{"id":8540,"date":"2017-02-01T00:10:28","date_gmt":"2017-01-31T23:10:28","guid":{"rendered":"http:\/\/e3mag.com\/?p=8540"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"extorsion-de-fonds-de-luxe","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/extorsion-de-fonds-de-luxe\/","title":{"rendered":"Extorsion de fonds de luxe"},"content":{"rendered":"<p>Une chose est trop \u00e9vidente pour les cybercriminels : cela peut rapporter de l'argent.<\/p>\n<p>Jusque-l\u00e0, rien de nouveau... mais malheureusement, je vois trop souvent une r\u00e9action que l'on pourrait tr\u00e8s bien qualifier de \"rigidit\u00e9 de choc\" - ou plut\u00f4t de \"confort de choc\", si ce mot existait.<\/p>\n<p>Je veux dire par l\u00e0 que l'on s'en tire en disant que \"c'est un probl\u00e8me qui ne concerne que les utilisateurs priv\u00e9s\" ou que c'\u00e9tait d\u00e9j\u00e0 \"le GAU\", le plus grand accident possible.<\/p>\n<h3>Mais il y a toujours pire !<\/h3>\n<p>Avant d'aborder le contexte concret, j'aimerais vous inviter \u00e0 faire une exp\u00e9rience de pens\u00e9e : Imaginez que vous \u00eates le directeur d'une entreprise de taille moyenne.<\/p>\n<p>Le service que vous proposez vous est litt\u00e9ralement arrach\u00e9 des mains par les clients priv\u00e9s, l'entreprise se d\u00e9veloppe et prosp\u00e8re.<\/p>\n<p>Vous souhaitez \u00e9largir votre base de clients ou p\u00e9n\u00e9trer la client\u00e8le existante avec encore plus de produits et de services.<\/p>\n<p>Les deux signifient plus de chiffre d'affaires, de croissance et, \u00e0 la fin de la journ\u00e9e, votre salaire.<\/p>\n<p>Mais c'est pr\u00e9cis\u00e9ment l\u00e0 qu'il faut se demander pourquoi on refuse aux cybercriminels ce sens des affaires. Pourquoi part-on du principe que le GAU est derri\u00e8re nous ? Pourquoi les cybercriminels ne voudraient-ils pas conqu\u00e9rir de nouveaux \"cercles de clients\" ou nous offrir des \"produits\" ?<\/p>\n<p>J'aimerais vous montrer ici deux modes op\u00e9ratoires actuels avec lesquels les cybercriminels vont nous \"gratifier\" cette ann\u00e9e.<\/p>\n<ol>\n<li>D'un c\u00f4t\u00e9, l'extension d'une arnaque connue - le crypto-ransomware - \u00e0 d'autres cercles de clients.<\/li>\n<li>De l'autre, un \"produit\" sp\u00e9cialement destin\u00e9 \u00e0 de nouveaux groupes de clients - avec un investissement initial plus \u00e9lev\u00e9, mais aussi un profit nettement plus important.<\/li>\n<\/ol>\n<p>Le mod\u00e8le commercial initial des crypto-ransomwares est simple : les donn\u00e9es du PC (priv\u00e9) sont crypt\u00e9es et deviennent ainsi des otages que l'on peut racheter en payant une certaine somme.<\/p>\n<p>Pour le ma\u00eetre chanteur, la contre-valeur des otages augmente g\u00e9n\u00e9ralement avec la quantit\u00e9 de donn\u00e9es. Et c'est pr\u00e9cis\u00e9ment l\u00e0 que se situe le point de d\u00e9part d'un mod\u00e8le commercial \u00e9largi !<\/p>\n<p>O\u00f9 trouve-t-on de nombreuses donn\u00e9es importantes pour lesquelles leur propri\u00e9taire est pr\u00eat \u00e0 payer une ran\u00e7on aussi \u00e9lev\u00e9e que possible ? Vous vous en doutez peut-\u00eatre d\u00e9j\u00e0 : dans les bases de donn\u00e9es des entreprises.<\/p>\n<p>C'est pr\u00e9cis\u00e9ment pour cette raison que les cybercriminels se sont mis \u00e0 la recherche, et ils ont trouv\u00e9 MongoDB, une base de donn\u00e9es NoSQL tr\u00e8s r\u00e9pandue.<\/p>\n<p>Pour simplifier le d\u00e9veloppement, elle renonce \u00e0 toute authentification dans l'installation standard.<\/p>\n<p>Si une telle base de donn\u00e9es est mise en service et qu'elle est m\u00eame accessible depuis Internet, le d\u00e9sastre est programm\u00e9 : Les pirates chiffrent les donn\u00e9es dans la base de donn\u00e9es et y laissent un message indiquant que les donn\u00e9es peuvent \u00eatre d\u00e9crypt\u00e9es en payant des bitcoins.<\/p>\n<p>En 2016, jusqu'\u00e0 27 000 bases de donn\u00e9es ont \u00e9t\u00e9 prises en otage chaque jour.<br \/>\nSi le mod\u00e8le commercial a fait ses preuves, on cherche \u00e0 le modifier.<\/p>\n<p>Actuellement, le \"d\u00e9tournement\" ou le cryptage de serveurs ElasticSearch. Derri\u00e8re le terme ElasticSearch se cache une multitude de moteurs de recherche aupr\u00e8s de sites web et autres services.<\/p>\n<p>On pourrait maintenant discuter longuement de la raison pour laquelle des bases de donn\u00e9es productives sont suspendues sur Internet sans \u00eatre sauvegard\u00e9es.<\/p>\n<p>Le fait est que de nouveaux services sont constamment mis \u00e0 disposition sur Internet. Les mettre en ligne et compter sur le fait que personne ne les trouvera est illusoire.<\/p>\n<p>Nous vous recommandons ici de visiter shodan.io, un moteur de recherche pour les \"choses\" (serveurs, appareils, services) sur Internet.<\/p>\n<p>En termes simples : si vous connectez un service en ligne, il sera trouv\u00e9.<\/p>\n<p>Si le service n'est pas configur\u00e9 de mani\u00e8re s\u00fbre (et les bases de donn\u00e9es sans mot de passe sont ici un exemple tr\u00e8s pro\u00e9minent) ou pr\u00e9sente d'autres failles de s\u00e9curit\u00e9, il faut s'attendre \u00e0 ce qu'il soit compromis.<\/p>\n<p>Surtout si cela peut rapporter de l'argent.<\/p>\n<p>En r\u00e9sum\u00e9, la perspective pour l'avenir (malheureusement) :<\/p>\n<blockquote><p>\"On peut toujours faire pire\".<\/p><\/blockquote>\n<p>Prenez donc des mesures de s\u00e9curit\u00e9 cibl\u00e9es, en tenant compte de l'avenir.<\/p>\n<p>Bien s\u00fbr, il ne faut pas c\u00e9der \u00e0 la panique et \u00e0 l'actionnisme - l'autre extr\u00eame, la rigidit\u00e9 du choc, n'aide pas non plus.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/fr\/partenaires\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Extorsion de fonds de luxe\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Si l'on se penche sur l'ann\u00e9e \u00e9coul\u00e9e, un terme s'impose dans l'environnement de s\u00e9curit\u00e9 : crypto-ransomware.<\/p>","protected":false},"author":52,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1858],"tags":[264,1790,3862,3865,3863,3869],"coauthors":[24313],"class_list":["post-8540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1702","tag-datenbanken","tag-it-security","tag-ransomware","tag-trendmicro","tag-trojaner","tag-verschluesselung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Beim Blick auf das vergangene Jahr dr\u00e4ngt sich im Sicherheitsumfeld ein Begriff in den Vordergrund: Krypto-Ransomware.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag1702\/\" rel=\"category tag\">MAG 17-02<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/8540","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=8540"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/8540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=8540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=8540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=8540"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=8540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}