
Vol de données & incidents de sécurité
Attaque Cyber visant l’Hôpital SickKids- Lockbit présente ses excuses :
- Le 19 Décembre 2022, l’hôpital « Sick Kids » à Toronto-Canada a publié une déclaration stipulant qu’un incident de sécurité a perturbé les opérations de l’hôpital
- L’attaque a touché les systèmes de cliniques et d’opérations internes ainsi que certaines lignes téléphoniques et pages Web.
- Trois jours plus tard, « Sick Kids » a publié une autre déclaration confirmant que l’hôpital était victime d’une attaque de type « Ransomware ».
- Le 31 Décembre 2022, Lockbit qui a revendiqué la responsabilité de l’attaque s’est excusé publiquement tout en affirmant que l’un de ses partenaires avait violé le code d’éthique qui dénonçait les attaques cyber envers les sociétés qui fournissaient des services de santé.
- Le Lendemain, « Sick Kids » a reconnu que les agresseurs ont offert un décrypteur afin de restaurer la capacité des systèmes impactés par l’attaque.
- L’hôpital affirma aussi qu’aucune information personnelle fut divulgée. En savoir plus !
Vulnérabilités
Google– Premier Bulletin pour l’année 2023 :
- Google a publié son premier bulletin pour l’année 2023 qui évoque les des correctifs à installer sur des équipements Android afin de remédier à 60 vulnérabilités.
- Les mises à jour impactent les équipements Android 10,11,12,12L et 13.
- En résumé, plusieurs vulnérabilités ont été traitées telles des vulnérabilités d’élévation de privilèges, des vulnérabilités de déni de service et d’autres vulnérabilités de type « Exécution de code à Distance ».
- Afin de mettre à jour le système Android,il faut consulter l’application Paramètres de l’appareil,appuyer sur système-> Mise à jour du système et suivre les étapes indiquées. En savoir plus !
Nouveautés cybersécurité
Outils-GitHub permet d’analyser le référenciel de configuration par défaut en utilisant CodeQL
- Afin de bien sécuriser toutes les applications, il faut instaurer des processus qui mandatent l’adoption des concepts de sécurité durant les phases de développement.
- Pour cela, il faut utiliser des outils qui aident à analyser les différents codes.
- GitHub a introduit CodeQL qui permet d’identifier les vulnérabilités et erreurs dans un code.
- Cet outil permet d’analyser des codes dans différents langages tels C/C++, Go, Java/Kotlin, Javascript, Python et Ruby.
- Github a permet récemment aux développeurs d’analyser le référentiel de configuration par défaut (default setup repository) en utilisant le CodeQL. En savoir plus !
Fonctionnalités–Whatsapp introduit le support de proxy :
- Le service de messagerie instantané Whatsapp a introduit la possibilité de se connecter au service en utilisant un service proxy afin de contourner la censure imposée par certains gouvernements.
- Pour rappel, un proxy est un intermédiaire entre l’utilisateur et le fournisseur de service (dans ce cas-là Whatsapp).
- Afin de pouvoir utiliser cette fonctionnalité, les utilisateurs sont invités à naviguer vers : Paramètres->Stockage et donnée->proxy->Utiliser le proxy.
- L’entreprise assure que le chiffrement E2EE serait maintenu. En savoir plus !
Analyse cybersécurité
Accès conditionnel Microsoft-Définition
- « L’accès conditionnel est l’outil utilisé par Azure Active Directory pour regrouper les signaux, prendre des décisions et appliquer la politique de sécurité de l’entreprise. » En résumé, imposer l’accès conditionnel empêche les accès non sécurisés aux charges du travail du cloud. Afin d’utiliser la fonctionnalité d’Azure, il faut avoir une licence Azure Active Directory Premium P1 ou P2.
Accès conditionnel Microsoft-quelques politiques qui améliorent l’état de la sécurité sur Azure :
- Imposer l’utilisation de la MFA pour la plupart des utilisateurs et groupes. Utiliser la MFA empêche les différentes attaques dont le but est d’identifier les utilisateurs et mots de passe.
- Bloquer l’utilisation des protocoles hérités tel TLS 1.0 Imposer cette politique empêche les agresseurs d’exploiter les failles engendrées par l 'utilisation des protocoles obsolètes.
- Imposer l’utilisation de la gestion et conformité des appareils. Cette politique-là empêche l’accès des appareils non conformes aux politiques de l’entreprise.
- Imposer le changement de mot de passe de tous les utilisateurs. Cette politique-là empêche les attaques de type « Bourrage d’identifiants ».
- Désactiver la persistance du navigateur. Cette politique empêche les rester de rester connectées après la fermeture du navigateur.
Accès conditionnel Microsoft-Les meilleurs pratiques :
- Configurer des comptes pour assurer un accès urgent aux charges au cas d’une mauvaise configuration des politiques conditionnelles d’accès.
- Limiter le nombre de politiques conditionnelles d’accès.
- Activer le « mode rapport » au premier lieu pour savoir qui des utilisateurs sera le plus impacté avant d’installer les politiques d’accès en production.
- Tester les politiques avant de les installer en mode production. En savoir plus !
par Anywr
Plus d’articles de la catégorie
Inscrivez-vous à notre newsletter
Votre adresse électronique est uniquement utilisée pour vous envoyer les actualités du groupe Anywr. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter.