Security Awareness

LE BYOD et les organisations en Afrique

Le BYOD signifie Bring your own device, le BYOD est devenu très populaire dans les organisations à travers le monde mais aussi en Afrique.

 Le BYOD permet aux travailleurs de venir avec leurs propres équipements tels que: des ordinateurs, téléphones mobiles, tablettes pour se connecter à l’infrastructure de leur organisation et travailler avec. Cela apporte d’énormes avantages aux organisations mais s’il n’y a pas de suivi cela pourrait aussi avoir plus de conséquences que d’avantages.

Le BYOD est utilisé souvent dans les lieux suivants : Les écoles, les organisations publiques ou gouvernementales, entreprises.

Les Etats Africains par manque de moyen n’ont pas le choix d’adopter d’autres alternatives que le BYOD.

Imaginons que chaque Etat Africain décidait d’acheter des équipements pour les travailleurs cela couterait d’énorme fortune a chaque Etat, ce qui fait que le BYOD est l’option la plus souhaite.

Avec les informations recueillies avec certaines sources, la plupart des pays Africains aujourd’hui utilisent le BYOD dans les organisations gouvernementales et aussi dans les entreprises sans suivis.

Le manque de suivi est le problème majeur du BYOD et les problèmes sont parfois irréparables.

Le manque de suivi du BYOD entraine des fuites de données en sachant que les données de nos jours sont devenues comme une matière première, elles permettent aux organisations, entreprises et Etats de collecter et produire des informations politiques, militaires, économiques, éducatives, médicales et autres.

Il ne faut pas avoir peur, le BYOD n’est pas une fatalité si les conditions sont mises en place pour l’implémenter, le maintenir jusqu’au niveau de la disposition des équipements et le départ d’un travailleur.

Avantages d’utilisation du BYOD dans une organisation.

  • L’organisation arrive à économiser financièrement
  • Selon certaines sources le BYOD peut améliorer le travail des employés et aussi le moral des employés
  • Augmentation de la productivité des travailleurs.

Les conséquences d’utilisation du BYOD dans une organisation.

  • Violation de la politique de l’entreprise
  • Fuite des données
  • Manque de gestions des équipements
  • Augmentation des vulnérabilités et de menaces
  • Augmentation du shadow IT
  • Augmentation des cybers attaques

Nous pouvons encore citer plusieurs avantages et conséquences, mais limitons-la-nous le temps c’est de l’argent.

Apres avoir citer les conséquences, je vois que vous aviez décidé de tout changer dans votre organisation. Mais non, il y a toujours des solutions pour bien implémenter le BYOD.

Solutions d’utilisation du BYOD dans une organisation.

  • Mettre en place une politique de gestion du BYOD
  • Mettre en place un moyen de gestion d’équipements (asset management)
  • Mettre en place une équipe de gestions de risques

NB: Il y aussi d’autres alternatives telles que: CYOD ou le COPE.

CYOD (choose your own device)

A ce niveau, l’employer ou l’entreprise donne une liste d’équipements que les employés peuvent acheter. Cela permet à l’employer de mieux gérer les équipements dans l’entreprise.

COPE (CORPORATE OWN PERSONAL ENABLED)

A ce niveau, l’employer achète des équipements pour les travailleurs. Les travailleurs peuvent utiliser les équipements pour le travail mais aussi pour leurs fins personnelles.

NB: Il faudra faire signer à chaque employé un document en confirmant leur accord et mettre une politique de surveillance en place pour une bonne implémentation du BYOD, CYOD, COPE.

En conclusion, le BYOD est une bonne alternative en Afrique mais et à travers le monde. Une bonne implémentation du BYOD en mettant en place une bonne politique de gestion et de suivis peut aider une entreprise à mieux gérer les équipements. L’adaptation du BYOD sans se rendre compte des conséquences et des risques dans les organisations telles que (ministères, directions et autres) en Afriques sont les causes de la plupart des fuites de données. Il faudra alors prendre en compte des avantages et des conséquences pour mieux protéger les données.

Facebook reinitialization code is targeted by the bad guys to steal user’s credential

 

As we explained in the previous article (HOW TO PROTECT YOUR PASSWORD ON SOCIAL NETWORKS – osintafrica), most of the users on the social media such as Facebook and others are not aware of how to protect their account, this is due to the fact that the users are not trained for and did not receive any information related to that topic.

On Facebook, the password can be reset by simply entering the mobile number following by the password reset code. By knowing that, many bad guys use this opportunity to take over the user’s account without his or her consent.

Let’s give an example:

 

As you see in the screenshot, the message is in French.

Message details:

  • Sender or bad guy – Good morning, how are you?
  • Receiver or victim – Good morning, I am fine and you?
  • Sender or bad guy – Well, give me your mobile phone’s number
  • Receiver or victim – “Sent his or her number”
  • Sender or bad guy – Send me the code that you received
  • Receiver or victim – 92997418 is your Facebook password reset code

 

As you see on the message description, the bad guy asked the user to send his or her password reset code, once received they can use the code to reset the user password and take over the account. The technique used is very tricky and hard to detect by many users. The bad guy used the user’s emotion to steal his or her credential.

This issue is becoming more frequent actually. One important thing to mention is that most of the users who lose their password do not try to recover their account. They just open another account, which make the situation worse as more fake account more people will fall into the same situation.

This activity should be taken into account by Facebook by finding a proper solution to stop it. Below, we will give some recommendations that could help the users to prevent this activity from happening.

Recommendation:

  • Do not send the password reset code to anyone requesting it (the password reset code is confidential, it should not be shared)
  • Enable 2FA.
  • Use a more complex password (at least 8 digits with uppercase, lowercase and numbers and other characters as possible).
  • Inform customers about different attack aim to steal their password and how to protect their account (This part could be done by Facebook or other voluntaries as OSINTAFRICA).

 

COMMENT PROTEGER VOTRE MOT DE PASSE SUR LES RESEAUX SOCIAUX

La protection des mots de passes est devenue tres difficile pour les utilisateurs sur les reseaux sociaux.

Chaque jour des milliers d’utilisateurs perdent leur mot de passe. La plupart des utlisateurs n’arrivent plus a recouvrir leur compte. Ils recreent juste un autre compte.  Mais cela est une mauvaise pratique car dans le compte precedent si vous aviez des informations confidentielles, cela pourrait vous compromettre. La meilleure solution serait de recouvrir votre compte.  Pour lutter contre cela, il faudra prendre des precautions. La meilleure solution sera d’y prendre soin. Cest pourquoi osintafrica.net a ete cree pour vous aider a mieux proteger vos informations telle que votre mot de passe.

Juste un exemple , sur les reseaux sociaux comme Facebook, Instagram,Youtube,Twitter, Tiktok la plupart  des utilisateurs  sont pas informes sur les bonnes pratiques pour mieux proteger leur mot de passe. Cela amene les utilisateurs souvent de commettre des erreurs sans se rendre compte.

A cet effet, citons quelques exemples de mauvaises pratiques des utilisateurs sur les reseaux sociaux.

Mauvaises pratiques:

  • Utilisation de mot de passe tres facile a retenir
  • Sauvegarde de mot de passe dans le telephone ou sur papier (en plus de mettre sur le papier, ils le mettent dans l’armoire 😊). Comme on le dit en Anglais security through obscurite.
  • 2FA nest pas active sur le compte
  • Le meme mot de passe ne change jamais (le mot de passe nest pas un monument il faut le changer 😊)
  • Le meme mot de passe est utilise sur d’autres comptes ( exemple meme mot de passe utilise sur Facebook, Instagram, Youtube etc…).
  • Beaucoup d'utilisateurs cliquent sur les liens malvaillants sans se rendre compte du danger (les liens malvaillants vous guident souvent sur un lien similaire au siteweb sur le quel vous vous connecte pour voler votre mot de passe).
  • Envoyer son code de reinitialisation de mot de passe sans se rendre compte du danger.
  • Utilisation de mot de passe similaire au mot de passe precedent (one-upped password) - Si le premier mot de passe etait : password , le second sera: password1 (  Ce qui est une mauvaise pratique car les hackers arrivent a facillement trouver se genre de mot de passe.)
  • Sans faire attention, beaucoup d’utilisateurs tapent leur mot de passe dans les lieux publics sans couvrir lecran .
  • Pas d’application pour gerer les mots de passes.
  • Les utilisateurs une foins cree un compte ne garde plus la boite mail creee se qui rend le recouvrement du mot de passe impossible. 

Nous pouvons en citer plusieurs encore, mais limitons nous la ( le temps cest de l’argent).

Pour remedier a ces mauvaises pratiques il ya des bonnes pratiques.

S’il vous plait, souffler avant de lire 😊.

Bonnes pratiques :

  • Utiliser un mot de passe plus complexe (au moins 8 chiffres avec des majuscules, minuscules et des chiffres et d’autre characters ci possible).
  • Ne jamais mettre le mot de passe dans le telephone ( a plus forte raison dans votre armoire 😊).
  • Activer le 2FA.
  • Changer le mot de passe au moins une fois dans l’annee (  cest mieux de le changer apres chaque 6 mois).
  • Ne pas cliquer sur un lien qui vient souvent des inconnus ou bien des personnes avec les quelles vous communiquees rarement , cest mieuix de verifier toujours le lien sur une platform comme VirusTotal - Home.
  • Ne jamais envoyer le code de reinitialization  de mot de passe a un autre utilisateur  (encore jamais du tout)
  • Contacter le service clientele (par exemple Facebook a un service clientele pour des cas de perte de mot de passe a contacter).
  • Utiliser la boite mail qui avait ete creee pour creer le compte (Facebook, Instagram, Youtube etc...)
  • Ne jamais utiliser un mot de passe similaire au precedent (one-upped password)  
  • Toujours cacher le mot de passe avant de le taper  (surtout regardez les cameras aussi a cote).
  • Utiliser une application pour mieux gerer vos mots de passe:
  • Exemples:
  • Keepass KeePass Password Safe
  • Lastpass #1 Password Manager & Vault App with Single-Sign On & MFA Solutions | LastPass

Comme vous le constate, les bonnes pratiques sont l’inverse des mauvaises pratiques. Donc essayer de changer ces mauvaises pratiques pour mieux proteger votre compte.

Why should we update our browsers?

 

While you are reading this post, I know that your browser is not updated. This is because you are not aware of the impact that it might cause to your system or organization.

In October 2022, Google fixed 7 Chrome zero-day vulnerabilities exploited by threat actors.

CVE-2022-3723 

CVE-2022-1096

CVE-2022-0609

CVE-2022-2856

CVE-2022-1364

CVE-2022-2294

CVE-2022-3075

Google Chrome recommended to update the web browsers to block exploitation attempts.

In October 2022, Microsoft has released several fixes for the Microsoft Edge Stable versions.

Details:

Microsoft has released the latest Microsoft Edge Stable Channel (Version 107.0.1418.26). This update contains the fix for CVE-2022-3723, reported by the Chromium team as having an exploit in the wild.

Microsoft has also updated Microsoft Edge Extended Stable Channel (Version 106.0.1370.61), which contains the fix to CVE-2022-3723.

Microsoft has released the latest Microsoft Edge Stable Channel (Version 107.0.1418.24), which incorporates the latest Security Updates of the Chromium project.

Microsoft has released the latest Microsoft Edge Stable Channel (Version 106.0.1370.34), which incorporates the latest Security Updates of the Chromium project.

Microsoft has recommended to update to the newest version.

In March 2022, Firefox fixed 2 vulnerabilities (CVE-2022-26485 and CVE-2022-26486) under attack.

Firefox recommended to upgrade to Firefox 97.0.2, Firefox ESR 91.6.1, Firefox for Android 97.3.0, Focus 97.3.0 to block exploitation attempts

As we might see, the web browsers could have several vulnerabilities and also could be exploited by the threat actors to steal users’ data or data from different entities such as corporation, government and so on.

In order to avoid that, there are some recommendations to follow.

Recommendation:

Monitor your browser if there is any update information.

You could also subscribe to the security blog or webpage of the organization owning the browser so you can get information about different update issues.

Update your browser always when the update is available.

How to protect your data?

 

The confidential data are any types of data if leaked could cause several damages to any company such as data lost, loss of reputation or a person.

Data are categorized in the following ways:

PII (Personal identifiable Information) – Consist of data such as Username and password, date of birthday, social security number, credit card number and others.

PHI (Personal Health Information) – Consist of data such as data related to human health (medical record).

Sensitive or confidential Information – Consist of data related managed by private institution, public institution, military institution or army or data that belong to a person such as personal data that could be used to blackmail someone (Pictures, message, voice call, video and others).

Financial Data - Consist of data managed by financial institution such as Banks, any institution storing financial information (Organization, Insurance companies and others)

The data are protected by regulations or standards based on the countries where the data reside such as the African Union’s Convention on Cyber Security and Personal Data Protection, GDRP, The Gramm-Leach-Bliley, HIPAA, PCI DSS and others.

 

Below, you can get some tips about how to protect your data:

Don't share confidential data sensitive data via public file transfer and storage.

Don’t put data such as password, key, source code on public GitHub or other code repositories.

Use 2FA.

Use encryption while sharing confidential data

Don't put any confidential data over social media

Don't upload file on virus total or others similar sources unless you are sure that it does not contain any confidential data

Use the hash to check the file reputation on VT

Monitor confidential data leaked on dark web or data leaked issue from source such as Havebeepwned

Monitor your key word on different social media

Perform a vulnerability assessment and patching

Perform a threat hunting to detect any threat that can be exploited