fondées sur l'expertise. Cliquez ici pour accéder à notre PKI et l'article sur les certificats numériques pour le gouvernement et découvrez comment nous aidons les institutions gouvernementales à renforcer leur cybersécurité.

Certificats de signature de code compromis révoqués par GitHub

Image ci-dessus par Pexels de Pixabay.

GitHub, une plate-forme CI/CD largement utilisée pour les développeurs de logiciels, a révélé qu'elle avait subi une cyberattaque en décembre 2022. Lors de cette attaque, des acteurs malveillants ont pu voler des certificats de signature de code utilisés pour les applications Desktop et Atom de Github après avoir piraté leurs référentiels. 

"Le 6 décembre 2022, les référentiels de notre atome, de notre bureau et d'autres organisations obsolètes appartenant à GitHub ont été clonés par un jeton d'accès personnel (PAT) compromis associé à un compte machine", a déclaré Github dans un communiqué de presse.

Un certificat a expiré le 4 janvier dernier, un autre a expiré le 1er février dernier, tandis que le troisième certificat devait expirer en 2027. Étant donné que les certificats de signature de code volés étaient protégés par mot de passe, GitHub soutient qu'ils n'ont vu aucune preuve de leur utilisation par le les pirates.

Les informations d'identification compromises ont été immédiatement révoquées par GitHub un jour après l'attaque tandis que les trois certificats volés ont tous été révoqués le 2 février dernier. Dans le cas où l'un des certificats était utilisé avec succès pour signer du code avant sa date d'expiration, la révocation annuler une telle action.

Les plats à emporter de SSL.com: L'intégration de la signature de code automatisée dans un pipeline CI/CD peut être difficile, mais SSL.com est en mesure d'offrir cela avec la sécurité des informations d'identification du titulaire de certificat via le service de signature de code cloud eSigner. eSigner stocke en toute sécurité les certificats de signature de code dans des appliances matérielles conformes à la norme FIPS basées sur le cloud où seul l'utilisateur autorisé peut recevoir des informations d'identification et utiliser le certificat pour la signature. eSigner prend également en charge l'authentification à deux facteurs pour la signature en utilisant des mots de passe à usage unique (OTP) fournis via le service de messages courts (SMS) ou des applications d'authentification. Cliquez ici pour en savoir plus sur SSL.com eSigner.

Le compte Slack des employés d'Activision piraté par un pirate informatique

Image ci-dessus par Kris de Pixabay.

Le principal éditeur de jeux vidéo Activision a fait la une des journaux au cours de la troisième semaine de février lorsqu'il a confirmé qu'il avait subi une violation de données le 3 décembre de l'année dernière.  

Le compte Slack d'un employé des RH a été infiltré par des pirates via l'ingénierie sociale, en particulier le phishing par SMS. L'employé a été dupé en fournissant le code SMS 2FA aux pirates, ce qui a conduit à la violation des données des informations personnelles d'autres employés et du contenu du jeu programmé. 

Les données compromises comprenaient les informations personnellement identifiables des employés d'Activision, y compris les noms, adresses, numéros de téléphone et e-mails, ainsi que la date de sortie prévue du futur contenu du jeu Call of Duty. 

D'autres employés ont également été ciblés, mais ils ont répondu par des jurons, signalant qu'ils étaient au courant du stratagème de phishing. Malgré cela, les chercheurs ne pensent pas que quiconque ait transmis l'incident à l'équipe de cybersécurité de l'entreprise. Activision a soutenu que les pirates n'étaient pas en mesure de voler le code du jeu.

D'autres entreprises de l'industrie des logiciels de divertissement ont également fait face à des cyberattaques au cours de l'année précédente. Le code source du populaire League of Legends de Riot Games a été piraté. En septembre 2022, des acteurs de la menace ont divulgué des images à venir pour la dernière version de Grand Theft Auto VI.

À retenir de SSL.com: Le non-signalement par les employés des menaces de sécurité est l'une des raisons les plus courantes pour lesquelles les cyberattaques peuvent se propager. La peur de la stigmatisation ou de la punition associée au fait d'avoir été victime d'une cyberattaque est l'une des raisons courantes pour lesquelles les employés choisissent de ne pas signaler, augmentant ainsi le taux de réussite des cybercriminels. Les entreprises doivent à la fois encourager une double culture de cyber-prudence et de transparence dans le signalement chaque fois que des erreurs de sécurité ont été commises par un employé. Cela garantira que les mesures appropriées peuvent être prises beaucoup plus rapidement pour arrêter les acteurs de la menace.    

Les certificats d'authentification client SSL.com peuvent également fournir une couche de sécurité supplémentaire que les mots de passe seuls ne peuvent pas offrir. Ceux-ci peuvent être très avantageux pour les éditeurs de jeux vidéo ou d'autres entreprises qui utilisent des espaces de travail en ligne car leurs employés sont partout dans le monde. Les certificats d'authentification client limitent l'accès aux sites et applications sensibles et protègent donc les comptes d'entreprise en ligne des acteurs malveillants en garantissant que seule la personne vérifiée et le détenteur du certificat numérique peuvent y accéder. Cliquez ici pour plus d'informations sur les certificats d'authentification client SSL.com.

Cloudflare surmonte une attaque par déni de service distribué (DDoS) record

Image par Benjamin Hartwich de Pixabay.

Cloudflare a annoncé le 13 février dernier qu'il était capable de repousser une attaque DDoS massive qui a atteint 71 millions de requêtes par seconde (RPS).

Auparavant, Google Cloud détenait le record de la plus grande attaque DDoS qui était de 46 millions de RPS DDoS. L'attaque contre Cloudflare était 35 % plus élevée que celle de Google Cloud. Parmi les sites Web touchés par l'attaque figuraient des hébergeurs, des sociétés de crypto-monnaie et des sociétés de jeux.

Une attaque DDoS se produit lorsque plusieurs machines perturbent les services d'un hôte connecté à une ressource réseau en submergeant l'ordinateur cible de trafic jusqu'à ce qu'il finisse par planter.

Les cibles courantes sont les principaux serveurs Web tels que les banques et les sites gouvernementaux, tandis que les services concernés incluent les services bancaires en ligne, les e-mails et l'accès aux sites Web. Avec la popularité continue des jeux vidéo et des sociétés de cryptographie, il n'est pas étonnant que les acteurs de la menace aient ciblé ces industries.

Les plats à emporter de SSL.com: Les attaques par déni de service distribué (DDoS) peuvent gravement interrompre les opérations des entreprises non informatiques qui ne disposent pas de l'expertise et de l'infrastructure nécessaires. C'est là que SSL.com peut vous aider. Comme Cloudflare, nous proposons également un service de réseau de diffusion de contenu (CDN) qui combat efficacement les attaques DDoS. Un CDN peut réduire considérablement les temps de chargement des sites Web en rapprochant le contenu gourmand en bande passante des utilisateurs finaux du monde entier. En établissant des caches de contenu Web dispersés géographiquement sur différents réseaux, un CDN réduit la vulnérabilité d'un site Web aux défaillances réseau et matérielles isolées. La redondance globale fournie par un CDN peut aider à isoler vos serveurs d'origine et votre site Web des attaques par déni de service distribué (DDoS). Cliquez ici pour en savoir plus sur le service de réseau de diffusion de contenu de SSL.com.

Annonces SSL.com

1) Pour ceux qui recherchent une inscription facile d'un volume élevé de signature et de cryptage d'e-mails S/MIME certificats pour les membres du personnel de l'entreprise, Entreprise PKI (EPKI) L'accord est maintenant disponible pour la validation individuelle + la validation d'organisation (IV+OV) S/MIME validation du certificat. Une entreprise PKI (EPKI) L'accord permet à un représentant autorisé d'assumer la responsabilité de la conservation et de la validation des preuves d'identité des employés ou des sous-traitants au sein d'une entreprise ou d'une organisation, permettant un processus de validation unique pour toute une organisation. Cliquez sur ce lien pour en savoir plus sur le EPKI Configuration de l'accord.

2) Le service Document Signing Watch Folder de SSL.com est désormais disponible pour nos clients. Il s'agit d'un service de signature numérique pour Windows et Linux qui peut être utilisé pour signer de gros volumes de documents électroniques (y compris des PDF) en les plaçant simplement dans un dossier local. Cliquez ici pour en savoir plus sur le service Document Signing Watch Folder.

< p align="justifier">3) Avec la contribution de la plupart de ses membres, le CA/Browser Forum modifie les exigences de stockage des clés de signature de code OV et IV. La date de changement est le 1er juin 2023. Les certificats de signature de code OV et IV seront émis sur des jetons USB Yubico ou disponibles via le service de signature cloud SSL.com eSigner. Des informations supplémentaires sur ce changement sont disponibles sur le Site Web CA/Browser Forum. En savoir plus sur la solution de signature de code cloud SSL.com eSigner : https://www.ssl.com/esigner/.

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.