Revue d'actualité CSIRT TE RAMA

Décembre 2024

Le paysage cyber actuel est marqué par une intensification des menaces ciblant le territoire français. Outre les attaques techniques, des campagnes de désinformation et des cyberattaques opportunistes affectent également la souveraineté nationale et les infrastructures critiques, avec des répercussions potentielles pour les DROM-COM, notamment la Polynésie Française. Cet article présente une synthèse des vulnérabilités critiques, des attaques en cours et des récentes publications en cybersécurité.

Patch me if you can

L'ANSSI a récemment publié un rapport alarmant sur les vulnérabilités du secteur de l'eau, soulignant des infrastructures obsolètes et une faible maturité en cybersécurité. Ce secteur critique est particulièrement sensible pour les territoires éloignés comme la Polynésie Française. Le rapport peut-être téléchargé depuis cette adresse :  https://www.cert.ssi.gouv.fr/uploads/CERTFR-2024-CTI-011.pdf

Les vulnérabilités CVE-2024-0012 et CVE-2024-9474 impactant les produits PAN-OS de Palo Alto Networks permettent à des attaquants d'accéder à l'interface de gestion avec des privilèges administrateur puis d'exécuter des commandes avec les droits root. Exploitées conjointement, ces failles affectent des systèmes critiques en France et peuvent impacter les réseaux interconnectés vers les territoires ultramarins.

La vulnérabilité CVE-2024-11680 impactant la solution ProjectSend reste largement exploitée malgré un correctif publié en 2023. Les attaquants continuent de contourner les mécanismes d’authentification pour installer des webshells et compromettre les systèmes.

Enfin, Le Patch Tuesday de Microsoft de décembre 2024 a permis de corriger plusieurs failles de sécurité critiques qui exposaient des systèmes Windows à des attaques potentielles. On retrouve notamment une faille 0-day affectant Windows Server 2012 et 2012 R2 (CVE-2024-50623) qui Elle permet aux attaquants de contourner les protections Mark of the Web pour distribuer des logiciels malveillants sans déclencher d'avertissement de sécurité. La vulnérabilité était activement exploitée avant le correctif​

Focus sur la Campagne de désinformation ciblant la France

Une campagne d’influence opérée par l'Azerbaïdjan via le Baku Initiative Group (BIG) a été révélée par Viginum. Depuis juillet 2023, cette organisation propage des contenus visant à remettre en cause la souveraineté de la France dans les DROM-COM, y compris la Polynésie Française, et en Corse.

Deux mécanismes principaux de désinformation sont utilisés dans ces campagnes :

  • Amplification artificielle : 423 faux comptes Twitter/X diffusent massivement des contenus hostiles à la France.
  • Exploitation d’événements locaux : La campagne a tiré parti des émeutes en Nouvelle-Calédonie pour propager des discours hostiles et discréditer la présence française.

Pour plus d’informations vous pouvez accéder au rapport depuis le site du SGDSN : https://www.sgdsn.gouv.fr/publications/un-notorious-big-une-campagne-numerique-de-manipulation-de-linformation-ciblant-les

Rapport InterCERT France : Analyse des incidents 2023

Le rapport de l'InterCERT France met en lumière les principales attaques cyber ayant ciblé la France en 2023.

  • 66 incidents étaient liés à des campagnes de ransomware.
  • 30 incidents impliquaient des Remote Access Trojans (RAT) permettant une prise de contrôle à distance.
  • 28 incidents concernaient des infostealers, utilisés pour voler des identifiants de connexion et des données sensibles.

Ces chiffres soulignent la prédominance des attaques opportunistes visant des gains financiers rapides. Le rapport met également en évidence la nécessité pour les organisations, y compris en Outre-mer, de renforcer leurs dispositifs de détection et de réponse aux incidents.

Le rapport peut-être téléchargé depuis le site de l’InterCERT France à cette adresse :  https://www.intercert-france.fr/rapport-dincidentologie-2024/

Conclusion et recommandations

Les récentes vulnérabilités, les campagnes de désinformation et les rapports d’incidents démontrent un besoin urgent d’améliorer la résilience cyber des secteurs critiques en France et dans les territoires ultramarins comme la Polynésie Française.

Recommandations clés :

  • Appliquer les correctifs prioritaires pour les failles critiques comme celles de Palo Alto, Progress, Ivanti et les produits Microsoft
  • Renforcer la sensibilisation face aux campagnes de désinformation et aux risques de phishing.
  • Mettre en place des dispositifs de réponse aux incidents, en suivant les recommandations du rapport InterCERT France.
  •  Adopter des solutions de surveillance continue pour détecter les activités suspectes sur les réseaux critiques.

Revue d'actualité CSIRT TE RAMA
TE RAMA, Jérémy MOUNIER 13 janvier 2025
Partager cet article
Étiquettes