Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue164:mon_opinion [2020/12/31 10:25] – auntiee | issue164:mon_opinion [2021/01/01 10:59] (Version actuelle) – andre_domenech |
---|
| |
| |
Récemment, un client était ciblé par une campagne de hameçonnage. Même après qu’on leur a dit de NE PAS cliquer sur des liens ou ouvrir des pièces jointes, le personnel continuait à le faire, puis appelait IT quelques jours plus tard, après le saccage complet de leurs ordis, pour le signaler. Et alors, il était trop tard. Parfois, on se demande comment ces gens-là ont réussi à infiltrer votre organisation. Dans ce cas précis, une partie du problème était due au fait que le propriétaire et son fils avaient acheté de nouvelles voitures de luxe et tout le reste de la société a dû se restreindre, y compris le service IT. La réponse du propriétaire au département d’informatique était que, il y a trente ans, il faisait tout avec du papier et un stylo et qu’il pouvait s’y remettre à tout moment. Dans l’IT, il vous faut des politiques et des procédures qui sont décidées au plus haut niveau. Le budget restreint signifiait qu’ils ne pouvaient pas acheter de nouveaux portables en cas de panne. À la place, ils ont acheté de vieux ordinateurs portables de chez Cash Crusaders, qui contenaient déjà Windows et Office (peu importe la légalité), et, voulant économiser de l’argent sur le dos de l'IT, ils ont commencé à utiliser ces portables sans les désinfecter. | Récemment, un client a été ciblé par une campagne de hameçonnage. Même après qu’on lui a dit de NE PAS cliquer sur des liens ou ouvrir des pièces jointes, le personnel continuait à le faire, puis appelait le service informatique (IT) quelques jours plus tard, après le saccage complet de leurs ordis, pour le signaler. Et alors, il était trop tard. Parfois, on se demande comment ces gens-là ont réussi à infiltrer votre organisation. Dans ce cas précis, une partie du problème était due au fait que le propriétaire et son fils avaient acheté de nouvelles voitures de luxe et tout le reste de la société a dû se restreindre, y compris l'IT. La réponse du propriétaire au département d’informatique a été que, il y a trente ans, il faisait tout avec du papier et un stylo et qu’il pouvait s’y remettre à tout moment. Dans l’IT, il vous faut des politiques et des procédures qui sont décidées au plus haut niveau. Le budget restreint signifiait qu’ils ne pouvaient pas acheter de nouveaux portables en cas de panne. À la place, ils ont acheté de vieux ordinateurs portables de chez Cash Crusaders, qui contenaient déjà Windows et Office (peu importe la légalité), et, en voulant économiser de l’argent sur le dos de l'IT, ils ont commencé à utiliser ces portables sans les désinfecter. |
| |
Actuellement, ils accusent l’IT du « piratage » (!!!) « Pourquoi le département informatique ne peut-il pas faire arrêter le piratage ? » C’est trop tard. Maintenant, IT ne peut que bloquer le squat du domaine, etc., rétroactivement. Une fois bloqués, les adversaires peuvent tout simplement créer un autre nom de domaine et usurper à nouveau les mails du client. Ils possèdent déjà tous vos courriels et tous vos contacts, et se servent de vos mails pour inciter vos contacts de cliquer sur des liens malveillants. | Actuellement, ils accusent l’IT du « piratage » (!!!) « Pourquoi le département informatique ne peut-il pas faire arrêter le piratage ? » C’est trop tard. Maintenant, IT ne peut que bloquer le squat du domaine, etc., rétroactivement. Une fois bloqués, les adversaires peuvent tout simplement créer un autre nom de domaine et usurper à nouveau les mails du client. Ils possèdent déjà tous vos courriels et tous vos contacts, et se servent de vos mails pour inciter vos contacts à cliquer sur des liens malveillants. |
| |
**Safety starts with YOU. | **Safety starts with YOU. |
La sécurité commence par VOUS. | La sécurité commence par VOUS. |
| |
Regardons la campagne de hameçonnage. Les coupables étaient les vendeurs qui cliquaient sur des liens et ouvraient des pièces jointes, même après qu’on leur a dit de ne pas le faire. Ma première question était, pourquoi avez-vous cliqué sur le lien. Vendeur1 – mais cela venait de mon client ! Vendeur2 – c’était un accident ! Et j’ai fait une enquête préliminaire. Moi à Vendeur1 – mais je pensais que vous avez dit que c’était un de vos clients et cela ne vient même pas d'ici. Vendeur1 – j’avais cru que si ! Moi à Vendeur2 – comment cliquer sur un fichier zippé, l’extraire, cliquer sur le lien et passer outre l’avertissement de Firefox, tout ça « par accident » ? Vendeur2 – oui, c’était un accident. Il hoche la tête... | Regardons la campagne de hameçonnage. Les coupables étaient les vendeurs qui cliquaient sur des liens et ouvraient des pièces jointes, même après qu’on leur a dit de ne pas le faire. Ma première question était : « pourquoi avez-vous cliqué sur le lien ? » Vendeur1 : « mais cela venait de mon client ! » Vendeur2 : « c’était un accident ! Et j’ai fait une enquête préliminaire. » Moi à Vendeur1 : « mais je pensais que vous aviez dit que c’était un de vos clients et cela ne vient même pas de là. » Vendeur1 : « j’avais cru que si ! » Moi à Vendeur2 : « comment cliquer sur un fichier zippé, l’extraire, cliquer sur le lien et passer outre l’avertissement de Firefox, tout ça « par accident » ? » Vendeur2 : « oui, c’était un accident. » Il hoche la tête... |
| |
Après un tout petit peu plus d’encouragement, j’ai eu la réponse. Leurs objectifs de vente avait été augmentés et ils voulaient à tout prix atteindre ces objectifs pour pouvoir entretenir leur style de vie. Voulant à tout prix faire aussi bien que leurs voisins, ils cliquent sur tout pour vendre. Les ventes d’abord, tout le reste en dernier. | Après un tout petit peu plus d’encouragement, j’ai eu la réponse. Leurs objectifs de vente avaient été augmentés et ils voulaient à tout prix atteindre ces objectifs pour pouvoir entretenir leur style de vie. Voulant à tout prix faire aussi bien que leurs voisins, ils cliquent sur tout pour vendre. Les ventes d’abord, tout le reste en dernier. |
| |
**Now I examined the email. The subject line contains “from trusted sender”. They have never received emails that had that in the subject line. That should immediately raise a red flag. The body of these messages all have urgency stipulated: Your account will be deactivated in 24 hrs. Fill this form in to avoid being arrested. Respond immediately! Account on hold, payment overdue! Account confirmation, URGENT! Unusual activities detected on your account. Sign-in attempt blocked, respond immediately. I have hacked your email and ...blah (spoofed your email address). | **Now I examined the email. The subject line contains “from trusted sender”. They have never received emails that had that in the subject line. That should immediately raise a red flag. The body of these messages all have urgency stipulated: Your account will be deactivated in 24 hrs. Fill this form in to avoid being arrested. Respond immediately! Account on hold, payment overdue! Account confirmation, URGENT! Unusual activities detected on your account. Sign-in attempt blocked, respond immediately. I have hacked your email and ...blah (spoofed your email address). |
If you are unsure if you would have clicked on any of these, take the Google phishing quiz: https://phishingquiz.withgoogle.com/ (Gizmodo had an article on it last year).** | If you are unsure if you would have clicked on any of these, take the Google phishing quiz: https://phishingquiz.withgoogle.com/ (Gizmodo had an article on it last year).** |
| |
Alors, j’ai examiné le mail. La case objet contient « d’un émetteur de confiance ». Ils n’avait jamais reçu de mails avec un tel objet auparavant. Cela aurait dû inquiéter les récipients tout de suite. Dans le corps des messages, l’accent est sur l’urgence : votre compte sera désactivé dans les 24 heures. Remplir ce formulaire pour éviter votre arrestation. Répondez immédiatement ! Compte en attente, retard de paiement ! Confirmation de compte, URGENT ! Activité inhabituelle détectée sur votre compte. Tentative de connexion bloquée, répondre immédiatement. J’ai piraté votre mail et...blah (j’ai usurpé votre adresse mail). | Alors, j’ai examiné le mail. La case objet contient « d’un émetteur de confiance ». Ils n’avaient jamais reçu de mails avec un tel objet auparavant. Cela aurait dû inquiéter tout de suite les destinataires. Dans le corps des messages, l’accent est sur l’urgence : votre compte sera désactivé dans les 24 heures. Remplissez ce formulaire pour éviter votre arrestation. Répondez immédiatement ! Compte en attente, retard de paiement ! Confirmation de compte, URGENT ! Activité inhabituelle détectée sur votre compte. Tentative de connexion bloquée, répondre immédiatement. J’ai piraté votre mail et... blah (j’ai usurpé votre adresse mail). |
| |
Maintenant que tout le monde a l'adresse mail de la société, les criminels prennent les messages mot à mot et ajoutent une ligne disant : le mot de passe de la pièce jointe est : 43yu3i3 ou n'importe quoi, avec une autre pièce jointe malicieuse pour voir ce qu'ils peuvent obtenir. | Maintenant que tout le monde a l'adresse mail de la société, les criminels prennent les messages mot à mot et ajoutent une ligne disant : le mot de passe de la pièce jointe est : 43yu3i3 ou n'importe quoi, avec une autre pièce jointe malicieuse pour voir ce qu'ils peuvent obtenir. |
| |
| |
The guys are getting smarter, the link points to a file transfer server where he/she/it leaves the payload: https://t.mycloud.ch/c/9xQivLs5rCr3C2XXXX (last characters removed so you don’t click it accidentally). | **The guys are getting smarter, the link points to a file transfer server where he/she/it leaves the payload: https://t.mycloud.ch/c/9xQivLs5rCr3C2XXXX (last characters removed so you don’t click it accidentally). |
| |
Quick ‘n dirty rules to email safety: | Quick ‘n dirty rules to email safety: |
4: Ignore any urgency indicators. If it is urgent, they will call you. | 4: Ignore any urgency indicators. If it is urgent, they will call you. |
| |
5. If your email client allows it, turn on headers. | 5. If your email client allows it, turn on headers.** |
| |
6. If you use windows, turn ON file extensions. Pay attention to the time email arrives, your friends / work colleagues do not send email at midnight. | Ces gens deviennent de plus en plus intelligents ; le lien pointe vers un serveur de transfert de fichiers où il ou elle laisse la charge utile : https://t.mycloud.ch/c/9xQivLs5rCr3C2XXXX (les derniers caractères ont été enlevés pour que vous ne cliquiez pas sur le lien accidentellement). |
| |
| Voici des règles rapides et terre-à-terre pour des messageries sécurisées : |
| |
| 1. Si c'est possible, bloquez des pays entiers dans vos listes noires, par exemple « *@*.cn » ou « *@*.tk » |
| |
| 2. Ne jamais cliquer sur un lien. Copiez et collez-le sur un bloc-notes et examinez-le. |
| |
| 3. Si vous ne connaissez pas la personne ou n'avez jamais traité avec elle, mettez ce mail-là dans un dossier où vous pouvez l'examiner à loisir. |
| |
| 4. Ignorez toute indication d'urgence. Si c'est vraiment urgent, ils vous appelleront. |
| |
| 5. Si votre client mail le permet, activez les en-têtes. |
| |
| **6. If you use windows, turn ON file extensions. Pay attention to the time email arrives, your friends / work colleagues do not send email at midnight. |
| |
7. Do not open compressed / zipped attachments, unless you KNOW what it is. | 7. Do not open compressed / zipped attachments, unless you KNOW what it is. |
10. Make sure your password is long enough. | 10. Make sure your password is long enough. |
| |
Here is a chart for password cracking on a modern machine. What you need to remember is, that these values can be halved and halved again if computer clusters are used. It is from 2016, so I would assume 21 characters should be the minimum password length, not 18. | 6. Si vous utilisez Windows, rendez l'extension des fichiers visible. Faites attention à l'heure à laquelle le mail a été envoyé, car vos copains/collègues n'envoient pas de courriels à minuit. |
| |
| 7. N'ouvrez pas des pièces jointes compressées/zippées, à moins de SAVOIR de quoi il s'agit. |
| |
| 8. Ayez un compte mail pour le boulot, un compte mail personnnel et un compte mail pour les mails indésirables. Gardez les comptes séparés. |
| |
| 9. Ne répondez pas à des mails indésirables (ni aux mails de hameçonnage). |
| |
| 10. Assurez-vous d'avoir un mot de passe qui soit assez long. |
| |
| **Here is a chart for password cracking on a modern machine. What you need to remember is, that these values can be halved and halved again if computer clusters are used. It is from 2016, so I would assume 21 characters should be the minimum password length, not 18. |
| |
So my old password “(NEVER.share.your-p@ssw0rdz!!)” would now need something like a date added to it. Memorable passwords do not have to be difficult. | So my old password “(NEVER.share.your-p@ssw0rdz!!)” would now need something like a date added to it. Memorable passwords do not have to be difficult. |
Now please go take that Google quiz mentioned above and if you do not get 8/8, you need to be more careful. | Now please go take that Google quiz mentioned above and if you do not get 8/8, you need to be more careful. |
| |
Disagree with us? Let us know on misc@fulcirclemagazine.org | Disagree with us? Let us know on misc@fulcirclemagazine.org** |
| |
| Voici un tableau concernant le cassage de mots de passe sur une machine moderne. Ce dont il faut vous souvenir, c'est que ces valeurs peuvent se diviser par deux et encore par deux si des groupes d'ordinateurs sont utilisés. Le tableau date de 2016 et je supposerais donc que la longueur minimale d'un mot de passe devrait être 21, et pas 18, caractères. |
| |
| Ainsi, mon vieux mot de passe « (NEVER.share.your-p@ssw0rdz!!) » nécessiterait l'ajout de quelque chose comme une date. Des mots de passe mémorables ne doivent pas forcément être difficiles. |
| |
| Maintenant, veuillez aller passer le test de Google mentionné ci-dessus et si vous n'avez pas 8/8, vous devrez être plus prudent. |
| |
| Vous n'êtes pas d'accord ? Dites-le-nous sur misc@fullcirclemagazine.org |
| |