Alerte #Cybersécurité : Escroquerie aux Faux Ordres de Virements Internationaux (FOVI)

drapeau pirate

La Direction Zonale de la Sécurité Intérieure à Bordeaux vous informe d’une évolution dans le mode opératoire pour les Faux Ordres de Virements Internationaux (FOVI).

Les escroqueries aux Faux Ordres de Virements Internationaux ont représenté un préjudice estimé à 550 millions d’euros depuis leur apparition début 2010. A ce jour, trois modes opératoires existent : le faux président, la prise à distance du poste de travail et le changement de relevé d’identité bancaire (RIB).

Depuis septembre 2016, il a été observé un changement du mode opératoire relatif au changement de RIB.

Pour rappel, ce mode opératoire est utilisé dans le cadre du paiement d’un loyer ou d’une facture en instance dans la société ciblée. Dans ces deux cas, un individu se présente comme un responsable du fournisseur et contacte par téléphone, puis par mail, le service comptabilité de l’entreprise ciblée en l’informant d’un changement de domiciliation bancaire.

Afin de rassurer l’entreprise ciblée et de transmettre les nouvelles coordonnées bancaires, les escrocs utilisent désormais le site Internet LA POSTE pour créer un compte leur permettant d’utiliser le service payant de la lettre recommandée en ligne. Créé sous une fausse identité, ce compte leur permet de régler des envois postaux et ainsi de faire parvenir à l’entreprise ciblée un courrier matérialisé, distribué par LA POSTE et remis en main propre au destinataire, contenant les coordonnées bancaires gérées par les escrocs.

Face à cette nouvelle menace, une vigilance accrue est de mise. Nous vous encourageons à diffuser ce message auprès des personnes concernées de votre société.

Flash Ingérence n°22 (mars 2016) relatif aux Faux Ordres de Virements Internationaux (FOVI)

Contact

Toutes nos ressources sur la cybersécurité

 

 

 

#Intelligence #Economique : La procédure civile comme outil de captation de l’information

Propriete industrielle - PI

La procédure civile comme outil de captation de l’information

Le Flash n° 27 – INGERENCE ECONOMIQUE – Octobre 2016 de la Direction Générale de la Sécurité Intérieure (DGSI) met en lumière « La procédure civile comme outil de captation de l’information : la collecte de preuves avant procès à travers l’article 145 du Code de Procédure Civile (CPC)« .

Ce « flash » évoque des actions d’ingérence économique dont des sociétés françaises sont régulièrement victimes et formule des préconisations pour se prémunir contre les agissement frauduleux de sociétés concurrentes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à votre disposition pour vous accompagner dans la diffusion d’une culture de sécurité interne.

Pour toute question relative à ce « flash » ou complément d’information, merci de vous adresser à : securite-economique@interieur.gouv.fr

 

Nos ressources sur l’Intelligence Économique et la Cybersécurité

#Cybersécurité : Alerte aux rançongiciels #Ransomware – Vos données en otage contre de l’argent !

drapeau pirate

La cellule des enquêteurs en Nouvelles Technologies (Ntech) du Groupement de la Gendarmerie de la Gironde vous alerte de nouveau sur les nombreuses attaques de type Ransomware / Rançongiciel qui viennent d’affecter plusieurs entreprises de Gironde.

Un important château bordelais vient ainsi de subir sa troisième attaque en trois semaines. Alors que les deux premières avaient été envoyées par émail sous deux formats différents (.doc et .zip), la troisième s’est propagée directement jusqu’au serveur sans aucune intervention humaine. Il s’agit de la variante CRYSIS dont vous trouverez les caractéristiques dans la fiche jointe ainsi que les bonnes préconisations à adopter.

La Cellule Ntech du Groupement de la Gendarmerie de la Gironde vous invite, d’ores et déjà, à mettre en œuvre tous les moyens utiles pour parer ce genre d’attaque.

Préconisation

  • Informez et sensibilisez régulièrement vos collaborateurs ;
  • Effectuez des sauvegardes régulières et s’assurer de leur viabilité ;
  • Pour mémoire, dans l’urgence, opérez une sauvegarde complète de vos données sensibles sur un disque dur externe qui ne doit en aucun cas être branché (ou connecté à Internet) une fois l’opération accomplie.
  • Désactivez les macros exécutables automatiquement ;
  • Installez et mettez à jour, les filtres antispam, antivirus, antimalware et firewall ;
  • Mettez en place une veille pour anticiper et s’adapter aux nouvelles menaces en consultant le site de l’agence nationale de sécurité des systèmes d’information (ANSSI) .
  • Restez vigilant.

 

Si vous êtes infectés

  • Si la pièce jointe infectée est ouverte, il convient d’isoler immédiatement le ou les ordinateurs compromis (déconnexion du réseau + connection Internet) afin de bloquer la poursuite du chiffrement et la destruction des dossiers ;
  • Effectuez des copies d’écran (mails frauduleux et pièces jointes) comportant la date et l’heure de réception ;
  • Répertoriez l’ensemble des actions réalisées ;
  • Déposez plainte auprès des services de police ou de gendarmerie ;
  • Rappel des procédures dans le documents ci-dessous

 

 

 

Conférence sur la Cybersécurité pour les entreprises à la CCI Bordeaux, le 4 avril 2016.

cyber-securite

Une cinquantaine de participants s’étaient rassemblées le 4 avril de 17h à 19h, à la CCI de Bordeaux, à l’invitation du Pôle Numérique de la CCI Bordeaux, des services de l’Etat et du Pôle de compétitivité Aerospace Valley, pour une grande séance de sensibilisation à la Cybersécurité pour les entreprises industrielles. Jean Charles Duplaa, Conseiller Technique à la CCI Bordeaux, représentait pour l’occasion, M. Pierre Goguet, Président de la CCI Bordeaux.

L’objectifs de cette rencontre : faire prendre conscience des risques et menaces qui pèsent aujourd’hui sur l’ensemble des entreprises, présenter les dispositifs d’accompagnement de l’Etat, mais aussi plus simplement apprendre à réduire sa surface numérique d’attaque. Les services de l’Etat, le Pôle de compétitivité Aerospace Valley et la CCI de Bordeaux, se mobilisent pour accompagner les entreprises industrielles dans le cadre de la mise en place de solutions de protection et de sécurité de leur patrimoine informationnel.

Toutes les entreprises sont en effet désormais concernées et notamment celles de la filière industrie, recherche et innovation. Pour s’en protéger, la Direccte Aquitaine et le HFDS (Service du Haut Fonctionnaire de Défense et Sécurité) ont présenté en introduction le dispositif PPST (protection du patrimoine scientifique et technique). Les avantages pour l’entreprise : protéger et sécuriser ses savoirs faires, rassurer ses clients et fournisseurs ou encore avoir une base juridique spécifique en cas de besoin. Le principe, la mise en place de zone(s) à régime restrictif dans l’entreprise.

La DZSI (Direction Zonale de Sécurité Intérieure) a donné des exemples très concrets, avec l’usage les réseaux sociaux qui permettent aisément de tout connaître et ainsi manipuler ou usurper l’identité d’un individu. Tout commence en général par de « l’ingénierie sociale « . Le hacker identifie dans l’organisation, via Facebook, Twitter, LinkedIn… une ou des personnes considérées comme un « maillon faible ». L’objectif : jouer en général sur l’ego, l’argent, la séduction… La sensibilisation du personnel est alors essentielle pour rappeler la nécessité d’avoir un usage prudent des réseaux sociaux privés et professionnels, et rappeler l’importance de ne pas divulguer d’informations concernant le fonctionnement de l’entreprise.

La Gendarmerie Nationale a présenté le principe des FOVI (faux ordres de virement internationaux), aussi appelées « arnaques au Président » qui sévissent de façon exponentielle. Certaines entreprises victimes ont même été récemment placées en liquidation judiciaire, le personnel licencié. Les sommes extorquées sont très variables, de quelques milliers à plusieurs millions d’euros. Le principe est simple, un individu bien renseigné se fait passer pour le dirigeant, un fournisseur et demande un virement urgent au service comptabilité. Et cela marche, avec depuis sa découverte en 2010, près de 500 millions d’euros détournés par ces escrocs très organisés et en mode « call center ». Les sommes disparaissent la plupart du temps sur des comptes en zone SEPA puis par rebond en Chine et en Israël. Attention aux demandes actuelles vers la Slovaquie ! Quelques règles simples permettent de s’en protéger : la sensibilisation, la vigilance notamment lors des congés ou jours fériés, la mise en place de procédures de vérifications et de signatures multiples, la technique de rupture de chaîne des mails pour les courriers se rapportant aux virements internationaux en saisissant soi même l’adresse habituelle du donneur d’ordre, la mise à jour du système de sécurité informatique.

La DPSD (Direction de la Protection et de la Sécurité de la Défense), qui dépend du Ministère de la Défense, a quant à elle démontrée la facilité pour un escroc, sur la base de logiciels accessibles sur Internet, d’envoyer des mails piégés afin de récupérer les données d’une entreprise. Les vecteurs d’attaques sont multiples. Non respect des règles de sécurité, absence de « Politique de sécurité du (ou des) système(s) d’information » PSSI, architecture informatique non cloisonnée ou non mise à jour, passerelle « firewall » non sécurisée ou non qualifiée, sous traitance non sécurisée, absence de cartographie des SI, systèmes non homologués, etc.… Les menaces sont réelles avec plus de 3 milliards d’internautes et plus de 204 millions de mails transmis par minute. Face à cela, la DPSD propose pour les entreprises de son périmètre, des audits de maturité (IT, organisationnels et physiques) basés sur la norme ISO 27000 (Management de la sécurité de l’information), elle fournie des homologations des SI classifiés et sensibles et effectue de nombreuses sensibilisations auprès des entreprises du secteur Défense.

Enfin l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), a présenté ses missions, avec ses actions de conseils, de politique industrielle et de réglementation afin de rendre disponibles des produits de sécurité et des services de confiance pour les entreprises. Consulter les guides ANSSI de bonnes pratiques en matière de sécurité informatique.

Contact

 En cas de besoin, le Pôle Numérique de la CCI de Bordeaux se tient à votre écoute au 05 56 79 5000.

Dossier « CyberSécurité » sur notre blog

La #gouvernance du système d’information au cœur de la #transformation #numérique de l’#entreprise

securite

« La sécurité de la cité tient moins à la solidité de ses fortifications qu’à la fermeté d’esprit de ses habitants. »

Dans le cadre des « Jeudis de l’AFAI » du 2 Avril 2015″ Patrick Stachtchenko répondait à la question « Comment placer la gouvernance du système d’information au cœur de la transformation numérique de l’entreprise ?  Après avoir brossé le panorama des référentiels de gouvernance et de sécurité du système d’information au regard des enjeux de transformation numérique auxquels sont confrontés les entreprises, il montre comment COBIT 5  peut y répondre.

la-gouvernance-au-cour-de-la-transformation-numerique-le-contexte-et-la-situation-actuels-du-developpement-des-referentiels-et-des-bonnes-pratiques

Le contexte et la situation actuels du développement des référentiels et des bonnes pratiques

Comment COBIT 5 peut répondre à ce nouveau contexte

  • AFAI (Association Française de l’Audit et du conseil Informatiques)
  • Illustration kateanth

Guides @ISACANews @AssociationAFAI mise en œuvre des exigences européennes en matière de #cybersécurité

cyber-securite

L’association ISACA® et son chapitre français l’Association Française de l’Audit et du conseil Informatiques (AFAI) viennent de publier cinq guides pour une mise en œuvre pratique des exigences européennes en matière de cybersécurité.

Fondée en 1969 et comptant plus de 115.000 membres dans 180 pays, l’ISACA® aide les responsables métier et informatiques dans le  développement, l’adoption et l’utilisation de bonnes pratiques globalement reconnues en matière d’administration et gestion de la sécurité des système d’information.

L’ISACA et l’AFAI préparent aux certifications professionnelles internationales délivrées par l’ISACA autour de la gouvernance et de la maîtrise des SI : CobiT (v4.1 et v5), ITAF, Val IT, Risk IT, BMIS.

Yves LE ROUX (CISM, CISSP) membre de l’ISACA  donne un aperçu des guides et du référentiel d’audit des systèmes d’information CobiT dans son intervention du 2 avril dernier sur la « CyberSécurité à l’ISACA ».

#ANSSI : #Référentiel pédagogique pour #Formation à la #cybersécurité des TPE / PME

cyber-securite

La Délégation interministérielle à l’intelligence économique (D2IE), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) vient de faire paraître un   « Référentiel pédagogique pour la Formation à la cybersécurité des TPE / PME » destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.