Octobre 2024

Cyber threats
Barometer

Les cyber-menaces du mois vues par les analystes CTI de Gatewatcher
183 874
Indicateurs de compromission (IoCs) identifiés
106 332
Rapports de compromission identifiés (groupement d’IoCs)

Éclairage du mois

Le 21 octobre dernier, une partie de la base de données client de l’opérateur Free a été publiée sur le site Breachforum. Cette plateforme, bien connue des autorités internationales, permet aux criminels d’échanger et de vendre de manière illégale des données sensibles ou personnelles collectées lors d’attaques.
Voici la publication originale de la vente des données concernant l’opérateur français :

Ctb 2410 Free Sas Data Breach

L’attaque, qui aurait affecté plus de 20 millions de clients du FAI, a permis ,d’après le vendeur, l’exfiltration de plusieurs types d’information client parmi lesquels :

  • Des identifiants personnels : noms et prénoms des abonnés
  • Des coordonnées : adresses e-mails, adresses postales, et numéros de téléphone
  • Des données bancaires : pour certains abonnées l’IBAN était disponible
  • Des informations sur les contrats : notamment sur le type de forfait et sa date de souscription

Malgré l’attention médiatique, et la gravité des informations compromises, Free n’a pas souhaité faire de commentaire public à ce stade. Un email de notification à toutefois été envoyé à ses abonnés, dans lequel l’opérateur indique avoir porté plainte auprès du procureur de la République et déclaré cette cyberattaque à la CNIL et à l’ANSSI, conformément aux exigences du RGPD. Il appelle par ailleurs ses clients à faire preuve de « la plus grande vigilance face aux risques d’e-mails, de SMS ou d’appels frauduleux ».

Les données volées, mises en vente pour 175 000 dollars, ont rapidement trouvé acquéreur sur BreachForum, confirmant l’intérêt qu’elles suscitent auprès des cybercriminels.

Ctb 2410 Free Sas Data Breach 2

En possession de ces informations, les attaquants disposent en effet d’atouts certains pour crédibiliser les campagnes de phishing et de fraude orchestrées à grande échelle avec des opportunités de revenu significatives. Dans le cas de l’attaque ayant affecté les clients de Free, une attention particulière est conseillée sur des tentatives d’opérations bancaires frauduleuses sur la base des IBAN subtilisés ainsi que de « SIM swapping », offrant l’accès à certains processus de double authentification via le numéro de téléphone

Pour les personnes concernées par cet incident de sécurité, le site cybermalveillance.gouv.fr propose un ensemble de recommandations pour se prémunir contre ces menaces.

 

TOP

VULNÉRABILITÉS CRITIQUES (%)

TOP

SECTEURS  D’ACTIVITÉ VISÉS (%)

Définitions du mois

L’exfiltration de données est le processus par lequel un attaquant, après avoir pénétré un système, un réseau, ou encore contourné le bon fonctionnement d’une application ou d’une api, extrait de manière non autorisée des informations sensibles vers une destination externe qu’il contrôle.

Cette phase survient généralement après une compromission réussie et représente l’un des objectifs principaux de nombreuses cyberattaques, notamment pour le vol de données confidentielles ou d’informations à valeur marchande.

TOP

FAMILLES DE MALWARE (%)

TOP

CATÉGORIES DE MENACES (%)

À propos du cyber threats barometer

Malwares, vulnérabilités critiques, attaques persistantes avancées, secteurs particulièrement visés, signaux faibles de menaces émergentes… Ce n’est un secret pour personne, la connaissance de son environnement cyber est un facteur clé pour la sécurité d’une entreprise. Le Cyber Threats Barometer vous donne chaque mois mais un aperçu des menaces cyber détectées lors des trente derniers jours par Gatewatcher CTI, notre plateforme de Cyber Threat Intelligence.

Les moteurs automatisés de collecte, d’analyse et de corrélation de Gatewatcher CTI sont alimentés en permanence par plus de quatre milles sources de données provenant de multiples canaux : réseaux sociaux, sites spécialisés, dark et deep web. Ils permettent de rendre accessibles les informations sur les menaces 24 heures en moyenne avant la concurrence et facilitent la prise de décision des équipes opérationnelles en réduisant fortement leurs temps d’analyse et de réaction en cas d’incident.

Demander une démo

Cyber Threats Barometer : Votre résumé mensuel des cyber-menaces vues par les analystes CTI de Gatewatcher
Deco Cta Demo