Malvertising : Quand la publicité devient notre ennemi

Malvertising : Quand la publicité devient notre ennemi

Au cours de l’année dernière, plus de 800 attaques liées au malvertising ont été recensées, soit une moyenne de presque 5 attaques par jour. Ces chiffres ne représentent que les cas rapportés par les chercheurs en sécurité, suggérant que le nombre réel est probablement beaucoup plus élevé.
Contraction des mots « malware » (logiciel malveillant) et « advertising » (publicité), le malvertising désigne une technique frauduleuse utilisée pour infiltrer des systèmes informatiques via des publicités en ligne apparemment inoffensives. Ce fléau, largement méconnu, affecte tout le monde, des réseaux d’entreprises aux internautes individuels. ». Vols de données, ransomware, spyware, ce vecteur d’attaque a le vent en poupe, mettant le domaine de la cybersécurité en ébullition tant les méthodes sont insidieuses et difficiles à détecter. Cet article vous aidera à y voir un peu plus clair sur cette nouvelle arnaque très lucrative pour les cybercriminels.

Comment opère le Malvertising ?

Le malvertising se cache souvent derrière des bannières publicitaires ou des pop-ups sur des sites web fréquentés. En cliquant sur ces publicités, l’utilisateur peut involontairement télécharger et installer un logiciel malveillant sur son système. Parfois, le simple fait d’afficher la publicité sur un navigateur peut déclencher le téléchargement automatique du malware, sans interaction de l’utilisateur, exploitant des failles dans le logiciel du navigateur ou des plugins associés.

Cas récents de malvertising

Lors d’une fausse campagne de publicité, des cybercriminels ont visé les personnes téléchargeant le logiciel de vidéoconférence Webex. Ils ont créé une fausse publicité se faisant passer pour la marque Cisco, qui s’affichait en premier lors d’une recherche Google sur Webex. Lorsque les personnes cliquaient sur cette publicité, elles étaient amenées à télécharger le malware BatLoader.

Il s’agit d’un malware d’accès initial qui utilise des scripts pour infiltrer les systèmes, pour déployer d’autres logiciels malveillants comme des voleurs d’informations (bancaires et autres) et des ransomwares, en utilisant des tactiques d’usurpation de logiciels pour éviter la détection et permettre des attaques plus avancées. Cet exemple concret démontre la dangerosité du malvertising.

Illustration : Fausse campagne publicitaire affichée dans google

Le malvertising ne se contente pas de cibler des logiciels destinés aux professionnels. Il vise également les particuliers avec toutes sortes d’applications, comme les VPN.
Récemment, une campagne malveillante a ciblé des utilisateurs cherchant à télécharger des VPN gratuits pour PC. Des acteurs malintentionnés ont élaboré des annonces contrefaites, prétendant être de véritables offres de fournisseurs de VPN reconnus. Ces annonces frauduleuses étaient stratégiquement positionnées pour apparaître en tête des résultats lors de recherches associées aux VPN gratuits sur des moteurs de recherche.

Les internautes, pensant télécharger un VPN authentique et sécurisé, étaient en réalité redirigés vers des sites malveillants. Ces sites déclenchaient le téléchargement d’un faux installateur VPN qui, une fois exécuté, déployait le malware BbyStealer sur l’appareil de l’utilisateur. Ce malware est conçu pour voler des informations sensibles et peut ouvrir la voie à d’autres attaques, démontrant ainsi la gravité et la ruse des campagnes de malvertising.

Les arnaques liées à Google : Comment les identifier et se Protéger ?

Quels dangers représente le Malvertising ?

Les malwares déployés par le malvertising peuvent varier en nature et en gravité. Il peut s’agir de spyware (logiciels espions), de ransomwares, ou d’autres formes de malwares qui volent des données, endommagent les systèmes ou entravent leur fonctionnement. Pour les entreprises, les conséquences peuvent être dévastatrices : perte de données sensibles, arrêt des opérations, coûts de réparation élevés, et atteinte à la réputation.

Prévention et solution contre le malvertising

Si vous êtes un professionnel

Pour les professionnels, des mesures peuvent être prises pour minimiser les risques associés au malvertising. Les entreprises peuvent investir dans des solutions de sécurité telles que l’EDR et les VPN d’entreprise qui bloquent les publicités malveillantes et les sites web associés. La sensibilisation des employés sur les risques associés au clic sur des publicités non-vérifiées est également un élément clé de la prévention. De plus, maintenir les systèmes et les logiciels à jour pour corriger les vulnérabilités exploitées par les acteurs malveillants est très important.

Solutions EDR (Endpoint Detection and Response) :

Les solutions EDR permettent une surveillance continue des terminaux pour détecter, enquêter et remédier aux menaces en temps réel. Elles peuvent aider à identifier et à contrer les logiciels malveillants qui pourraient être déployés via le malvertising avant qu’ils ne puissent causer des dommages.

Les VPN d’entreprise :

Les VPN d’entreprise sont des solutions qui contribuent à la sécurisation des connexions internet, en particulier pour les employés en déplacement ou ceux qui accèdent aux ressources de l’entreprise via des réseaux Wi-Fi publics. La sécurité lors de la navigation sur internet est renforcée, ce qui peut aider à prévenir les menaces associées au malvertising​​.
Les plus efficaces filtrent le trafic Web pour retirer tout contenu jugé dangereux ou menaçant, aidant ainsi à protéger les utilisateurs et les dispositifs contre les logiciels malveillants, les ransomwares et les virus.

La combinaison d’une solution EDR, d’un VPN Pro, d’une formation adaptée pour les employés, ainsi que la maintenance régulière des systèmes, peut constituer une approche multi-facette efficace pour minimiser les risques associés au malvertising.

Si vous êtes un particulier

Les particuliers peuvent adopter plusieurs mesures. L’utilisation d’un logiciel antivirus fiable et régulièrement mis à jour est incontournable pour détecter et éradiquer les publicités malveillantes. L’ajout d’un VPN, peut renforcer la sécurité de la connexion internet et protéger l’identité en ligne. L’installation de bloqueurs de publicités peut aussi réduire le risque d’exposition au malvertising en empêchant l’affichage des publicités potentiellement dangereuses sur les sites visités. Certains VPN sont équipés de bloqueur de publicités.
On aura de cesse de le répéter ! Vous devez toujours maintenir vos systèmes d’exploitation et vos logiciels à jour pour corriger les vulnérabilités éventuellement exploitées par des pirates.
Restez toujours méfiant à l’égard des publicités non-vérifiées. Dans le doute, ne cliquez pas !

Pour conclure, le malvertising est un problème persistant

Malgré les efforts de l’industrie, le malvertising n’est pas prêt de s’arrêter. A l’heure ou énormément de choses reposent sur la communication, le marketing et donc la publicité, se retrouver face à ce type d’attaque nuit gravement aux professionnels et détruit complètement la confiance des internautes.
Alors que les publicités sont déjà mal vues en raison de leur caractère intrusif et omniprésent, c’est maintenant pour des raisons de sécurité qu’il faut à tout prix s’en méfier.

Une chose est sûre, les acteurs malveillants continuent d’innover, trouvant de nouvelles façons d’exploiter les systèmes et de déjouer les mesures de sécurité qui commencent à apparaître. Il ne fait aucun doute qu’il y aura des dommages collatéraux énormes dans le domaine du marketing dans les prochains mois. La sensibilisation, l’éducation et l’investissement dans des solutions de sécurité fiables tendront vers une réduction des risques, mais ne les élimineront jamais complètement.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles. Merci pour votre soutien et pour vos nombreux partages !

A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

ProtonPass baisse enfin ses prix

ProtonPass baisse enfin ses prix

Proton Pass se positionne comme une solution innovante et fiable. Ce gestionnaire de mots de passe open source, développé par l’équipe de Proton, offre un chiffrement de bout en bout pour sécuriser vos mots de passe, alias, codes d’authentification à deux facteurs et notes sur tous vos appareils. Proton Pass se distingue par sa capacité à générer des alias d’adresse e-mail, protégeant ainsi votre véritable adresse des fuites de données et du spam. En outre, il facilite la connexion sécurisée sur divers appareils grâce à sa fonctionnalité de remplissage automatique. Fondé sur les principes de la protection de la vie privée et de la sécurité, Proton Pass est soutenu par une communauté engagée, sans dépendance aux investisseurs en capital-risque.
En ce mois de janvier 2024, Andy Yen, le fondateur de Proton, vient d’annoncer une baisse très importante des prix de Proton Pass.

 

Changement de Tarif pour Proton Pass Plus

Le prix du plan, ProtonPass Plus enregistre une baisse vraiment significative, passant de 3,99 €$/mois à 1,99 €/mois pour les abonnements annuels. Il ne s’agit pas d’une promotion mais d’un changement de prix.

Cette réduction tarifaire, effective pour les nouveaux comme pour les clients existants, est le résultat d’une adoption rapide de Proton Pass et d’une croissance soutenue de sa base d’utilisateurs payants. Grâce à ces économies d’échelle, Proton a pu optimiser son architecture et son infrastructure, réduisant ainsi le coût par compte serveur. Cette initiative reflète l’engagement de Proton à offrir des services de qualité à un prix juste, tout en restant fidèle à sa mission de promouvoir un internet où la confidentialité est la norme.

Illustration : Prix Proton Pass 2024
Nouvelle grille tarifaire de Proton Pass

Maintient de la version gratuite de Proton Pass

Proton Pass offre également une version gratuite, Proton Pass Free, qui se distingue par ses fonctionnalités généreuses par rapport à d’autres gestionnaires de mots de passe gratuits.

Les utilisateurs peuvent profiter d’un nombre illimité d’identifiants et de notes, ainsi que de l’utilisation sur un nombre illimité d’appareils.

De plus, Proton Pass Free inclut 10 alias hide-my-email, permettant de protéger l’adresse e-mail principale des utilisateurs. Cette version gratuite est un excellent point de départ pour ceux qui souhaitent renforcer la sécurité de leurs données personnelles sans frais supplémentaires, tout en ayant la possibilité de passer à la version Plus pour bénéficier de fonctionnalités étendues.

Pour plus de sécurité en ligne : Choisir une boite mail sécurisée pour 2024

L’impact de cette Décision

Cette baisse de prix est une nouvelle positive pour les utilisateurs des services de Proton qui souhaitent passer à la version payante.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

NordPass lance sa nouvelle fonctionnalité de Scanner de fuites de données

NordPass lance sa nouvelle fonctionnalité de Scanner de fuites de données

Les violations de données, souvent invisibles, n’ont jamais été aussi fréquentes. Pour répondre à cette menace croissante, NordPass, le gestionnaire de mots de passe développé par NordSecurity, ne cesse de faire évoluer ses outils.

Parmi ses atouts les plus utiles : un scanner de fuites de données renforcé, désormais capable de surveiller non seulement les adresses e-mail et mots de passe, mais aussi les informations de cartes bancaires. L’objectif : alerter les utilisateurs dès que leurs données personnelles se retrouvent compromises, pour une protection proactive et continue.

Une protection renforcée contre les violations de données

Le scanner de fuites de données de NordPass surveille en continu les bases de données compromises circulant sur le web. Il détecte désormais non seulement les adresses e-mail et les mots de passe, mais aussi les informations sensibles comme les détails de cartes bancaires. En cas de compromission, l’utilisateur est immédiatement alerté, avec une mise en avant des violations les plus critiques.

Cette fonctionnalité s’inscrit dans un contexte où les violations de données se multiplient, touchant aussi bien les particuliers que les entreprises. Les risques associés, vol d’identité, fraude financière, atteinte à la réputation ou conséquences juridiques, soulignent l’importance d’un outil de détection précoce et de réponse rapide.

Comment fonctionne le nouveau scanner de violations de données ?

Le scanner de NordPass protège les données en ligne des utilisateurs en surveillant les accès non-autorisés ou les violations. Il vérifie diverses bases de données pour les informations divulguées et les compare aux différents types de données stockées par l’utilisateur dans NordPass. En cas de détection d’une violation de sécurité, l’outil envoie une alerte en temps réel à l’utilisateur, accompagnée de conseils pratiques pour naviguer à travers les différentes menaces.

Surveillance des cartes bancaires et amélioration des performances

Pour élargir la surveillance en ligne, NordPass a ajouté la surveillance des cartes bancaires à la fonctionnalité mise à jour. Cette amélioration augmente l’efficacité et la précision des alertes de violation. Avec l’augmentation des transactions en ligne, la surveillance des cartes de crédit représente une couche de sécurité supplémentaire importante pour les utilisateurs.

En termes de performance et d’expérience utilisateur, NordPass a augmenté la vitesse de traitement et la stabilité du système, garantissant ainsi des alertes opportunes et des réponses rapides aux risques sérieux.

Illustration : Fuite de données

NordPass : Plus qu’un gestionnaire de mots de passe

NordPass est bien plus qu’un simple gestionnaire de mots de passe. Il aide les utilisateurs à stocker, enregistrer automatiquement et remplir en un clic des mots de passe complexes et uniques. Compatible avec la plupart des systèmes d’exploitation, NordPass pour entreprise est utilisé par plus de 4 400 entreprises dans le monde.

NordPass utilise l’algorithme de chiffrement XChaCha20 pour protéger les mots de passe stockés et fonctionne sous une architecture de connaissance zéro, garantissant la sécurité des informations essentielles. De plus, NordPass a subi un audit de sécurité indépendant réalisé par la société allemande Cure53.

Avantages de NordPass pour les Entreprises

NordPass offre aux entreprises un stockage chiffré pour les mots de passe, une gestion sécurisée du partage d’accès entre les équipes, une surveillance efficace des violations de données, une détection des mots de passe faibles, anciens ou réutilisés, et bien plus encore.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d’expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Fuite de données Covid chez Coronalab : 1,3 Million de Dossiers patients exposés

Fuite de données Covid chez Coronalab : 1,3 Million de Dossiers patients exposés

Une récente découverte a ébranlé le secteur de la santé : près de 1,3 million de dossiers patients, incluant des informations détaillées sur les tests COVID-19, ont été exposés en ligne suite à une faille de sécurité chez Coronalab, un laboratoire basé à Amsterdam et l’un des principaux fournisseurs de tests COVID aux Pays-Bas.

Le chercheur en cybersécurité Jeremiah Fowler a mis au jour cette vulnérabilité. La base de données non protégée par mot de passe contenait des certificats, des rendez-vous, des échantillons de tests, et même des fichiers internes. Les documents exposés arboraient le nom et le logo de Coronalab.eu, aujourd’hui hors ligne.

Le danger est palpable : chaque enregistrement révélait le nom, la nationalité, le numéro de passeport, les résultats des tests, ainsi que des informations telles que le prix, le lieu et le type de test effectué.

De surcroît, des milliers de QR codes et des centaines de fichiers CSV contenant des détails de rendez-vous et des adresses e-mail de patients étaient accessibles. Une aubaine pour les cybercriminels, qui pourraient exploiter ces données ou lancer des campagnes de phishing ciblées.

Cette faille soulève, une nouvelle fois, des questions sur la protection des données personnelles et médicales. En pleine pandémie, la nécessité de tests COVID rapides et en grand nombre a contraint de nombreux laboratoires à précipiter la mise en place de leurs infrastructures de stockage de données, augmentant le risque d’erreurs de configuration et d’exposition de données sensibles.

Illustration : fuite de données 2024

Maintenant que l’urgence sanitaire est en recul, il est temps de revoir ces masses de données accumulées et de s’assurer de leur sécurisation.

La divulgation publique de tests COVID peut avoir des conséquences sur la vie privée et la santé des individus. De plus, la question de la confiance envers les prestataires de soins de santé devient cruciale.

Les données de passeport, en particulier, sont une mine d’or pour les usurpateurs d’identité. Les informations contenues dans ces documents, comme le numéro de passeport, le nom complet, la date de naissance et la nationalité, peuvent être utilisées dans diverses activités frauduleuses.

Enfin, l’utilisation de QR codes pour stocker et transmettre des données sensibles soulève des problèmes de sécurité. Si ces codes sont exposés publiquement, ils peuvent être modifiés pour rediriger les utilisateurs vers des sites frauduleux ou les inciter à télécharger des malwares.

La fuite de données chez Coronalab rappelle, une nouvelle fois, l’importance de la cybersécurité et de la protection des données personnelles, surtout dans un secteur aussi sensible que celui de la santé. Il est impératif que les organisations révisent leurs pratiques, renforcent leurs mesures de sécurité pour prévenir de telles expositions et prennent leurs responsabilités.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Kaspersky lance un outil pour détecter les logiciels espions sur iOS

Kaspersky lance un outil pour détecter les logiciels espions sur iOS

Est-ce vraiment la fin des logiciels espions sur iOS ? Peut être… Kaspersky, une entreprise réputée en matière de sécurité informatique, vient de franchir une étape dans la lutte contre les logiciels espions sur les appareils iOS. L’outil, baptisé iShutdown, est conçu pour détecter des logiciels malveillants tels que Pegasus, Reign et Predator.

Une analyse approfondie du fichier Shutdown.log

L’approche de Kaspersky repose sur l’analyse du fichier Shutdown.log sur les appareils iOS, tels que les iPhones et les iPads.

Ce fichier est un journal système qui enregistre les détails des événements de redémarrage de l’appareil. En d’autres termes, chaque fois que l’utilisateur redémarre son iPhone ou iPad, le fichier Shutdown.log consigne des informations telles que la date et l’heure du redémarrage, ainsi que les processus en cours d’exécution lors du redémarrage.

Kaspersky a découvert que ce fichier peut contenir des indices sur la présence de logiciels espions. Par exemple, des anomalies telles que des retards inhabituels dans le processus de redémarrage, qui peuvent être causés par des processus malveillants liés à des spywares, sont enregistrées dans ce fichier.

Ces retards dans le redémarrage sont des indicateurs potentiels d’une infection par des logiciels espions sophistiqués, tels que Pegasus. Cette utilisation du fichier Shutdown.log offre donc une nouvelle méthode pour détecter les menaces et renforcer la sécurité des appareils iOS.

Scripts Python pour automatisation

Pour rendre l’analyse du fichier Shutdown.log plus facile et accessible à tous, Kaspersky a développé 3 scripts écrits en Python, un langage de programmation connu pour sa simplicité.

Ces scripts automatisent le processus de récupération, d’examen pour détecter des signes d’infection et de traitement (organisation et interprétation) des données contenues dans le fichier Shutdown.log.

En d’autres termes, ces scripts permettent aux utilisateurs, même ceux qui ne sont pas experts en informatique, d’analyser facilement ce fichier pour détecter la présence de logiciels espions sur leur appareil iOS. Les scripts sont disponibles gratuitement sur GitHub, une plateforme en ligne où les développeurs partagent du code.

Cela signifie que n’importe qui avec un intérêt de base en informatique peut télécharger ces outils et les utiliser pour vérifier si son appareil iOS a été compromis par des logiciels espions tels que Pegasus.

Illustration : Octocat de la plate-forme Github

​​Importance des redémarrages réguliers

Pour que l’outil soit efficace, il est très important que les utilisateurs redémarrent régulièrement leurs appareils iOS. La fréquence des redémarrages dépend du profil de menace de chaque utilisateur​.

Approche globale de la sécurité

Kaspersky met l’accent sur l’importance d’une approche globale de la sécurité des données et des appareils. L’entreprise recommande des redémarrages fréquents, l’utilisation du mode de confinement, la désactivation d’iMessage et FaceTime, et des mises à jour iOS en temps opportun​.

Conclusion

La mise à disposition de iShutdown de Kaspersky représente une avancée dans la détection des logiciels espions sur iOS. Il offre une méthode plus simple et accessible pour protéger les appareils contre des menaces évolutives, améliorant ainsi la sécurité numérique des utilisateurs à travers le monde.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Exploitation de Failles Zero-Day dans Ivanti Connect Secure VPN par des Hackers Chinois

Exploitation de Failles Zero-Day dans Ivanti Connect Secure VPN par des Hackers Chinois

Une récente série d’attaques informatiques a mis en lumière des vulnérabilités critiques dans Ivanti Connect Secure, une solution VPN SSL conçue pour fournir un accès sécurisé et à distance aux ressources d’entreprise pour les utilisateurs distants et mobiles. Ce logiciel permet aux utilisateurs de se connecter de manière sécurisée à leur réseau d’entreprise depuis n’importe quel appareil compatible avec Internet, offrant ainsi une flexibilité et une sécurité accrues pour l’accès à distance. un appareil VPN utilisé par de nombreuses entreprises à travers le globe. Des hackers, identifiés comme étant basés en Chine, ont exploité deux failles zero-day, mettant en péril la sécurité des données et des réseaux d’organisations diverses.

Les vulnérabilités découvertes

Les vulnérabilités en question, référencées sous les codes CVE-2023-46805 et CVE-2024-21887, permettent une exécution de code à distance sans nécessiter d’authentification. La première est une faille de contournement d’authentification, tandis que la seconde est une vulnérabilité d’injection de commande. Ensemble, elles offrent aux hackers la capacité de voler des données, de modifier des fichiers, de télécharger des fichiers à distance et de créer des tunnels inversés à partir de l’appareil VPN.

Illustration : vulnérabilité zéro day

L’enquête et les réponses

Des firmes de cybersécurité, dont Volexity, ont joué un rôle clé dans la découverte de ces brèches. Volexity a détecté une activité suspecte sur le réseau d’un client en décembre 2023, ce qui a mené à l’identification de ces attaques. Bien que moins de dix clients aient été directement affectés, environ 15 000 appareils Ivanti sont exposés à Internet, indiquant un risque potentiellement plus étendu.

Ivanti a réagi en annonçant une sortie échelonnée de correctifs, prévue à partir de la semaine du 22 janvier. En attendant, l’entreprise a fourni un fichier de mitigation XML pour une protection immédiate contre les menaces potentielles.

Cependant, Ivanti n’a pas commenté les exfiltrations de données ont eu lieu suite aux attaques.

Implications pour les organisations

Cet incident souligne l’importance pour les organisations de maintenir une vigilance constante et de mettre à jour régulièrement leurs systèmes de sécurité. Les entreprises utilisant le VPN d’Ivanti et été pris en charge par la firme et sont encouragées à appliquer immédiatement le fichier de mitigation fourni et à rester attentives à toute indication de compromission antérieure. De plus, une analyse approfondie des réseaux potentiellement affectés est actuellement en cours.

Pour en savoir plus : Quel VPN pour entreprise choisir ?

Perspectives et précautions

L’exploitation de ces vulnérabilités zero-day par des hackers chinois rappelle que les menaces informatiques peuvent provenir de diverses sources et nécessitent une approche proactive et réactive de la part des entreprises.

La collaboration entre les entreprises de cybersécurité et les entreprises touchées est déterminente pour contrer efficacement ces menaces. Il est également impératif que les entreprises adoptent une stratégie de sécurité informatique complète, incluant la surveillance régulière des systèmes, la mise à jour des logiciels et la formation continue des employés aux meilleures pratiques de sécurité.

Conclusion

L’incident d’Ivanti Connect Secure VPN est un rappel que la sécurité informatique n’est jamais garantie à 100% et pour toujours. Tous les systèmes sont piratables d’une manière ou d’une autre.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.