Les trucs de Jack : volume 2
Ce mois-ci, Jack s’intéresse à deux attaques par rançongiciel qui ont donné lieu au vol de données dans deux entreprises, à la recrudescence des arnaques de voyage après la pandémie de COVID-19 et aux raisons pour lesquelles vous feriez mieux de ne pas divulguer certains renseignements à votre fidèle assistant personnel intelligent.

Survol des incidents de cybersécurité au cours des 30 derniers jours : brèches, pannes et demandes de rançon notables
Attaque par rançongiciel chez Indigo
Au début de février, le détaillant canadien Chapters/Indigo a révélé qu’il était victime d’une cyberattaque qui a entraîné l’interruption des activités de son site Web pendant environ un mois. L’attaque a également entraîné d’autres problèmes opérationnels, comme l’impossibilité d’accepter les paiements numériques en magasin, de traiter les achats par carte-cadeau et d’accepter les remboursements.
Quelques semaines plus tard, Indigo a révélé avoir été victime d’une attaque par le rançongiciel LockBit, qui a entraîné le vol de renseignements personnels de membres actuels et anciens de son personnel. Les renseignements volés comprenaient les noms de ces personnes, leurs dates de naissance, leurs adresses, leurs numéros d’assurance sociale et leurs numéros de compte bancaire. Indigo a indiqué que ces renseignements pourraient aboutir sur le Web clandestin.
Indigo a indiqué qu’elle n’avait pas payé la rançon demandée; une tendance à la hausse chez les organisations aujourd’hui. Elle a déclaré n’avoir découvert aucune preuve de violation des données de la clientèle, mais l’événement reste préoccupant, en particulier pour les membres du personnel dont les renseignements pourraient apparaître sur le Web clandestin à tout moment.
Vulnérabilité du correctif de Microsoft
À la fin mars, Microsoft a publié un avis concernant une vulnérabilité critique qui touche les personnes qui utilisent l’application Outlook native sur un appareil Windows pour accéder à leurs courriels. Celles qui accèdent à l’application Outlook au moyen d’un navigateur ne sont pas concernées par ce problème.
Ce qui est inquiétant, c’est que cette vulnérabilité permettrait de voler des identifiants de Microsoft Outlook par l’envoi d’un courriel à une cible sans que celle-ci ait à l’ouvrir. La situation est grave pour les organisations, car cette attaque peut être répétée de manière à réquisitionner des comptes à l’insu des victimes.
Voilà pourquoi la mise à jour de vos outils Microsoft Office, dont Outlook, est tout aussi importante que celle de vos systèmes d’exploitation pour rester en sécurité en ligne.
Yum Brands révèle qu’elle a été victime d’une cyberattaque majeure
Yum Brands, la société mère de chaînes de restaurants mondiales populaires comme Pizza Hut et KFC, a récemment révélé qu’elle avait été victime d’une cyberattaque majeure qui l’a contrainte à fermer 300 restaurants au Royaume-Uni en janvier.
Depuis, l’entreprise a précisé qu’elle avait été victime d’une attaque par rançongiciel et que, comme dans le cas d’Indigo, les renseignements personnels de membres de son effectif avaient été volés, notamment leurs noms, leurs numéros de permis de conduire et leurs numéros d’assurance sociale.
Il s’agit malheureusement d’une autre conséquence des cyberattaques actuelles qui place les employés et les employées dans une position vulnérable, étant donné la nature délicate des données que leurs employeurs détiennent à leur sujet. Ce qui est encore plus préoccupant, c’est qu’il existe peu de lois et de règlements les protégeant en cas d’attaque. En effet, la réglementation en place porte surtout sur les normes d’intégrité des données des consommateurs et des consommatrices et sur les indemnisations.
Les données sont d’une importance capitale
Ces deux exemples récents démontrent toute la valeur des données personnelles. En obtenant ces données personnelles, les responsables de cyberattaques peuvent orchestrer de vastes opérations d’hameçonnage, d’ingénierie sociale et de fraude qui peuvent causer un préjudice très réel à votre personnel. En outre, ces attaques peuvent miner la motivation et le moral de votre effectif et porter gravement atteinte à votre réputation d’employeur. Vous devez veiller à ce que les données de votre personnel soient protégées, chiffrées et traitées avec autant de rigueur que celles de votre clientèle. Si Yum et Indigo avaient agi de la sorte, elles auraient pu prévenir le vol des données de leurs effectifs ainsi que les dommages subséquents à leurs réputations et à leurs opérations.
Les dernières tendances en matière de cybercriminalité
Les arnaques de voyage sont en hausse
Avec la réouverture des frontières après la pandémie de COVID-19, les cybercriminels et cybercriminelles ont sauté sur l’occasion pour profiter de la demande refoulée de voyages à l’étranger.
Étant donné le virage des services vers le Web et la demande croissante pour les voyages, les faux sites d’hébergement et de réservation bourgeonnent. Les escrocs ciblent également les personnes qui empruntent les ports et les carrefours très fréquentés, ou les réseaux Wi-Fi publics, afin de dérober des données de nature délicate, des appareils physiques, voire des passeports.
Si vous voyagez pour le travail, consultez toujours votre équipe de TI ou de cybersécurité avant de partir pour veiller à ce que vos appareils et vos renseignements soient protégés. Votre équipe de TI voudra faire en sorte que, si vous perdez vos appareils ou s’ils tombent entre les mains de personnes mal intentionnées, les données précieuses sur vos appareils seront en sécurité et vous pourrez accéder à vos données au moyen d’une sauvegarde tierce fiable.
Rançongiciel. Rançongiciel. Rançongiciel.
Dans les trucs de Jack du mois dernier, j’ai écrit que malgré certains rapports indiquant une diminution des attaques par rançongiciel, les données du début de 2023 suggéraient le contraire. C’est ce que confirme un nouveau rapport du NCC Group, qui indique que les attaques par rançongiciel ont augmenté de 91 % dans le monde entier au mois de mars.
Cl0p, une entité liée à la Russie et spécialisée dans la double extorsion, semble être en tête des attaques par rançongiciel, suivie du groupe plus connu LockBit (qui est derrière les attaques d’Indigo et de Yum Brands).
Il semble que l’ascension de Cl0p s’explique par l’exploitation d’une vulnérabilité du jour zéro en janvier, qui n’a été communiquée qu’aux personnes authentifiées et pour laquelle aucun correctif n’était disponible avant le mois de février. Pendant cette période, le groupe a profité de la vulnérabilité pour cibler des milliers de personnes parmi sa clientèle par le biais d’attaques par rançongiciel.
L’IA peut rendre les logiciels malveillants plus intelligents
Les escrocs utilisent diverses solutions d’IA pour concevoir et lancer de meilleures attaques par hameçonnage et par ingénierie sociale contre les personnes et les entreprises de toutes tailles. Une autre façon d’utiliser l’IA à des fins de cyberattaques et de cyberarnaques consiste à créer de meilleurs logiciels malveillants. Il n’existe pas encore d’exemples de logiciels malveillants créés par l’IA, mais la plupart des spécialistes en cybersécurité s’entendent pour dire qu’elle est certainement utilisée pour rendre les logiciels malveillants plus efficaces et plus difficiles à déjouer. Preuve qu’il s’agit tout de même d’une possibilité, l’entreprise de sécurité CyberArk a utilisé l’IA pour créer des logiciels malveillants capables de se modifier de façon autonome pour échapper à la détection. Si les outils d’IA peuvent marquer un tournant dans l’avancement des besoins humains, les nouvelles technologies risquent très probablement d’être utilisées pour s’attaquer à des personnes et à des organisations. Pour composer avec ces changements, ces dernières devront faire preuve de plus de vigilance lorsqu’elles utilisent la technologie et investir dans la surveillance en temps réel pour assurer leur sécurité.
Les meilleurs trucs de Jack du mois
Pour les entreprises :
Pendant des années, les fournisseurs de services infonuagiques ont dit aux entreprises de se lancer dans l’environnement infonuagique parce qu’il était sûr et sécurisé. Cet environnement offre une certaine sécurité, mais il n’est pas à même de protéger les entreprises des menaces modernes.
Si les rançongiciels ne peuvent pas être exécutés dans un environnement infonuagique, ils peuvent malheureusement l’être sur les ordinateurs qui y synchronisent leurs données. En effet, les cybercriminels et cybercriminelles volent ces données pour orchestrer d’autres types d’attaques pouvant conduire à la prise de contrôle de comptes, au vol de données ou à la cyberextorsion, entre autres.
Enfin, les sauvegardes infonuagiques sont ce que j’aime appeler des « mesures élaborées de protection de version »; très pratiques en cas d’erreur, mais loin d’être suffisantes lorsqu’il s’agit de mener des initiatives de récupération de données de grande envergure. C’est pourquoi votre organisation doit penser plus loin que l’infonuagique et mettre en œuvre des mesures de sécurité avancées de manière à :
- détecter, analyser et contenir les pourriels qui peuvent conduire à du hameçonnage ou à l’installation de logiciels malveillants;
- disposer d’une sauvegarde véritablement distincte et immuable, donc qui ne pourra pas être modifiée par un rançongiciel;
- profiter d’une surveillance permanente assurée par des spécialistes en sécurité qui peuvent réagir immédiatement pour vous protéger, comme nos solutions de cybersécurité.
Pour les particuliers :
Si les haut-parleurs intelligents peuvent vous faciliter la vie, vous devez adopter de bonnes pratiques en matière de cybersécurité lorsque vous les utilisez, car ils hébergent une foule de données personnelles avec vos requêtes quotidiennes.
Voici mes conseils aux personnes qui en utilisent :
- Évitez d’installer des applications inconnues sur votre haut-parleur intelligent et veillez à ce que celles que vous installez soient sécurisées. De nos jours, n’importe qui peut créer une application d’assistant intelligent. Vérifiez la légitimité de toute application avant de l’installer, afin que vos données de nature délicate ne soient pas dérobées et utilisées à mauvais escient.
- Faites attention aux renseignements de nature délicate que vous divulguez à votre haut-parleur intelligent, comme les mots de passe de vos comptes bancaires ou de votre réseau domestique… même l’adresse de votre domicile. Ces renseignements pourraient être la clé pour accéder à des renseignements précieux.
- Utilisez un réseau distinct pour tous les appareils connectés (haut-parleurs, caméras, réfrigérateurs, téléviseurs, etc.). Ce réseau doit être totalement isolé de celui que vos ordinateurs et téléphones intelligents utilisent. Ainsi, les renseignements potentiellement délicats sont tenus à l’écart des appareils intelligents qui pourraient être plus facilement compromis.
Articles connexes
S’inscrire à l’infolettre de BOXX Insurance
Recevez les dernières nouvelles sur la cyberassurance et la cyberprotection dans notre infolettre.