Les tendances en matière d'hameçonnage, de rançongiciels, de bourrage d'identifiants et d'autres problèmes de sécurité

décembre 15, 2020

Hikvision HikWire blog article Trends in Phishing, Ransomware, Credential Stuffing and Other Security Concerns

Chuck Davis, le directeur principal de la cybersécurité chez Hikvision, blogue aujourd'hui sur les tendances d’hameçonnage, de rançongiciels, de bourrage d'identifiants et d'autres problèmes de sécurité. Et il discute de gestionnaires de mots de passe pour empêcher le bourrage d'identifiants et réduire les risques.

Les services Google utilisés pour l’hameçonnage

Les campagnes d’hameçonnage utilisent depuis longtemps des services cloud tels que Google Docs, Google Forms et Office 365 pour héberger du contenu malveillant. Ce n'est pas toujours un malware hébergé sur ces plateformes. Souvent, il s'agit d'un formulaire en ligne qui ressemble à une page de connexion pour une banque, un magasin ou un autre service en ligne qui permet à l'attaquant de récolter les informations de connexion de victimes inconscientes. Une fois que le pirate informatique obtient les informations de connexion de la victime, il peut les utiliser dans une attaque de bourrage d'identifiants.

Google Services Used for Phishing

Selon une étude du fournisseur de cloud Amorblox, il y a ‘’une forte augmentation du nombre de pirates informatiques utilisant les services Google pour les aider à faire passer les courriels au-delà des filtres de sécurité binaires basés sur des mots clés ou des URL. Au fur et à mesure que les outils de sécurité examinent votre courriel entrant, ils peuvent signaler un lien avec un nom de domaine fictif comme potentiellement malveillant, mais peut-être pas un lien d'un nom de domaine bien connu et populaire.

Le bourrage d'identifiant est en augmentation : c’est lorsqu'un attaquant prend une longue liste de noms d'utilisateur et de mots de passe et, à l'aide d'un script automatisé, essaie chaque paire sur de nombreux sites Web populaires. En septembre, le FBI a mis en garde contre une augmentation des attaques de bourrage d'identifiants et a déclaré que ‘‘41% de toutes les attaques du secteur financier entre 2017 et 2020 étaient dues au bourrage d'identifiants, entraînant le vol de millions de dollars.’’

Selon un sondage Google/Harris de 2019, 65% des répondants réutilisent les mots de passe sur certains ou tous leurs comptes. Pour réduire votre risque d'être victime de bourrage d'identifiants, ne réutilisez jamais les mots de passe. Cela signifie que vous devrez probablement utiliser un gestionnaire de mots de passe.

Les rançongiciels impriment des notes de rançon

Les rançongiciels modernes ont tendance à infecter un ordinateur, puis à exfiltrer les données et à chiffrer le contenu de cet ordinateur, ne laissant rien de lisible par l'opérateur de l'ordinateur, sauf une note de rançon sur l'écran. C'est une approche assez dramatique, mais au moins un pirate informatique a pensé qu’il avait besoin d'une méthode supplémentaire pour délivrer la note de rançon qui comprend l'impression répétée de ces notes après une attaque.

Tel que rapporté par Tripwire, le géant sud-américain de la vente au détail Cencosud a été infecté par une attaque du rançongiciel Egregor qui, "a volé des fichiers sensibles trouvés sur le réseau compromis et chiffré des données sur les lecteurs de Cencosud pour exclure les employés des données de l'entreprise." Ensuite, ‘‘les imprimantes aux caisses de nombreux points de vente au Chili et en Argentine ont soudainement aussi fait appel à la demande de rançon’’.

Durant l'examen de ce logiciel malveillant par Bleeping Computer, on a déclaré : ‘‘Pour augmenter la sensibilisation des gens à une attaque et inciter une victime à payer une rançon, le logiciel Egregor a imprimé à plusieurs reprises des notes de rançon à partir de tous les réseaux et imprimantes disponibles après une attaque.’’

Bien que cette tactique puisse sembler être un ajout novateur à une attaque de rançongiciel, rappelez-vous que beaucoup de nos appareils Internet des objets (IoT), tels que les sonnettes intelligentes, les ampoules, les caméras et les thermostats, ne disposent pas d'écrans d'affichage. Par conséquent, envoyer la note de rançon à une imprimante sur le même réseau que l'appareil cible donne au pirate informatique un moyen de communiquer avec les propriétaires d'appareils IoT et de collecter une rançon pour les appareils IoT chiffrés.

Conseil : utilisez les gestionnaires de mots de passe pour une sécurité accrue

Tel que mentionné plus tôt, le bourrage d'identifiants est à la hausse. Il est également de plus en plus automatisé, les botnets tentant de se connecter à partir de différentes adresses IP sur Internet. Aujourd'hui plus que jamais, nous devons tous utiliser un gestionnaire de mots de passe pour nous protéger de ces attaques rapides et avancées de bourrage d'identifiants.

Un gestionnaire de mots de passe est un outil logiciel utilisé pour stocker tous vos mots de passe dans un fichier crypté afin que vous, et personne d'autre, y ayez un accès très facile, contribuant ainsi à minimiser les problèmes de sécurité. La plupart des gestionnaires de mots de passe modernes ont des fonctionnalités supplémentaires telles que le stockage dans le cloud, des champs à remplissage automatique et des générateurs de mots de passe qui font de très bons mots de passe.

La caractéristique la plus importante de vos mots de passe est la suivante : vous devez avoir un mot de passe unique pour chaque compte que vous possédez. Oui, ils doivent être longs et solides, mais s'ils ne sont pas uniques, non seulement vous exposez l'un de vos comptes à un risque d'attaque, mais vous exposez chaque compte qui réutilise un mot de passe.

Consultez ce blogue Hikvision pour en savoir plus sur la façon dont les gestionnaires de mots de passe peuvent vous aider à réduire les problèmes de sécurité.

IMPORTANT! Ce modèle nécessite un logiciel non standard. N'installez pas de logiciel standard (par exemple, v.4.1.xx) sur ce modèle. Cela endommagerait définitivement votre système. Vous devez utiliser le logiciel personnalisé v.4.1.25 à partir de la page du produit iDS-9632NXI-I8/16S

View the most updated version of this document here:

https://techsupportca.freshdesk.com/en/support/solutions/articles/17000113531-i-series-nvr-firmware-upgrade-instructions

 

The I-series NVR (such as the DS-7716NI-I4) is one of Hikvision's most popular and feature-rich recorders. As such, many firmware revisions have been introduced over the years to continually ensure the product is compatible with the newest technology available. Due to the many revisions, we recommend that the user closely follows the instructions below in order to reduce the amount of time spent as well as the chance of failure.

 

Database Optimization and Repair

As more affordable IP cameras are introduced over time with greater video resolution and data sizes, more efficient database management also becomes necessary. The introduction of firmware v4.0 brought about a new database architecture in order to be futureproof.

 

After upgrading to v4.X, the recorder database will need to be converted and optimized. If you are experiencing issues where playback is expected but not found, make sure "Database Repair" is performed as indicated in the procedures and scenarios below.

 

Preparing the Upgrade

Before proceeding with upgrade, it is recommended that NVR configuration file is exported from the NVR over the network or on to a local USB drive.

 

Upgrading from v3.4.92 build 170518 or Older

  1. All recorders must reach v3.4.92 before proceeding further. Upgrading from versions before v3.4.92 directly to any version of v4.X will likely cause the recorder to fail.
  2. If the recorder is already at v3.4.92, a full factory default is highly recommended before upgrading to any version of v4.X. There is a high chance of unit failure (requiring RMA) if the unit is not defaulted before upgrade.
  3. After reaching v3.4.92 and performing a full factory default, an upgrade directly to v4.50.00 is acceptable.
  4. After the upgrade is completed and the recorder is reprogrammed, it may be beneficial to perform a Database Repair. For details, refer to the section "Database Optimization and Repair" above.
  5. To verify repair progress, you may refer to the HDD status, or search the recorder log for repair started and stopped entries. Note that while the HDD is repairing, new recordings are still being made, but some existing recordings may not be searchable until repair is complete.
  6. If you continue to observe playback issues after database repair, ensure there are no power, network, or motion detection issues. Should the problem persist, contact technical support.

 

Upgrading from Any v4.X Build to v4.50.00.

  1. Any v4.X build can be upgraded directly to v4.50.00.
  2. Export configuration is highly recommended before performing the upgrade.
  3. If upgrading from any v4.X version that was not v4.22.005, a Database Repair is recommended. Refer to Step 4 and onwards in the previous section.

 

Downgrading

Downgrading is not recommended. Due to new features and parameters constantly being added, downgrading may cause the NVR to factory default itself or require a manual default to operate properly.

En téléchargeant et en utilisant des logiciels et autres matériels disponibles sur ce site, vous acceptez d'être lié par les Conditions Générales d'Utilisation de HIKVISION. Si vous n'acceptez pas ces conditions, vous ne pouvez télécharger aucun de ces documents. Si vous êtes d'accord sur votre entreprise, vous déclarez et garantissez que vous avez le pouvoir de lier votre entreprise aux Conditions Générales d'Utilisation . Vous déclarez et garantissez également que vous avez l'âge légal de la majorité dans la juridiction dans laquelle vous résidez (au moins 18 ans dans de nombreux pays).