Information et éducation par et pour la communauté SAP

Extorsion de fonds de luxe

Si l'on se penche sur l'année écoulée, un terme s'impose dans l'environnement de sécurité : crypto-ransomware.
Raimund Genes, Trend Micro
1er février 2017
En-tête it security
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Une chose est trop évidente pour les cybercriminels : cela peut rapporter de l'argent.

Jusque-là, rien de nouveau... mais malheureusement, je vois trop souvent une réaction que l'on pourrait très bien qualifier de "rigidité de choc" - ou plutôt de "confort de choc", si ce mot existait.

Je veux dire par là que l'on s'en tire en disant que "c'est un problème qui ne concerne que les utilisateurs privés" ou que c'était déjà "le GAU", le plus grand accident possible.

Mais il y a toujours pire !

Avant d'aborder le contexte concret, j'aimerais vous inviter à faire une expérience de pensée : Imaginez que vous êtes le directeur d'une entreprise de taille moyenne.

Le service que vous proposez vous est littéralement arraché des mains par les clients privés, l'entreprise se développe et prospère.

Vous souhaitez élargir votre base de clients ou pénétrer la clientèle existante avec encore plus de produits et de services.

Les deux signifient plus de chiffre d'affaires, de croissance et, à la fin de la journée, votre salaire.

Mais c'est précisément là qu'il faut se demander pourquoi on refuse aux cybercriminels ce sens des affaires. Pourquoi part-on du principe que le GAU est derrière nous ? Pourquoi les cybercriminels ne voudraient-ils pas conquérir de nouveaux "cercles de clients" ou nous offrir des "produits" ?

J'aimerais vous montrer ici deux modes opératoires actuels avec lesquels les cybercriminels vont nous "gratifier" cette année.

  1. D'un côté, l'extension d'une arnaque connue - le crypto-ransomware - à d'autres cercles de clients.
  2. De l'autre, un "produit" spécialement destiné à de nouveaux groupes de clients - avec un investissement initial plus élevé, mais aussi un profit nettement plus important.

Le modèle commercial initial des crypto-ransomwares est simple : les données du PC (privé) sont cryptées et deviennent ainsi des otages que l'on peut racheter en payant une certaine somme.

Pour le maître chanteur, la contre-valeur des otages augmente généralement avec la quantité de données. Et c'est précisément là que se situe le point de départ d'un modèle commercial élargi !

Où trouve-t-on de nombreuses données importantes pour lesquelles leur propriétaire est prêt à payer une rançon aussi élevée que possible ? Vous vous en doutez peut-être déjà : dans les bases de données des entreprises.

C'est précisément pour cette raison que les cybercriminels se sont mis à la recherche, et ils ont trouvé MongoDB, une base de données NoSQL très répandue.

Pour simplifier le développement, elle renonce à toute authentification dans l'installation standard.

Si une telle base de données est mise en service et qu'elle est même accessible depuis Internet, le désastre est programmé : Les pirates chiffrent les données dans la base de données et y laissent un message indiquant que les données peuvent être décryptées en payant des bitcoins.

En 2016, jusqu'à 27 000 bases de données ont été prises en otage chaque jour.
Si le modèle commercial a fait ses preuves, on cherche à le modifier.

Actuellement, le "détournement" ou le cryptage de serveurs ElasticSearch. Derrière le terme ElasticSearch se cache une multitude de moteurs de recherche auprès de sites web et autres services.

On pourrait maintenant discuter longuement de la raison pour laquelle des bases de données productives sont suspendues sur Internet sans être sauvegardées.

Le fait est que de nouveaux services sont constamment mis à disposition sur Internet. Les mettre en ligne et compter sur le fait que personne ne les trouvera est illusoire.

Nous vous recommandons ici de visiter shodan.io, un moteur de recherche pour les "choses" (serveurs, appareils, services) sur Internet.

En termes simples : si vous connectez un service en ligne, il sera trouvé.

Si le service n'est pas configuré de manière sûre (et les bases de données sans mot de passe sont ici un exemple très proéminent) ou présente d'autres failles de sécurité, il faut s'attendre à ce qu'il soit compromis.

Surtout si cela peut rapporter de l'argent.

En résumé, la perspective pour l'avenir (malheureusement) :

"On peut toujours faire pire".

Prenez donc des mesures de sécurité ciblées, en tenant compte de l'avenir.

Bien sûr, il ne faut pas céder à la panique et à l'actionnisme - l'autre extrême, la rigidité du choc, n'aide pas non plus.

https://e3mag.com/partners/trend-micro-deutschland-gmbh/

avatar
Raimund Genes, Trend Micro

Raimund Genes a été directeur de la technologie chez Trend Micro.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.