Attention, mise en situation : le gouvernement vient de bloquer une de vos applications préférées, qu’est-ce que vous pourriez faire ?
On le voit de plus en plus, les pays n’hésitent plus à bannir certaines applications de leur sol, de la République démocratique du Congo en passant par les États-Unis avec TikTok, plus besoin d’être une dictature pour avoir recours à ce genre de procédé.
L’une des techniques pourrait être d’utiliser un VPN, mais encore faut-il pouvoir en installer un sans qu’ils soient eux-mêmes bloqués et justement on parle un peu de cela dans ce récap de l’actualité cyber de cette semaine !
WHOAMI
La chose la plus cool en cyber sécurité c’est la créativité des attaquants ou des chercheurs lorsqu’il s’agit de nommer une attaque ou une vulnérabilité.
WHOAMI est donc le nom d’une nouvelle attaque assez sympathique qui n’a rien à voir avec la commande Linux du même nom, on est plus ici sur le Cloud et plus particulièrement sur AWS.
Vous le savez peut-être, mais pour lancer un serveur virtuel sur AWS, appelé EC2, vous avez besoin d’une image de machine virtuelle, qu’Amazon a décidé d’appeler AMI pour Amazon Machine Image.
Un des trucs sympa, c’est que n’importe qui peut publier une image AMI pour la communauté, ce qui est très pratique au quotidien pour ne pas toujours refaire la même chose que son voisin, sauf que des attaquants ont décidé de rendre disponibles des images contenant des backdoors.
L’attaquant va donc publier une image vérolée portant le même nom qu’une image populaire et attendre patiemment que des Ops se trompent en utilisant l’API d’ec2 ou le module terraform d’aws, par exemple.
Amazon a enquêté sur le sujet et l’attaque ne semble pas exploitée pour le moment, mais sachez qu’il est possible de configurer les comptes AWS pour éviter d’aller chercher des AMIs chez les voisins et uniquement dans son organisation, ce qui pourrait déjà vous protéger de cette attaque. ([1])
Ukraine & CERT
Si vous recevez une notification de l'équipe sécurité de votre entreprise, il y a de grandes chances que vous preniez cela au sérieux, enfin j'espère.
Alors imaginez si cela vient de l'équipe CERT, c'est-à-dire plus ou moins l'équipe de gestion de crise et de réponse à incident en cybersécurité. En quelques minutes, vous recevez une notification vous demandant de prendre le contrôle de votre ordinateur avec AnyDesk et l'attaquant a maintenant accès à votre ordinateur.
Si le procédé ressemble beaucoup à l’attaque de vishing dont on a discuté il y a quelques semaines, c’est notamment car encore une fois les attaquants utilisent l’ingénierie sociale pour récupérer un accès à l’ordinateur de la victime en utilisant des logiciels connus et souvent utilisés pour ce genre d’activité.
Et si les utilisateurs ont un rôle à jouer en faisant toujours très attention, les OS commencent aussi à comprendre leur responsabilité sur le sujet et à ajouter des fonctionnalités d’alerte nativement.
Par exemple, Android vient d’ajouter dans sa dernière version bêta une alerte se déclenchant lorsque vous essayer d'installer une application d'une source inconnu ou de changer vos paramètres lorsque vous êtes au téléphone, vous alertant que c'est une technique très commune des scammers pour récupérer l'accès à votre téléphone
On verra si les autres OS vont suivre le même chemin et ça serait pas mal pour aider les utilisateurs à rester vigilants ! ([2], [3])
Censure en RDC
Là tout de suite, si le gouvernement décide de bloquer l’accès à certaines applications, qu’est-ce que vous allez faire ?
Votre premier réflexe pourrait être d’utiliser un VPN pour contourner ces restrictions, mais cela implique d’avoir prévu le coup en ayant déjà un VPN sur son téléphone.
Et c’est exactement ce qu’on compris la République démocratique du Congo, ayant récemment décidé de bloquer TikTok et X après la révolte de ce qu’il qualifie de rebelles dans l’est du pays.
Pour contrer ces restrictions, les habitants utilisaient des applications de VPN disponibles sur le Play Store, alors le gouvernement a tout simplement décidé de bloquer le Play Store dans le pays.
L’idée est simple derrière : empêcher toutes personnes n’ayant pas déjà un VPN d’en installer un même si, sur Android, le simple fichier .apk suffit.
La problématique n’est pas la même pour les utilisateurs d’iPhone qui ne peuvent pas de leur côté aussi facilement installer des applications hors de l’appStore, ce qui pourrait d’ailleurs bientôt changer avec l’Europe faisant le forcing sur ce sujet auprès d’Apple. ([4])
GenAI et Leaks
Qui n’utilise pas l'IA au moins une fois par jour à son travail ? Corriger des textes, générer des messages ou pour du traitement de données, tout le monde a toujours une bonne raison de s’en servir.
Mais lorsque ce ne sont pas les modèles, coucou Deepseek, qui sont responsables de fuite de données, ce sont les utilisateurs !
Récemment, des chercheurs ont découvert que les employés des entreprises semblent de plus en plus partager des informations sensibles dans leur profil, ayant de plus en plus de confiance avec les outils.
Que ce soit du code contenant des secrets, des rapports de pentest ou financiers, voire carrément des données clients, les utilisateurs ne semblent rien filtrer ni contrôler avant de partager ces informations au modèle.
Certains managers n’hésitent même pas à partager les rapports des employés à l’IA afin que cette dernière prenne des décisions sur l’augmentation de ces employés, leur prime, leur bonus ou leur licenciement.
La principale problématique est que ces prompts sont souvent sauvegardés et utilisés par la suite pour améliorer les prochains modèles, pouvant donc conduire ces derniers à divulguer ces informations, si ce n’est, comme pour deepseek, carrément pas toute la base de données d’historique des conversations qui pourrait se retrouver en ligne.
On ne le répétera jamais assez, mais avant de partager n’importe quelle information à l’IA, pensez toujours à anonymiser la donnée et s’il s’agit d’informations sensibles, n’essayez même pas de les partager à tous ces modèles. ([5])
Toute l'actualité en cybersécurité, développement (WEB, Cloud) et tech sur notre chaine youtube ou en nous contactant pour réaliser une formation en présentiel dans votre entreprise !