Retrospective 2021 : les actus cyber en mèmes et en tweets

Nous nous remémorons les événements de sécurité informatique qui ont marqué 2021 en mèmes et en tweets.

Au vingt-et-unième siècle, les descriptions détaillées et les preuves de concept n’arrivent plus à attirer l’attention des utilisateurs sur une vulnérabilité. Vous avez besoin d’un nom marketing accrocheur, d’un logo et de plusieurs mèmes incontournables sur Twitter. Les chercheurs, les journalistes spécialisés en informatique, les professionnels du secteur et n’importe quel utilisateur se divertissent avec ces images amusantes.

D’ailleurs, elles s’avèrent plutôt utiles en général : après avoir vu un mème, de nombreux utilisateurs ont lu des articles pour en savoir plus et ont parfois pris certaines mesures pour corriger la vulnérabilité ; ou du moins ils ont fait le nécessaire pour ne pas commettre la même erreur et ne pas se sentir concernés par un nouveau mème. D’autre part, le nombre de mèmes publiés sur un incident nous aide à connaître l’étendue du problème. Si nous comptons uniquement sur les mèmes pour obtenir les dernières informations en cybersécurité, 2021 se résumerait à cela.

Janvier : WhatsApp met à jour sa politique de confidentialité

L’année a commencé avec des millions d’utilisateurs apprenant que WhatsApp allait mettre à jour sa politique de confidentialité. Résultat : une fuite massive vers Telegram et, suite aux conseils d’une célébrité, vers Signal. Ces deux services ont constaté une hausse considérable de leur audience.

Février : une faille de sécurité épique dans les caméras IoT FootfallCam 3D Plus

La sécurité des appareils connectés à Internet (IoT) est tristement célèbre mais, alors que vous pensez que plus rien ne peut vous surprendre, certains fabricants de dispositifs intelligents arrivent à dépasser nos attentes. Ce fil d’actualités sur Twitter explique tout en détail (attention au facepalm) :

Mars : la vulnérabilité ProxyLogon

Début mars, Microsoft a publié plusieurs patchs pour Exchange qui corrigent plusieurs vulnérabilités critiques du système. Cette situation est courante mais ce n’est pas tout : les cybercriminels ont exploité activement certaines vulnérabilités signalées en janvier, voire avant. Lorsque le patch a été publié, plus de 30 000 entreprises basées aux États-Unis avaient été piratées.

Avril : Signal trolle Cellebrite

Pour ceux qui ne le savent pas, Cellebrite produit du matériel pour les forces de l’ordre afin que les employés puissent simplement et aisément pirater les smartphones et en tirer les informations qui les intéressent. C’est pourquoi l’entreprise occupe une place spéciale dans le cœur des défenseurs du droit à la vie privée. Fin 2020, Cellebrite a annoncé que ses produits étaient désormais compatibles avec Signal. En retour, l’équipe de Signal a publié une étude sur les vulnérabilités du programme de Cellebrite et l’a accompagnée d’un teaser hors pair :

Mai : l’entreprise Colonial Pipeline est victime d’un ransomware

Colonial Pipeline, l’entreprise qui possède le plus grand réseau de gazoduc et de produits pétroliers aux États-Unis, a été victime d’un rançongiciel. Cette attaque a perturbé l’approvisionnement en essence et diesel de la côte sud-est du pays. L’incident a donné lieu à un débat sur la protection des entreprises de ce genre, et la publication de l’entreprise annonçant qu’elle recherchait un nouveau responsable de la cybersécurité est devenue virale sur les réseaux sociaux, et était accompagnée du commentaire suivant : ils ont probablement un budget correct maintenant.

Juin : un membre du Congrès publie accidentellement le mot de passe de son adresse e-mail et son code PIN

Le membre du Congrès américain Mo Brooks, de la Commission des Forces Armées américaines et plus particulièrement du sous-comité qui s’occupe de la cybersécurité, a contribué de façon inattendue à la popularisation du stockage des mots de passe en lieu sûr. Il a publié sur son compte Twitter personnel une photo de son écran avec un post-it sur lequel se trouvaient le mot de passe de son compte Gmail et son code PIN. Un classique ! Le tweet est rapidement devenu viral, et même si Brooks l’a finalement supprimé, le mal était fait :

https://twitter.com/Josh_Moon/status/1401678401946243073

Juillet : la vulnérabilité PrintNightmare

Il semblerait que des chercheurs aient malencontreusement publié sur GitHub la preuve de concept d’une attaque qui exploite les vulnérabilités CVE-2021-34527 et CVE-2021-1675 du service Windows Print Spooler. Craignant que les cybercriminels adoptent la méthode publiée, Microsoft a rapidement lancé un patch d’urgence sans attendre Update Tuesday. Même les versions obsolètes Windows 7 et Windows Server 2012 ont été corrigées. Le correctif n’a pas complètement résolu le problème puisque certaines imprimantes ne fonctionnaient plus après la mise à jour.

Août : Black Hat et DEF CON

Le mois d’août a été assez calme par rapport au reste de l’année. Bien sûr, quelques incidents méritaient d’être immortalisés par un mème. Pourtant, ce mois-ci a certainement été marqué par le désarroi des habitués de Black Hat et de DEF CON puisqu’ils n’ont pas pu se rendre à Las Vegas à cause des restrictions liées à la Covid-19.

https://twitter.com/Djax_Alpha/status/1423741831968342016

Septembre : la vulnérabilité OMIGOD

Les utilisateurs de Microsoft Azure ont soudainement découvert que, lorsqu’ils sélectionnaient un certain nombre de services, la plateforme installait l’agent Open Management Infrastructure sur les machines virtuelles Linux lors de leur création. Cette situation ne serait pas si effrayante si (1) l’agent ne possédait pas des vulnérabilités que l’on connaît depuis longtemps, (2) les clients étaient avertis lorsque l’agent est installé, (3) l’OMI avait un système normal et automatique de mises à jour, et (4) l’exploitation de ces vulnérabilités était complexe.

Octobre : Facebook disparaît d’Internet

La longue interruption de Facebook a rendu ce mois inoubliable. Selon les rapports présentés par les intervenants en cas d’urgence, une mise à jour a rendu les serveurs DNS de Facebook indisponibles. Par conséquent, les utilisateurs du réseau social et d’autres services de l’entreprise, dont Facebook Messenger, Instagram et WhatsApp n’ont pas pu se connecter pendant plus de six heures. Alors qu’ils surchargeaient et se plaignaient sur d’autres applications de messagerie et sur d’autres réseaux sociaux, de nombreuses rumeurs ont circulé sur Internet, dont une qui disait que les administrateurs de l’entreprise ne pouvaient pas se connecter au serveur parce que leur système d’accès était associé à Facebook.

Novembre : de faux pass sanitaires

Si nous voulons être précis, les faux certificats numériques de vaccination émis en Europe sont apparus fin octobre et ont fait beaucoup de bruit, même si la plus grosse vague a eu lieu en novembre. Que s’est-il passé ? De faux pass sanitaires ont été mis en vente sur Internet, et les vendeurs ont partagé des exemples de certificats au nom d’Adolf Hitler, Mickey Mouse ou encore Bob l’éponge. À en juger par les informations récentes, le problème des faux pass sanitaires est encore d’actualité.

Décembre : la vulnérabilité Log4Shell

Log4Shell, une vulnérabilité critique de la bibliothèque Apache Log4j, a fait la une pendant presque tout le mois de décembre. La vaste utilisation de cette bibliothèque dans les applications Java a rendu des millions de programmes et d’appareils vulnérables. L’entreprise Apache Foundation a publié plusieurs patchs et les chercheurs ont à chaque fois trouvé une façon de déjouer les contremesures. Quelques jours après la publication initiale, les botnets ont commencé à analyser Internet pour détecter les programmes vulnérables et les auteurs de ransomware en ont profité. Il y a eu tellement de mèmes réussis sur la vulnérabilité Log4Shell que quelqu’un a même créé un site pour tous les regrouper.

https://twitter.com/secbro1/status/1469328495847346177

Il ne nous reste plus qu’à espérer que cette nouvelle année soit beaucoup plus calme. Chers lecteurs, nous vous souhaitons une bonne année !

Conseils