Archives de catégorie : Cybersécurité

Actualités liées à la CyberSecurité.

Les identités numériques à l’heure de l’économie du partage

L’émergence de l’économie participative sur Internet offre à Monsieur tout le monde des possibilités jusqu’ici inenvisageables. Aujourd’hui, n’importe qui peut démarrer son activité de taxi en devenant chauffeur VTC (Voiture de Tourisme avec Chauffeur). Les propriétaires immobiliers peuvent louer leur bien comme un hôtel par le biais d’Airbnb. Grâce à ces sociétés qui mettent en relation les particuliers fournissant un service avec les consommateurs, le client a plus de choix. Tout se passe sur Internet par l’intermédiaire d’applications ou de sites Web.

Cette économie du partage repose en grande partie sur la confiance. Fournisseurs et consommateurs s’inscrivent pour pouvoir proposer ou acheter leurs services en ligne. Les transactions sont réalisées via une application ou un site Web dédié. Prenons le chauffeur VTC. Tant que le véhicule ne s’est pas
arrêté le long de la voie pour prendre son passager, le fournisseur du service et le consommateur ne s’étaient encore jamais rencontrés et n’avaient jamais discuté ensemble. Lorsque l’on loue l’appartement de quelqu’un, on peut parfaitement ne jamais rencontrer son propriétaire. Ainsi, il est fréquent qu’une personne, qui loue une maison à l’étranger par l’intermédiaire d’Airbnb, arrive et trouve les portes ouvertes, les clés posées sur la table avec une liste de consignes. À son départ, le locataire doit simplement reposer les clés au même endroit.

La plupart des gens sont dignes de confiance. Notre société ne fonctionnerait pas si ce n’était pas le cas. Bien sûr, certaines personnes malhonnêtes abusent de cette confiance. Dans le cadre d’une transaction en ligne anonyme, la confiance peut être plus difficile à instaurer. L’économie participative s’appuie sur des sources tierces pour établir l’identité des fournisseurs et des consommateurs. Les utilisateurs d’Airbnb peuvent même volontairement choisir de faire vérifier leur identité en envoyant une photo de leur carte d’identité nationale au service de vérification du site. Toute personne ayant des connaissances en sécurité de l’information sait pertinemment que cette procédure n’améliore pas significativement la procédure par défaut qui s’appuie sur les informations des profils Facebook, parfois couplées avec les identités sociales Google et LinkedIn.

On apprend parfois que tel appartement a été saccagé par un locataire lors d’une soirée. Ce genre d’incident reste rare. Airbnb prend la chose très au sérieux et a mis en place un plan de protection pour les propriétaires. Ainsi, en cas d’incident, Airbnb s’assure que le propriétaire est couvert.

Dans une économie du partage où des entreprises comme Uber et Airbnb mettent des personnes des quatre coins du monde en relation, la vérification des identités devient très compliquée. Sans être un pro de Photoshop, il n’est pas compliqué de falsifier l’image d’une carte d’identité nationale ou d’un
permis de conduire. Seul moyen de valider de manière fiable une identité en ligne ? Utiliser une identité électronique délivrée par une autorité nationale, ou à la rigueur, par un établissement bancaire. Pour la création de ces identités, l’enregistrement s’effectue lors d’un entretien en face à
face où l’intéressé doit produire une pièce d’identité complémentaire pour vérification. Son identité électronique ne lui sera délivrée qu’au terme de cette procédure. En arrière-plan, plusieurs processus sont mis en place pour affiner les vérifications d’identité d’une personne en interrogeant des bases de données officielles et d’autres ressources.

Le réveil de la force : des données appartenant à des joueurs d’Electronic Arts dans la nature

Piratage ? Fuite de données ? Phishing ? Plusieurs centaines de données appartenant à des joueurs de produits édités par Electronic Arts diffusés sur la toile.

Pour le moment, impossible de savoir d’ou proviennent les données diffusés sur Pastebin. Dans les fichiers mis en ligne, des informations appartenant à des joueurs de produits vidéo ludique proposé par l’éditeur Electronic Arts. Tout est possible : piratage d’ordinateurs de joueurs ; phishing ; Fuite de données internes. Avec le « buzz » autour du jeu star Wars Battlefront, les pirates ont les dents acérées et les griffes sorties. EA est une cible, comme les autres éditeurs de jeux vidéo. D’abord par une population de pirates, professionnels de la contrefaçon, visant les serveurs et espérant ainsi mettre la main sur des nouveautés, avant leur sortie (le cas le plus parlant fût celui de Sony Picture et des films stockés sur un serveur, 6 mois avant leur sortie en salle, NDR). Le vol de comptes de joueurs et autres données, pouvant être bancaires, attirent la force obscure de certains internautes. EA a Confirmé un problème interne et a proposé aux « clients » impactés de modifier leur mot de passe. Avoir accès à un compte permet aussi de jouer au jeu téléchargé, voir de revendre le compte,  afin d’en tirer des euros sonnants et trébuchants.

Bouilloires connectées, piratage assuré

Les bouilloires connectées peuvent permettre de mettre la main sur les mots de passe wifi de leurs utilisateurs.

Les objets connectés, petit bonheur pour geek. Sauf que la sécurité, et c’est pourtant pas faute d’en parler, est encore le point faible du matériel tant vanté par le marketing et les agences de communication. C’est d’ailleurs le produit phare de ce noël 2015. Tout va être connecté, du jouet au slip !

A Londres, Ken Munro, un chercheur, a joué avec l’application ikettle. Sa mission, gérer les bouilloires connectées Smarter avec un smartphone. Sauf que le « truc » est tellement bien sécurisé qu’il permet d’intercepter les identifiants de connexion au compte wifi sur lequel est connecté la bouillante dame.

IKettle est conçu pour enregistrer les précieuses secondes passées à attendre l’eau chaude. (The Register)

Jackpot – 150 000 CB volées à un casino

Un groupe de pirates informatiques baptisé FIN5 se serait invité dans un casino pour y ponctionner les données bancaires.

Les chercheurs Emmanuel Jean-Georges et Barry Vengerik de Mandiant FireEye ont annoncé l’existence d’un groupe de pirates informatiques baptisé FIN5. Des malveillants qui auraient, l’année dernière, visité l’architecture informatique d’un casino pour faire main basse sur le système de paiement et quelques 150 000 informations de cartes bancaires. Une douzaine d’entreprises auraient été impactées par ces assaillants. Un soupçon pour six autres société continue de planer.

Les consultants ont expliqué que les pirates ont utilisé une porte dérobée du nom de « Tornhull » et un VPN surnommé « Flipside ». Un troisième outil, « Driftwood » analyse les espaces à attaquer. FIN5 n’aurait aucun rapport avec un autre groupe baptisé FIN4, auteur d’une attaque informatique en 2014 à l’encontre de professionnels des marchés financiers, de la santé, d’entreprises cotées au New York Stock Exchange ou au NASDAQ. Une fois des données sensibles volées, elles étaient piégées et renvoyées à des interlocuteurs que FIN4 souhaitaient infiltrer ensuite.

Fuite de données pour Deutsche Telecom

L’opérateur Allemand de téléphonie, Deutsche Telekom, corrige une fuite de données.

Un internaute du nom d’Ibrahim a découvert comment il était possible de mettre la main sur une sauvegarde d’une base de données appartenant à l’opérateur Allemand Deutsche Telekom. Une fuite de données étonnante.

Lors de l’authentification à la page d’identification (https://demandplan.telekom.de), le bidouilleur a simplement ouvert le code source du dit espace. Plusieurs noms de fichiers étaient appelés, comme index.php, adminuser.php, ProjectExport.php… Si les deux premiers renvoyaient l’internaute vers la page index du portail, le troisième semblait mettre en place une action invisible. L’action n’était rien d’autre… que la sauvegarde d’une base de données en mode .txt (export.txt) sur le site de Deutsch Telekom.

Bilan, il suffisait de lancer demandplan.telekom.de/export/export.txt pour récupérer la fameuse sauvegarde. DT a versé 1000€ à son sauveur. L’histoire ne dit pas ce contenait cette base de données.

Justice – Diffamation sur Facebook condamnable en France

Une Internaute qui avait publié sur Facebook des propos diffamatoires à l’encontre d’une boîte de nuit a été condamnée à 300 € d’amende avec sursis, et à verser 800 € au plaignant.

Le site juridique Legalis revient sur l’affaire d’une jeune internaute pensant que Facebook et Internet était des lieux ou il était possible d’injurier et diffamer à loisir. Le tribunal correctionnel de Béthune en a décidé autrement en condamnant la dame à 300 € d’amende avec sursis, et à verser à la direction de la boite de nuit 800 € dont 400 € de dommages-intérêts. Le tribunal a voulu rappeler que l’on ne pouvait pas écrire n’importe quoi impunément, sur Facebook comme sur n’importe quel support de diffusion. La jeune femme avait repris une « information » d’un ami, qu’elle n’avait pas vérifiée relatant une fausse altercation avec les vigiles d’une boite de nuit. 4.000 viewers plus tard, la dame efface le message mais les dirigeants avaient déposé plainte dans la foulée.

Les DDoS exigent une stratégie de réponse à la hauteur des menaces

Les Dénis de service distribués (DDoS) ont évolué tant en complexification qu’en sophistication. Les menaces DDoS auxquelles sont confrontées toutes les entreprises, quelle que soit leur taille ou leur industrie, ont changé avec le temps. Si les attaques DDoS opportunistes sont encore une réelle menace, la plupart des attaques actuelles sont désormais ciblées. Il s’agit souvent de frappes brèves qui cherchent à échapper aux systèmes de mitigation traditionnelle. (Par Willie Georges, Ingénieur Réseaux et Sécurité Senior chez Corero Network Security)

Face à cette évolution, il est nécessaire que les entreprises aient une approche de la Défense contre les DDoS aussi sophistiquée que ces menaces. Les fournisseurs de services ont un rôle essentiel à jouer pour protéger leurs clients.

Les acteurs malveillants d’Internet lancent chaque jour des attaques DDoS pour protester, exercer des méfaits, des représailles, des actions de sabotage… On observe un éventail de plus en plus large de tactiques visant un nombre de cibles toujours plus important. Il est aujourd’hui facile pour n’importe qui de lancer une attaque paralysante pour très peu d’argent. Il existe par exemple des abonnements qui permettent de lancer plusieurs attaques DDoS de courte durée pour seulement quelques dizaines d’euros par mois. Il est aussi tout à fait possible d’installer des applications sur un smartphone pour lancer des DDOS.

L’Internet des Objets est un des vecteurs de la menace. Les téléviseurs intelligents, les voitures et maisons connectées, les capteurs de machine-à-machine, les villes intelligentes, les transports en commun et tous les matériels qui continuent à se connecter sont autant de points d’entrée pour les attaques. Ce sont ces dispositifs intelligents qui déjà en 2014 étaient utilisés comme vecteurs par un tiers des plus grandes attaques DDoS. Aujourd’hui, la fréquence des attaques augmente. Leur sophistication aussi. Au 4ème trimestre 2014, les clients de Corero Network Security ont connu en moyenne 3,9 tentatives d’attaque DDoS journalières, par client. Il s’agit d’une moyenne. L’un d’eux a subi une moyenne de 12 attaques par jour via son centre de données multi-environnement, pendant une période de trois mois !

Les motivations de ces attaques varient selon l’entreprise, le secteur économique auquel elle appartient ou l’image qu’elle véhicule. Il peut s’agir de cyber-terrorisme, d’un acte politique ou idéologique, de fraude, d’une demande de rançon, d’escroquerie, de cyber-espionnage, de sabotage numérique, de vol de données par exfiltration, de vengeance,… Les finalités sont multiples, les attaques se poursuivent et augmentent.

Certains événements, comme les attentats de Paris et les manifestations au Venezuela, en Arabie saoudite et aux Etats-Unis, sont très médiatisés. Par réaction, cette médiatisation a provoqué une légère hausse des actions hacktivistes. Par ailleurs, les cibles se sont élargies, incluant le monde des joueurs en ligne, des fournisseurs de cloud, des fournisseurs de vidéo en streaming et même des sites Web institutionnels…

Des frappes ciblées et répétées
Des techniques de réflexion et d’amplification augmentent le volume des attaques pour les rendre plus actives et paralyser totalement un site web par exemple. Les nouvelles attaques sont multi-vectorielles et leur durée est plus courte. Elles portent un coup rapide mais très efficace. 66% d’entre elles ont duré moins de cinq minutes et presque 96% moins de 30 minutes(1). Cette nouvelle approche complique le processus de nettoyage. Au moment où l’on active le service de mitigation chez le fournisseur, il est souvent trop tard et le mal est fait.

Les cybercriminels ont évolués, passant du pur volumétrique aux attaques DDOS multi-vecteurs. Des kits d’outils modernes peuvent lancer des attaques visant à la fois les infrastructures et les services. Ce sont des attaques SYN Flood, UDP Flood, DNS (Domain Name System) Flood avec un très grand nombre de requêtes pour obtenir une saturation. Le but ? Masquer une seconde vague de menaces qui vont bien au-delà des DDoS eux-mêmes.

Les acteurs de ces scénarios utilisent une saturation de lien partielle, laissant juste assez de bande passante disponible pour qu’une deuxième attaque puisse se produire. Dans ce cas, l’attaque DDoS sert à attirer l’attention et à concentrer les ressources de la victime sur le déni de service. Par exemple, un SYN flood pourrait remplir les tables des états de connexions pour faire tomber un pare-feu, tandis que l’amplification DNS serait utilisée pour attaquer les systèmes IPS. Entre les deux, des couches de sécurité compromises pour permettre une attaque ciblée par le biais de logiciels malveillants, avec l’objectif d’exfiltrer des données.

Les pirates effectuent des scans pour obtenir une cartographie du réseau ciblé. Puis, ils lancent une deuxième et éventuellement une troisième attaque qui contourneront la stratégie de protection. L’objectif étant le plus souvent l’exfiltration de données. Pour vaincre ces attaques sophistiquées, seule une analyse en temps réel est nécessaire et efficace, déterminant la nécessité de personnaliser les contremesures.

Les fournisseurs de service doivent agir
Il est aujourd’hui possible d’agir sur le trafic des attaques DDoS qui transitent sur les réseaux des fournisseurs de services mobiles et fixes – FAI, fournisseurs de convergence, opérateurs de systèmes multiples (MSO), etc. – sont bien placés pour changer fondamentalement l’impact des attaques DDoS en aval. De plus, c’est pour eux une nouvelle source de revenus que d’offrir une protection de nouvelle génération à leurs clients.

Avec les nouvelles solutions permettant des économies d’échelle pour une mitigation des DDoS modernes et sophistiqués, les fournisseurs de services sont désormais à même de relever ce défi. Ils doivent se focaliser sur cette bataille pour deux raisons majeures. D’abord le maintien de la bande passante nécessaire, fonction du nombre de leurs clients. Ensuite le fait qu’ils vont vers une architecture de réseau plus distribuée et plus chère pour fournir des services personnalisés à leurs abonnés.

Une protection locale instantanée devient alors capitale, ce qui contraint à s’éloigner de l’ancien modèle pour adopter une solution de protection moderne assise sur trois éléments stratégiques forts :
• Mettre en œuvre une technologie pour détecter, analyser et répondre aux attaques DDoS en inspectant le trafic Internet brut, puis pour identifier et bloquer les menaces dès les premiers paquets d’une attaque donnée.
• Mettre en place une stratégie de sécurité multicouche mettant l’accent sur la visibilité continue et l’application de la politique de sécurité pour installer une première ligne de défense proactive capable de lancer la mitigation des attaques DDoS, tout en assurant la disponibilité des services.
• Donner une visibilité totale des couches applicatives et du réseau lors d’attaques DDoS. Cette bonne pratique permet également l’analyse forensique des menaces passées et permet de disposer des rapports de conformité aux polices de sécurité.

La position des fournisseurs de services, au cœur de la circulation des données, de leur accessibilité ou de leur stockage les oblige désormais à intégrer dans leur projet d’entreprise cette stratégie de sécurité. Autant pour leur propre pérennité que pour la satisfaction et la tranquillité de leurs clients.

(1) Rapport trimestriel Tendances et analyse des DDoS de Corero Network Security.

Transfert de données personnelles des états membres de l’Europe vers les Etats-Unis

Dans un communiqué de Presse du 7 octobre, la CNIL annonçait qu’elle devait se réunir avec ses homologues du groupe de l’article 29 afin de déterminer précisément les conséquences juridiques et opérationnelles de l’arrêt du 6 octobre 2015 sur l’ensemble des transferts intervenus dans le cadre du « safe harbor ».

Par un arrêt du 6 octobre 2015 (affaire C-362/14), la Cour de Justice de l’Union Européenne a annulé la décision de la commission européenne 2000/520 du 26 juillet 2000 qui reconnaissait le niveau de protection suffisant des entreprises américaines ayant adhéré au Safe Harbor et consacrait ainsi le principe de libre transfert des données à caractère personnel depuis les pays membres de l’Union Européenne vers les Etats-Unis.

La CJUE a donc déclaré que les Etats Unis n’assuraient plus un niveau de protection suffisant des données à caractère personnel en invalidant le mécanisme du Safe Harbor, ensemble de règles juridiques instaurées par le Département du Commerce des États-Unis, en concertation avec la Commission européenne, afin de permettre aux entreprises et organisations américaines de se conformer à la Directive européenne. Cela remet en cause le principe de liberté de transfert des données personnelles aux Etats-Unis.

Mais cela signifie-t-il que tous les transferts de données à caractère personnel vers les Etats-Unis sont interdits ?

La réponse est certainement négative. Mais, depuis le 6 octobre 2015, les autorités de protection des données doivent examiner la validité des transferts aux Etats-Unis qui leur sont soumis, en tenant compte du fait que la protection des données n’est pas suffisante. Il apparaît désormais nécessaire pour les prochains transferts de données, en B to B, de signer des Clauses Contractuelles Types adoptées par la Commission européenne (de responsable à responsable ou de responsable à sous-traitant) ou encore d’adopter dans les transferts intra-groupe des Règles internes d’entreprise (ou BCR) qui constituent un code de conduite en matière de transferts de données personnelles depuis l’Union européenne vers des pays tiers. La question est plus délicate pour les transferts déjà réalisés, la signature de clauses contractuelles types pourrait s’avérer nécessaire. (Maitre Julienne de Chavane de Dalmassy Avocat du département Propriété Industrielle et Nouvelles Technologies Cabinet Cornet Vincent Segurel)

IBM traite 15 milliards d’événements de sécurité chaque jour

IBM Security aide les établissements financiers à partager plus rapidement leur connaissance concernant les menaces à l’échelle mondiale.

IBM a annoncé, à l’occasion de la conférence SIBOS 2015, travailler avec l’industrie des établissements financiers pour renforcer la collaboration et le partage mondial des connaissances des menaces et de leur exécution à travers de multiples secteurs et organisations. Les membres du FS-ISAC (Financial Services Information Sharing and Analysis Center), organisation à but non lucratif dans le domaine des services financiers, auront accès à la recherche avancée contre les menaces ainsi qu’aux analyses directement depuis IBM X-Force Exchange. Actuellement IBM a la plus importante équipe de services en sécurité, avec plus de 6 000 professionnels et un réseau de 11 SOCs (Security Operations Centers) à travers le monde. IBM gère et contrôle plus de 15 milliards d’événements de sécurité chaque jour, pour plus 4 000 clients.

Patch Tuesday d’octobre 2015

Le Patch Tuesday d’octobre 2015 s’avère une édition légère. En effet, il ne comprend que six bulletins, mais concernent tous les produits phares. Un bulletin critique pour Internet Explorer (mais pas pour Edge), un bulletin pour Office, victime de vulnérabilités à base d’exécution de code à distance (RCE), ainsi qu’un correctif pour remédier des vulnérabilités dans le noyau Windows qui autorisent une élévation des privilèges. En outre, ce Patch Tuesday résout un problème intéressant dans le shell Windows qui autorise aussi l’exécution de code à distance. Toutes les versions de Windows et Office, sont concernées sauf qu’aucun paquet logiciel supplémentaire avec des mises à jour (.NET, logiciel serveur, etc.) n’est disponible ce mois-ci.

    Commençons par Internet Explorer qui figure en tête de notre liste interne des priorités. Le bulletin MS15-106 fournit 15 correctifs pour des vulnérabilités dont neuf sont critiques car pouvant entraîner des exécutions de code à distance (RCE) si l’un de vos utilisateurs se rend sur un site Web malveillant. Déployez cette mise à jour de sécurité en priorité sur toutes les plates-formes affectées, depuis Vista et IE7 et jusqu’à Windows 10 et IE11.

    Les bulletins MS15-107 et MS15-108 sont associés au bulletin pour Internet Explorer. MS15-107 est une nouvelle version pour le nouveau navigateur Edge, mais ce bulletin de sécurité ne contient que 2 correctifs plutôt mineurs : une fuite d’information ainsi qu’une mise à jour pour le filtre XSS. MS15-108 reprend quatre des problèmes traités par le bulletin MS15-106 pour les machines qui exécutent une autre version de JavaScript, principalement Internet Explorer 7.

    Les bulletins MS15-109 et MS15-110 sont plus importants et méritent toute votre attention. Commençons par le MS15-110. Ce dernier résout six problèmes sévissant dans Office (essentiellement Excel), dont cinq entraînent une exécution de code à distance. L’utilisateur est invité à ouvrir une feuille de calcul Excel contenant un exploit pour l’une de ces vulnérabilités, ce qu’il fera sans trop hésiter si les feuilles de calcul présentent par exemple des informations produits pertinentes, des tarifs et encore des remises de fournisseurs concurrents (je reçois environ un e-mail par semaine avec ce type d’information). Le bulletin MS15-109 traite une vulnérabilité dans le shell Windows qui peut être déclenchée via un e-mail et une navigation Web et qui, en cas d’exploit réussi, fournira une exécution à distance RCE à l’attaquant.

    Quant à la mise à jour MS15-111, elle gère des vulnérabilités à base d’élévation locale de privilèges sous Windows, ce qui affecte une fois encore toutes les versions de Windows depuis Vista jusqu’à Windows 10. Les attaquants utiliseront ce type de vulnérabilité pour accéder au niveau système, une fois qu’ils auront pris le contrôle de la machine ciblée.

    En résumé : appliquez le patch MS15-106 pour Internet Explorer en priorité, puis MS15-110 pour Excel. Ensuite, le bulletin MS15-109 pour le shell Windows. Les autres bulletins sont moins critiques et peuvent être déployés dans le cadre de votre cycle de patch normal.

    Enfin, Adobe a également publié des mises à jour pour Adobe Reader et Flash : APSB15-24 pour le Reader et APSB15-25 pour Flash. Ces bulletins traitent plusieurs vulnérabilités critiques (plus de 50 pour le Reader) qui permettraient à un attaquant d’exécuter du code dans le contexte de l’utilisateur. Nous recommandons la correction immédiate du Flash. D’autre part, la sandbox d’Adobe renforce le durcissement de sa visionneuse PDF car depuis plus d’un an des fichiers PDF sont utilisés pour lancer des exploits à l’aveugle. Corrigez dans le cadre de votre cycle de patch normal. Quant à Oracle, il publiera sa mise à jour de patchs critiques (CPU) le 20 octobre.

Du matériel d’espionnage découvert dans une école parisienne

Découverte d’un matériel électronique d’espionnage dans les locaux d’une école du Nord-Est Parisien. Il visait des anarchistes locaux.

Le blog du groupe d’anarchistes La Discordia revient sur la découverte d’un étrange matériel d’espionnage qui semble avoir visé la bibliothèque de ce groupe politique parisien. Une caméra, une connexion GSM, du matos qui semble être une pirate box, un transmetteur GSM Jablotron (290€), un routeur de chez PEPLink et une puce GSM Orange. Le tout caché dans une boite « faite maison », raccordée à un chouette petit pc de la famille des Fit PC. Dans ce cas, un fit-PC2 à 400 euros, fabriqué en Israël. Bref, plus de 1.000€ de matos pour espionner cette bibliothèque qui est née en avril 2015 et qui s’est donnée comme mission de partager des informations sur l’actualité du mouvement révolutionnaire et anti-autoritaire à travers le monde.

Un circuit électronique capable de s’auto détruire en cas de piratage

Des chercheurs du Palo Alto Research Center mettent au point un système de protection des données en permettant à un circuit électronique de s’auto détruire en cas de piratage.

Des chercheurs étudiants du PARC, le Palo Alto Research Center, viennent de présenter ce qui semble être un avenir intéressant pour le matériel transportant des données sensibles. En cas de piratage par exemple, un des circuits électroniques gérant la machine sera capable de s’auto détruire.

Le projet est conduit par la Defense Advanced Research Projects Agency. La DARPA est cette fameuse agence de recherche de l’armée américaine à qui l’on doit, entre autres, la naissance d’Internet ou encore du High Productivity Computing Systems, des ordinateurs capables de traiter plusieurs pétaflops de données.

Les circuits, en silicium, explose à partir d’une impulsion électrique particulière, chauffant le circuit. Le chef de ce projet baptisé VAPR (Vanishing Programmable Resources), Gregory Withing, explique qu’une simple connexion sans fil Wi-Fi pourrait permettre de faire exploser le matos.

Une possibilité a double tranchant si de mauvaises mains peuvent actionner le système de sécurité. Les chercheurs avaient déjà proposé le circuit qui fondait à la demande. A suivre ! (Futura science)

Le pirate de JPMorgan Chase s’est attaqué à d’autres sociétés

Le pirate informatique qui s’est attaqué à la banque JPMorgan Chase a aussi visé, avec plus ou moins de succés, Citigroup, E*Trade Financial Corp, Automatic Data Processing et Regions Financial Corp.

Si certaines structures n’ont pas confirmé cette affirmation de plusieurs enquêteurs qui ont souhaité  rester anonyme, des entreprises comme E*Trade Financial Corp ont confirmé avoir été attaquées en 2013 par ce qui semble être le même pirate que la banque JPMorgan.

En 2014, ETCF avait indiqué ne pas savoir si des données clients avaient été impactées. Deux ans plus tard, voici la confirmation de cette infiltration. Au moins 31 000 clients de la structure bancaire ont été alertés d’une violation de leurs données. Les pirates ont pu avoir accès aux noms et e-mails des clients, ainsi que les adresses physiques de ces derniers. Il n’y a « aucune preuve que toutes les informations des comptes clients, y compris les mots de passe, numéros de sécurité sociale, ou des informations financières eurent été compromises » indique le communiqué de presse de la banque.

Un détail dés plus déroutant. Il est pourtant assez simple de savoir ce que les pirates ont pu lire, copier… Toutes les données contenues dans la base de données compromise ont été accessibles.

Nouvelles lois sur les violations de données pour la Californie

Le 6 octobre, le gouverneur de Californie a signé trois nouvelles lois qui tentent de clarifier les éléments liées aux violations de données.

Aux USA, dès qu’une entreprise se retrouve face à une fuite de données (piratage, ordinateur volé, clé usb perdue, documents transformés en confettis…), obligation lui est faite d’avertir les autorités, le Département de Justice et, par le biais du DoJ, les clients/utilisateurs potentiellement impactés.

Le 6 Octobre, le gouverneur de Californie, Jerry Brown, a signé trois nouvelles lois qui visent à clarifier les éléments clés des notifications alertant d’une fuite de données. Des lois qui sont censées fournir des conseils aux personnes, aux entreprises et aux organismes étatiques et locales qui stockent des informations personnelles. Des lois qui prendront effet le 1 Janvier 2016.

AB 964
Parmi ces trois lois, l’article AB 964 a fait tendre l’oreille et la souris de la rédaction de DataSecurityBreach.fr car elle vise la question du chiffrement. Les renseignements personnels sont maintenant considérés comme correctement « chiffrés » si elles sont « rendues inutilisables, illisibles ou indéchiffrables à une personne non autorisée à travers une technologie de sécurité ou de méthode généralement reconnue dans le domaine de la sécurité de l’information. » Malin, le législateur ne précise pas de son côté ce qu’est la meilleure méthode pour chiffrer efficacement.

Aujourd’hui, un mot de passe hashé (chiffré) en MD5, se cracke en quelques secondes. Ne parlons pas de l’utilisation de SSL, RC4 et TLS 1.0 (tous maintenant interdits par l’IETF). L’article SB 570 stipule que les alertes doivent être titrée « Avis de violation de données » et présenter des informations de notification pertinentes : ce qui est arrivé; quelle information impliquée; ce que le fuiteur a mis en place pour protéger les données. La dernière loi, la SB 34, élargit la définition du terme « renseignements personnels ».

Le FBI lance une alerte sur les cartes à puce… puis la retire

Les banques, plus fortes que le FBI ? L’agence fédérale américaine a lancé une alerte au sujet des cartes bancaires à puce. Un message retiré à la demande des institutions financières.

Le FBI de San Diego a fait fort, vendredi 9 octobre. Une alerte publique, comme l’agence en produit très souvent, indiquait que les cartes bancaires avec puces pouvaient encore être la cible des pirates. Dans son document intitulé « Les nouvelles cartes de crédit avec micropuces peuvent encore être vulnérables face aux fraudeurs » [New microchip-enabled credit cards may still be vulnerable to exploitation by fraudsters] Mulder et Scully expliquaient simplement que le fait d’avoir une puce et un mot de passe ne devait pas empêcher les utilisateurs des nouvelles cartes bancaires (avec une puce et un mot de passe) de faire attention à leur bout de plastique. Les banques n’ont pas aimé l’alerte. Bilan, le FBI a retiré son avertissement et a été invité à revoir sa copie.

Les installations nucléaires civiles ne demandent qu’à être piratées

Les infrastructures nucléaires civiles dans le monde entier seraient insuffisamment préparées à l’éventualité d’une cyberattaque.

Tout le petit monde du nucléaire c’est donné le mot, la semaine dernière, pour annoncer que les centrales nucléaires ne tiendraient pas face à une attaque informatique. C’est selon un nouveau rapport des chercheurs de la Chatham House, un think-tank basé à Londres, que l’on apprend que les pirates informatiques ne feraient qu’une bouchée des centrales nucléaires.

Les installations deviennent de plus et plus dépendantes des systèmes numériques et autres logiciels, et que la sensibilisation de haut niveau des menaces liées à la cybersécurité stagne, un événement grave semble s’écrire. « Les récentes attaques de grande envergure, y compris le déploiement du worm Stuxnet, ont soulevé de nouvelles inquiétudes concernant les failles de sécurité des cyber d’installations nucléaires, commente le rapport. Les cyber-criminels, les États et les groupes terroristes augmentent leurs activités en ligne, la crainte d’une cyber-attaque sérieuse est toujours présente.« 

D’ici là à penser que le survol de centrales françaises par des drones avaient pour mission de sniffer les connexions wifi des installations !

Police : gestion de la base de données des plaques d’immatriculation

Pendant des années, la police américaine a utilisé des scanners de plaques d’immatriculation installées dans les voitures de patrouille. Elle achète aussi, aujourd’hui, des BDD à des entreprises privées.

Aux USA, mais aussi en Europe, comme en France d’ailleurs avec les contrôle automatisé de données signalétiques des véhicules (radars automatiques), ou encore avec LAPI (lecture automatisée de plaques d’immatriculation), les plaques d’immatriculations des automobiles sont stockées. Chez l’Oncle Sam, la lecture automatisée, via des caméras embarquées sur les véhicules, permet de télécharger les images dans les bases de données qui sont utilisées pour identifier les suspects de crimes et délits.

Il s’avère que la base de données policière n’est pas suffisante. Bilan, des bases de données de plaques sont acquises dans le secteur privé, chez les dépanneurs automobiles par exemple qui photographient les plaques, et les documents des automobilistes.

Les associations en charge des libertés civiles, et certains législateurs, s’inquiètent de ces partenariats, estimant que des protections devaient être mises en place contre les abus. Autres problèmes, l’obsolescence des bases de données acquises et la durée de conservation des données. Certains voix réclament que la police devrait obtenir un mandat d’un juge pour accéder aux bases de données en question. (WTOP)

Un cache webcam de 0,75mm d’épaisseur

Kickstarter – Monkeywi lance un nouveau cache pour webcam de 0,75mm d’épaisseur.

L’équipe de Monkeywi propose des caches pour webcam. Cela permet ainsi de ne pas laisser l’œil incrusté dans les portables en mode « open ». Une nouvelle version est en cours de préparation.

La Monkeywi team lance ce 9 septembre un nouveau projet Kickstarter. Cette fois, le cache est d’une épaisseur étonnante, 0,75mm. Sa mission, éviter d’être espionner visuellement en cas d’infiltration de votre ordinateur par un cheval de Troie. A noter que si votre machine est infiltrée, inquiétez-vous. Si le pirate ne pourra plus vous regarder, il pourra encore vous écouter via le micro, intercepter vos frappes claviers, regarder votre écran, copier les fichiers de votre machine.

Le nouveau projet de la Monkeywi team réclame 1.200€.

Le FBI utilise Flash d’Adobe pour infiltrer des pédophiles

Les enquêteurs du FBI ont utilisé un logiciel espion passant par de fausses publicités au format flash pour stopper des pédophiles.

Il y a quelques jours, un pédophile notoire était arrêté par le FBI. Luis Escobosa, a été incarcéré  pour s’être rendu sur un site pédophile. Il lui a été aussi reproché d’avoir utilisé et téléchargé des  photos et des vidéos à partir de différents sites web dédiés à la pornographie juvénile.

Le FBI a arrêté l’homme originaire de Staten Island, vendredi dernier. Le FBI a expliqué au tribunal son mode d’action. Le pédophile utilisait, entre autre, le site PlayPen. Un portail du blackmarket fort de 215.000 utilisateurs. Un site qui a été fermé, par le FBI, en Mars 2015. Seulement, avant sa fermeture définitive, les agents spéciaux avaient installé des spywares dans ce site, sous forme de publicités au format flash, un outil de la société Adobe. Durant quelques semaines, Mulder et Scully ont pu suivre à la trace les utilisateurs de PlayPen, dont Luis Escobosa.

Les Spywares ont été utilisés pendant un certain temps par le FBI. Un outil créé par un white hat du nom de HD Moore qui exploite Metasploit Decloak v2. Le processus fonctionne assez simplement. Un fichier, généralement un fichier flash, est hébergé par un site de pornographie juvénile saisis par les forces de l’ordre. Le fichier est envoyé naturellement et automatiquement (sauf si les navigateurs refusent de lire des documents de la société Adobe, NDR) dans les navigateurs Web des visiteurs. Ce fichier Flash était exécuté dans le plugin Adobe et établissait une connexion directe avec un serveur contrôlé par le FBI, sans que TOR ne puisse « cacher » l’ip des internautes pédophiles.

Un drone film une base de la NSA en Allemagne

Des hacktivistes manifestent contre la cyber surveillance de la NSA en survolant une base de la Nationale Security Agency basée dans le sud de Francfort, en Allemagne.

Le groupe d’hacktivistes Intelexit vient de lancer une manifestation à l’encontre de la surveillance de masse mise en place par les Américains. Leur idée, si la NSA nous surveillance, surveillons la NSA. Avec un drone, ils ont survollé la base militaire américaine Dagger, basée au sud de Francfort (Allemagne).

En plus de filmer, le drone a lâché des brochures exhortant les employés de la NSA à quitter leur emploi et à soutenir la lutte contre la surveillance de masse. Le complexe abriterait l’outil XKeyStore, un système utilisé par la NSA qui permettrait de suivre et de stocker tout ce qu’un utilisateur fait à travers l’Internet. L’outil est connu comme un des piliers de la NSA dans la collecte des informations diffusées en Europe.

Méfiez-vous du chat de votre voisin, il pirate peut-être votre wifi

Un chercheur en sécurité informatique a utilisé son chat pour scanner les réseaux wifi non sécurisés de son quartier.

Aprés le war driving, voici venir le war cat, ou encore Warkitteh. Gene Bransfield, un chercheur en sécurité a trouvé un moyen « rigolo » d’utiliser son chat pour cartographier des dizaines de réseaux Wi-Fi vulnérables installés dans son quartier. Sa méthode, équiper COCO, le chat de la grand-mère de son épouse, avec un collier particulier. Pendant que le matou se promène par monts et pas vaux, le collier scanne les Wi-Fi environnants. Une puce, un carte Wi-Fi, un module GPS et un joli tissu léopard pour le ca(t)mouflage. L’aventure avait été présentée lors du DefCon de Las Vegas, en août dernier.

Geek’s Live : Master Lock présente ses cadenas connectés

Lors de la prochaine Geek’s Live qui se tiendra le 14 octobre au Carreau du Temple, à Paris, Master Lock présentera en avant-première son cadenas connecté qui se pilote simplement avec un smartphone.

Déclinés en deux versions (usage intérieur et usage extérieur), les cadenas connectés Master Lock n’ont pas besoin de clé ni de combinaison pour s’ouvrir : la connexion Bluetooth d’un Smartphone permet de les contrôler facilement et de partager les accès entre plusieurs utilisateurs, en toute sécurité. Fini les problèmes de combinaisons difficiles à retenir, les clés égarées, volées ou cachées au fond d’un sac.

Le partage d’accès en toute simplicité
L’accès à distance se partage très facilement et immédiatement avec l’application gratuite Master Lock Vault™ eLocks. Vous maîtrisez totalement les accès partagés (qui peut ouvrir le cadenas, quand, pour quelle durée…) et pouvez à tout moment ajouter ou supprimer des accès. Vous êtes également informé des tentatives d’ouverture non autorisées.

Sécurité et technologie
Les cadenas connectés Master Lock sont conçus pour garantir un niveau de sécurité optimal. Leur anse en alliage de bore assure une résistance renforcée au coupe-boulon et leur double verrouillage à bille garantit une meilleure résistance à l’effet de levier. Le cadenas à usage extérieur est également recouvert d’élastomère thermoplastique qui lui confère une résistance optimale contre les intempéries. L’application mobile Master Lock Vault eLocks, à télécharger gratuitement, utilise les normes de sécurité et de cryptage les plus avancées pour prévenir toutes tentatives de vols de données : seules les personnes autorisées peuvent ouvrir le cadenas.

Le cadenas connecté Master Lock a reçu le 3e prix de l’Innovation du MedPi dans la catégorie « Nouvel usage ». Les cadenas connectés Master Lock sont disponibles en deux versions : usage intérieur (L. 47 x P. 27 x H.50 mm, anse 7mm diam.) – et usage extérieur (L. 56 x P. 27 x H.74, anse 9mm diam.). 69€ pour la version intérieur. 99 euros pour la version extérieure. Nous attendons de savoir si ces cadenas sont à la norme de la sécurité aérienne américaine TSA.

Le coût moyen du cybercrime s’élèverait à 13.4M€ par entreprise

Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13.4M€ par entreprise Cette sixième étude annuelle, résultat du partenariat entre HP et le Ponemon Institute, prouve l’intérêt pour les entreprises de réorienter leur stratégie en matière de sécurité

HP dévoile les résultats de la sixième enquête annuelle menée en partenariat avec le Ponemon Institute, qui détaille les impacts économiques des cyberattaques sur les organisations des secteurs public et privé. Les résultats attestent une augmentation du coût du cybercrime pour les entreprises et le changement d’approche qui engage les professionnels de la sécurité IT à réinventer leur façon d’appréhender les risques.

Menée par Ponemon Institute sous l’égide de HP Enterprise Security, l’étude Cost of Cyber Crime Study 2015 chiffre le coût annuel du cybercrime pour des entreprises aux États-Unis, au Royaume Uni, au Japon, en Allemagne, en Australie, au Brésil et dans la fédération de Russie. Sur l’échantillon d’organisations sélectionnées pour l’enquête réalisée aux US, les résultats montrent que le coût annuel moyen du cybercrime par entreprise s’élève à 15 millions d’US$ 1, ce qui représente une croissance proche de 20% par rapport à l’année dernière, et de 82% depuis la première édition de cette étude.

Les résultats montrent également que le délai moyen de résolution d’une cyberattaque – 46 jours – a augmenté d’environ 30% sur les 6 dernières années, et que le coût moyen global de résolution d’une attaque unique dépasse 1,9 million US$. « Une faille de sécurité peut impacter de façon significative la réputation de l’entreprise, ses performances financières, sa stabilité opérationnelle et sa capacité à innover » déclare à datasecuritybreach.fr Sue Barsamian, Sénior Vice-Président et Directeur Général de la division HP Enterprise Security Products. « Cette étude annuelle prouve clairement que les investissements stratégiques dans les solutions de sécurité, les technologies de chiffrement et les bonnes pratiques de gouvernance peuvent faire une différence substantielle dans la manière de protéger ce qui compte le plus pour l’entreprise – les interactions entre utilisateurs, les applications et les données – et lui permettre de garder un cran d’avance sur ses adversaires. »

Pour les entreprises, élargir leur surface digitale veut également dire s’exposer à davantage d’attaques périmétriques de la part des cybercriminels. Bien que les organisations s’efforcent de recourir à de nouvelles technologies pour protéger leur environnement soumis à des attaques toujours plus nombreuses, il devient urgent pour elles de faire évoluer leurs stratégies de sécurité et de contrôle du réseau vers la protection des utilisateurs, des applications et des données. L’étude ‘2015 Cost of Cyber Crime’ confirme ce besoin de changement, démontré par le fait que des organisations dépensent désormais 20% de leur budget de sécurité sur la sécurisation des applications, ce qui représente une croissance de 33 % en seulement deux ans.

Résultats marquants de l’étude 2015 Cost of Cyber Crime aux États-Unis ? Le coût du cybercrime reste très important : le coût annuel moyen du cybercrime pour une entreprise s’élève à 15 millions US$, avec une plage allant de 1,9 million US$ jusqu’à 65 millions US$ par an 1. Sur les 6 années de l’enquête, cela représente une augmentation globale de 82%.

Le coût du cybercrime varie selon la taille de l’organisation ciblée : les résultats montrent une nette corrélation entre le nombre d’ employés de l’entreprise et le coût annuel du cybercrime. Néanmoins, sur la base du nombre d’employés, l’enquête montre que les petites organisations subissent un coût par utilisateur plus important que les entreprises de taille plus importante.

Le temps pour remédier aux cyberattaques continue de croître : le délai moyen pour résoudre une cyberattaque est de 46 jours, avec un coût moyen de 1,9 million US$ durant cette période, selon les éléments fournis par les entreprises ayant répondu à l’enquête. Ceci représente une augmentation de 22% par rapport au montant moyen annuel estimé dans l’enquête de l’année dernière – environ 1,5 million US$ – basé sur une période de résolution évaluée alors à 32 jours.

Les résultats montrent que des attaques provenant d’utilisateurs internes malveillants peuvent prendre en moyenne 63 jours avant d’être circonscrites. Les coûts du cybercrime les plus importants. Les cyberattaques les plus coûteuses restent toujours liées au déni de service, aux utilisateurs internes malveillants et aux codes malicieux. Celles-ci ont représenté plus de 50% de toutes les attaques subies par une organisation pendant un an 1. Le vol d’informations continue de représenter le coût externe le plus important, suivi par les coûts liés à une interruption d’activité. Sur une base annuelle, le vol d’informations représente 42% des coûts externes globaux, alors que les coûts associés à une interruption de service ou à la perte de productivité totalise 36% des coûts externes (soit 4%de plus que la moyenne constatée il y a 6 ans). Les tâches de détection et de récupération constituent les coûts d’activités internes les plus importants, soit 55% des coûts totaux de l’activité annuelle interne. Les dépenses de trésorerie et de main-d’œuvre directe représentent la majorité de ces coûts.

La bonne technologie et les bonnes politiques de sécurité font la différence Les organisations, qui ont investi et utilisent des technologies de collecte d’informations sur la sécurité, ont été plus efficaces dans la détection et le cloisonnement des cyberattaques, réduisant ainsi les coûts qui auraient pu être encourus. ? Le déploiement de solutions SIEM (Security Information and Event Management) a permis aux organisations de réduire leurs dépenses de 3,7 millions US$ par an, par rapport aux entreprises n’ayant pas mis en œuvre de solutions de sécurité similaires. ? Un budget de sécurité suffisant peut faire économiser en moyenne 2,8 millions US$ de coûts induits par les actions mises en places pour y remédier et par la gestion des attaques. ? L’emploi de personnels certifiés et/ou experts de sécurité peut réduire le budget d’une entreprise de 2,1 millions US$ à une entreprise. ? L’embauche d’un responsable sécurité de haut-niveau peut faire économiser 2 millions US$ à l’entreprise.

« Avec des cyberattaques de plus en plus fréquentes et graves de conséquences, la compréhension globale de l’impact financier encouru peut aider les organisations à déterminer la quantité appropriée d’investissement et de ressources nécessaires pour prévenir ou atténuer les conséquences d’une attaque« , a déclaré à DataSecurityBreach.fr le Dr Larry Ponemon, Président et Fondateur du Ponemon Institut. « Comme on le voit dans l’étude de cette année, le retour sur investissement pour les organisations déployant des systèmes de renseignement de sécurité, tels que les SIEM, a permis de réaliser en moyenne des économies annuelles de près de 4 millions US$ et prouve la capacité de minimiser les impacts en détectant et en contenant plus efficacement les cyberattaques.« 

État des lieux de la sécurité dans des agences gouvernementales locales, régionales et nationales Afin de mieux comprendre les enjeux auxquels la sécurité de l’IT et les professionnels de la sécurité IT doivent faire face pour sécuriser les agences gouvernementales, HP a également dévoilé les résultats d’une nouvelle étude menée en partenariat avec le Ponemon Institute. L’étude « 2015 State of Cybersecurity in Local, State & Federal Goverment » fait état de découvertes sur la fréquence des attaques ciblant le secteur public à l’échelle locale, régionale ou nationale, des difficultés rencontrées dans la recherche des bonnes compétences en matière de sécurité, et sur les capitaux informationnels les plus exposés au risque. Des informations détaillées peuvent être consultées sur le site.

Menaces sur les applications SAAS

Palo alto networks dévoile son nouveau rapport sur les menaces et souligne la nécessité de sécuriser les applications SAAS.

Palo Alto Networks, spécialisé dans les solutions de sécurité de nouvelle génération, annonce la nouvelle et 12ème édition de son rapport AUTR (Application Usage and Threat Report), réalisé par son équipe de recherche sur les menaces, la Palo Alto Networks Unit 42 Threat Intelligence. Ce rapport, s’appuyant sur les données de plus de 7 000 entreprises dans le monde, présente les tendances réelles en matière d’utilisation des applications d’entreprise, ainsi que les nouveaux événements cruciaux dans les offensives contre les entreprises. Il contient en outre des recommandations pratiques pour éviter les cyberattaques.

Le rapport met en exergue l’avancée phénoménale des applications SaaS (logiciels sous forme de services) qui créent une brèche d’infiltration pour les nouveaux risques de sécurité ou les accès non autorisés aux données sensibles. Le rapport démontre aux organismes de sécurité que les vecteurs d’attaque courants ou existants depuis toujours, tels que les emails et les fichiers exécutables, continuent de poser des difficultés. Il décrit également les tendances d’utilisation des applications à haut risque dans le monde, par exemple les applications à accès distant.

PRINCIPALES CONCLUSIONS DU RAPPORT

La popularité des applications SaaS a explosé – Le nombre des applications SaaS dans les réseaux d’entreprise a augmenté de 46 % entre 2012 et 2015, et comprend désormais plus de 316 applications. Les pièces jointes par email continuent d’être un vecteur de danger – Plus de 40 % des pièces jointes par email se sont révélées malveillantes. L’utilisation des applications à accès distant est largement répandue – Il existe actuellement 79 applications à accès distant différentes dans le monde qui sont fréquemment utilisées par les cyberattaquants dans le cadre de leurs opérations. Les catastrophes de l’actualité ou les gros titres sont détournés en vecteurs d’attaque – En moyenne, un délai de six heures s’écoule entre la parution d’une actualité exceptionnelle et son exploitation par une campagne de phishing ciblé ou de spam, ou une attaque Web. Les identités des principaux ennemis ont été dévoilées – Trois acteurs majeurs ont été identifiés : Carbanak (Russie/Ukraine), Sandworm (Russie) et Shell Crew (Chine). Ces trois groupes, spécialisés dans le cyber-espionnage et la cybercriminalité, ciblent les gouvernements et les entreprises en Europe et en Amérique du Nord.

« Chez Palo Alto Networks, nous sommes convaincus que le partage des informations sur les cyber-menaces est bénéfique pour la société dans sa globalité. C’est cette conviction qui motive la publication de notre rapport annuel Application Usage and Threat Report. Des professionnels de la cybersécurité bien informés, ce sont des professionnels mieux armés : s’ils connaissent les méthodes utilisées par les attaquants pour exploiter les applications et compromettre les réseaux, ils pourront identifier les offensives et riposter avant qu’elles ne puissent endommager leurs réseaux », commente à DataSecurityBreach.fr Ryan Olson, directeur du renseignement, Unit 42 de Palo Alto Networks

ACTIONS RECOMMANDÉES

· Face à la popularité grandissante des applications SaaS, les équipes de sécurité ont tout intérêt à se familiariser avec le phénomène dit du « shadow IT », ou informatique fantôme. Désormais courant dans les entreprises où les employés utilisent les solutions SaaS et d’autres applications à l’insu du service informatique ou sans son approbation, cette tendance a le pouvoir d’affaiblir les politiques de sécurité.

· L’omniprésence des pièces jointes malveillantes accentue la nécessité de mettre en place des mesures de sécurité automatiques capables d’intercepter automatiquement un fichier exécutable déguisé, activé par erreur par un utilisateur.

· Les nouvelles menaces évoluent désormais de plus en plus vite. Les outils d’attaque automatisés permettent aux cybercriminels d’exploiter les nouvelles vulnérabilités en quelques heures à peine. Pour arrêter ces attaques, il est indispensable de mettre en œuvre des dispositifs de prévention sophistiqués et automatiques, fournissant une visibilité élargie des menaces connues et inconnues et une protection solide contre ces dernières.

Et si cette panne de courant cachait un piratage informatique ?

Panne de courant, porte d’entrée récalcitrante, prise téléphonique dévissée ? Et si ces problèmes physiques cachaient les prémices d’une attaque informatique ?

En Avril 2013, une intrusion dans une station électrique de PG&E basée dans la Silicon Valley, par des voyous locaux, avait mis en panne les bureaux accueillant les appels de secours au 911 et un opérateur régional des services dédiés aux téléphones portables. Derrière cette panne, des coups de feu tirés par les malfaiteurs lors d’une course poursuite avec la police. Bref, un fait divers qui ne  concerne pas, à première vue, le piratage informatique. Du moins, directement. Les tirs avaient occasionné la destruction de 17 transformateurs électriques. Depuis cette affaire, les renseignements américains ont alertés les entreprises d’être plus « suspicieuses » face à des problèmes physiques. Ils cachent peut-être une attaque informatique en cours. Un programme de surveillance, baptisé « suspicious activity reporting » [SAR] a été mis en place. Il a pour mission de lutter contre le terrorisme et enregistre l’ensemble des rapports liés aux comportements suspects découverts dans des espaces particuliers (transformateurs électrique…) et qui pourraient se conclure par une attaque/un problème informatique.

Bracelet espion pour 5.000 élèves d’Alaska

5.000 élèves des écoles primaires de l’Etat d’Alaska portent dorénavant des bracelets GPS au poignet.

Tout a débuté en avril 2015, quand 350 étudiants du district d’Anchorage ont testé un dispositif « de suivi d’activité« . Six mois plus tard, 5.000 élèves de 37 écoles primaires de la région arborent ce « gentil » big brother équipé de plastique et de capteurs ayant pour mission de « les diriger vers des activités physiques » explique l’éducation nationale locale.

L’idée est intéressante, des bracelets connectés rendus ludiques par le biais de points que les enfants peuvent collecter, en faisant du sport, et utilisables en ligne. Baptisé Sqord, ce fibit light de Nike imposé, invite aussi les gamins à intéresser à leur santé.

https://www.youtube.com/watch?v=cqAIrv_l6qo

Espérons que les professeurs en profitent pour leur parler de l’identité numérique, des données privées sauvegardées dans les serveurs d’une entreprise privée et d’un suivi de leur comportement qui ne vise, pour le moment, que leurs activités physiques. (Alaska)

Un objet connecté biométrique qui supprime définitivement les mots de passe

La start-up Trust Designer (EuraTechnologies – Lille), concepteur de produits high-tech, s’est appuyée sur le standard d’authentification forte Natural Security pour développer « SesameTouch », un objet connecté biométrique qui permet de s’authentifier et de payer, et ce sans devoir saisir de code confidentiel.

Un premier cas concret d’utilisation a été présenté en avant-première lors de la dernière édition du salon Paris Retail Week. Trust Designer a intégré son objet connecté « SesameTouch » au porte-monnaie électronique « My E-money Purse » développé par la société TSI (Ticket Surf International), 1ère entreprise française à avoir obtenu la licence d’Emetteur de Monnaie Electronique délivrée par l’APCR (Banque de France). Ainsi, le premier porte-monnaie électronique avec objet connecté biométrique a été présenté lors de ce salon.

Ce produit innovant permet de commander des produits sur le web, de payer et de s’identifier de façon simple (plus besoin de mémoriser un code confidentiel), rapide (la saisie d’un code confidentiel disparaît) et sécurisée (la biométrie permet de s’assurer que le porteur est bien là au moment de la transaction) au moment du retrait en magasin. Pour finaliser l’industrialisation de son produit, Trust Designer a lancé ce jeudi 1er octobre 2015 une campagne de financement participatif, via la plateforme Kickstarter. Nous avions demandé à tester la chose, histoire de parler d’une entreprise que nous voyons de notre fenêtre Lilloise, mais nous n’avons pas eu la chance d’avoir une réponse de la part de Trust Designer.

TOP 10 des méthodes de piratage

L’ingénierie sociale serait la méthode la plus utilisée, suivie par la compromission de comptes et les attaques web de type injections SQL/de commandes selon une étude de Balabit.

BalaBit, fournisseur européen de technologies de sécurité contextuelle, a présenté lors de la 15è édition des Assises de la Sécurité, les résultats d’une étude menée auprès des participants de la Black Hat en août dernier, conférence de référence mondiale en matière de sécurité de l’information. BalaBit a interrogé 349 professionnels de la sécurité afin de définir le top 10 des méthodes de hacking actuellement les plus populaires. Cette étude offre aux entreprises l’opportunité de mieux connaître leurs ennemis en identifiant les méthodes et les vulnérabilités les plus utilisées par les hackers lorsqu’il s’agit de s’attaquer à leurs données sensibles. Cette base de connaissance est la première étape fondamentale pour toute entreprise souhaitant mettre en place une stratégie de sécurité IT efficace, et cela quelque soit son secteur d’activité.

Attaquant interne ou externe ? Pas si évident…
Les menaces sont différentes et plus sophistiquées aujourd’hui et la frontière entre les menaces internes et externes est devenue très étroite. La majorité des attaquants externes tentent de pénétrer le réseau, d’acquérir des niveaux d’accès basiques et d’utiliser leurs droits pour petit à petit remonter jusqu’à des niveaux d’accès privilégiés. Dans la plupart des cas, ils restent invisibles dans le réseau pendant plusieurs mois, puisqu’ils parviennent à s’identifier comme des utilisateurs internes. Qu’en est-il des utilisateurs internes malveillants ? : Sont-ils conscients des conséquences de leurs actes lorsqu’ils partagent leurs identifiants ou lorsqu’ils cliquent sur des liens de phishing – dans ce cas, la fuite de données est-elle le résultat d’actions intentionnelles ou accidentelles ? Doivent-ils être considérés comme malveillants seulement si leur action était intentionnelle ? Cela a t-il vraiment beaucoup d’importance si la fuite de données est très grave ?

70% des personnes interrogées considèrent les menaces internes comme les plus risquées.
54% des personnes interrogées déclarent avoir très peur des hackers qui pénètrent au sein du réseau de l’entreprise via leur pare-feu, alors même que 40% d’entre elles déclarent qu’un pare-feu n’est pas assez efficace pour empêcher les hackers d’entrer.

Les participants ont également été interrogés sur les attaquants – internes ou externes – qu’ils considèrent les plus à risques : Les résultats soulignent un point important en vue de la définition d’une stratégie de défense efficace : 70% des personnes interrogées considèrent que les utilisateurs internes présentent le plus de risques (et seulement 30% estiment que les attaquants externes posent plus de risques). Une chose est sûre : les attaquants externes cherchent à devenir des utilisateurs internes, et les utilisateurs internes les aident pour y parvenir – accidentellement ou intentionnellement. Quelque soit la source de l’attaque, la liste des 10 méthodes de piratage les plus populaires -présentées ci-dessous – démontre qu’il est crucial pour les entreprises de savoir ce qu’il se passe sur leur réseau en temps réel. Qui accède à quoi ; est-ce le bon utilisateur derrière l’identifiant et le mot de passe ou est-ce un attaquant externe utilisant un compte compromis ?

Le top 10 des méthodes de piratage les plus utilisées :

1. Ingénierie sociale (ex : phishing).
2. Compromission de comptes (sur la base de mots de passe faibles par exemple).
3. Attaques web (ex : injection SQL/de commandes).
4. Attaques de clients de l’entreprise ciblée (ex: contre des destinataires de documents, navigateurs web).
5. Exploits avec des mises à jour de serveurs connus (ex: OpenSSL, Heartbleed).
6. Terminaux personnels non sécurisés (manque de politique de sécurité BYOD, datasecuritybreach.fr vous en parle très souvent).
7. Intrusion physique.
8. Shadow IT (utilisation personnelle de services Cloud à des fins professionnelles).
9. Attaque d’une infrastructure outsourcée en ciblant un fournisseur de services externe.
10. Attaque de données hébergées sur le Cloud (via l’IaaS, le PaaS).

Wifatch, le virus qui vous veut du bien

Un code viral baptisé Wifatch s’attaque aux routeurs pour mieux les protéger des autres virus.

Voilà une action qui est à saluer. Un hacker aurait mis en action depuis quelques jours un code informatique baptisé Wifatch. L’idée de ce « virus » s’infiltrer dans les routeurs pour empêcher que les autres virus, beaucoup plus malveillants, ne puissent exploiter les boîtiers. Les routeurs sont mal sécurisés, rarement mis à jour et exploités par des attaques informatiques ayant pour mission, par exemple, de participer à des Dénis Distribués de Services (DDoS) contrôlés par des bots qui contrôlent les routeurs infiltrés.

Symantec explique que ce code se tient informé via le P2P et bloque les canaux par lesquels les logiciels malveillants peuvent attaquer les routeurs que Wifatch a pris en main. Un virus qui protège les victimes potentielles en quelque sorte. Les auteurs expliquent que la création de Wifatch est due, tout d’abord, pour l’apprentissage. Deuxièmement, pour la compréhension. Troisièmement, pour le plaisir, et la quatrième et derniére raison, pour votre (et notre) sécurité. Il n’infecte que les routeurs dont le mot de passe n’a pas été changé, comme « password » !

Une belle bête qui a pointé le bout de ses bits en novembre 2014.

Le malware Dridex refait surface et s’attaque au Royaume-Uni

Après l’annonce par Brian Krebs des arrestations en septembre des principaux responsables supposés du groupe de cybercriminels qui avait créé et exploité le malware Dridex, Unit 42, l’équipe de recherche contre les cybermenaces de Palo Alto Networks, a constaté un net déclin de l’activité de ce cheval de Troie visant le secteur bancaire, du moins jusqu’à aujourd’hui.

Dridex est en effet réapparu sur la scène des cybermenaces avec une vaste campagne de phishing par email détectée via la plateforme Palo Alto Networks AutoFocus qui a identifié des échantillons de cette résurgence de Dridex. Fidèle à son mode opératoire d’origine, l’équipe de Dridex continue à utiliser des fichiers Microsoft Word Doc contenant des macros intégrées, tout comme elle l’avait fait début 2015. Le kit Bartalex, très apprécié de nombreux cybercriminels, construit ces macros pour envoyer son contenu malveillant. Lorsque l’utilisateur ouvre le document infecté, le code macro contacte une adresse URL et télécharge l’exécutable de Dridex. Dans la campagne d’attaque d’aujourd’hui, l’Unit42 a identifié les différentes associations de fichiers Microsoft Word Doc et d’adresses URL (à découvrir ici).

A la date d’aujourd’hui, seuls 17 des 56 antivirus du site Web de VirusTotal reconnaissent les fichiers Doc associés à cette nouvelle mouture de Dridex comme malveillante, et deux d’entre eux seulement détectent l’implantation virale associée. La plateforme Palo Alto Networks AutoFocus a pu identifier correctement tous les composants de cette menace sous la balise Unit 42 Dridex.

Cible et mode de distribution
L’analyse de l’Unit42 a révélé que ce retour de Dridex cible essentiellement le Royaume-Uni. Le blog de Dynamoo (tenu par Conrad Longmore) a publié un exemple de cette nouvelle série de messages de phishing de Dridex. Les fichiers Doc malveillants identifiés utilisent tous une convention d’appellation d’ordre similaire (par exemple “Order-SO00653333-1.doc”), et demandent au destinataire d’imprimer la pièce jointe. Cette tentative de piégeage n’est pas des plus subtiles, mais elle reste néanmoins étonnamment efficace et permet à Dridex d’arriver à ses fins.

Les cybercriminels – notamment ceux qui ont déjà atteint un certain niveau de prospérité et de longévité – vont continuer à menacer les entreprises et les particuliers, et ce malgré les revers essuyés suite à des arrestations ou d’autres ripostes contre leurs opérations. Alors même que les principaux acteurs de l’équipe de Dridex ont été éliminés de l’équation pour le moment, ils laissent derrière eux une organisation qui a de fortes chances de subsister.

Par ailleurs, d’autres groupes criminels attendent toujours en coulisses, prêts à prendre la relève de l’une ou l’autre initiative si une vacance ou une opportunité se présente. La résurgence de Dridex ce mois d’octobre 2015 montre clairement que ces menaces continuent de s’adapter et d’évoluer.

« Safe Harbor » : quelles protections pour nos données personnelles ?

La décision de la Cour de Justice de l’Union Européenne est tombée mardi 6 octobre : le « Safe Harbor », accord qui encadre l’utilisation des données des internautes européens par de nombreuses entreprises américaines (dont les géants du web), a été suspendu.

Les juges estiment que la mise à disposition des données personnelles des Européens aux agences de renseignements américaines portait « atteinte au contenu essentiel du droit fondamental au respect de la vie privée ». De plus, les citoyens européens ne disposent à ce jour d’aucun recours pour protester contre l’utilisation de leurs données aux Etats-Unis.

Mais les juges pointent aussi du doigt la Commission, qui a noué cet accord avec les Etats-Unis. Contrairement à ce à quoi elle s’était engagée, elle n’a pas constaté que les Etats-Unis assurent effectivement un niveau de protection substantiellement équivalent à celui garanti au sein de l’Union.

L’annulation de cet accord devrait contraindre de grandes entreprises américaines à davantage conserver en Europe les données de leurs utilisateurs européens, et ainsi à limiter leur potentiel d’exploitation de ce nouvel or noir. Mais cela est-il vraiment suffisant ? L’entreprise Pradeo, spécialiste de la cyber-sécurité, tire la sonnette d’alarme sur le risque accentué de collecte de données personnelles via les applications mobiles. En effet, elle constate qu’un grand nombre d’applications récupèrent des données personnelles, sans toujours en informer l’utilisateur (géolocalisation, messages, fichiers…).

A quand la mise en place d’un label « Respect de la vie privée et des données personnelles » imposé aux opérateurs du numérique ? (Pradeo)

Etude : les cybercriminels se faisant passer pour des utilisateurs légitimes représentent le risque de sécurité le plus élevé

61% des répondants considèrent l’usurpation de comptes à privilèges comme l’attaque la plus difficile à contrer ; 44% s’estiment toujours en mesure d’empêcher les hackers d’infiltrer un réseau.

Les cyber-attaques consistant à pirater les comptes à privilèges et administratifs, c’est-à-dire les identifiants utilisés pour contrôler et utiliser l’infrastructure IT d’une organisation, constituent la principale menace de sécurité dans les entreprises, selon une récente étude conduite par CyberArk.

61% des personnes interrogées ont retenu l’usurpation de comptes à privilèges comme étant le type de cyber-attaque le plus difficile à contrer, contre 44% du même avis l’année dernière. En outre, 48% pensent que les violations de données résultent des mauvaises habitudes des employés en matière de sécurité, tandis que 29% attribuent ceci à la sophistication des attaques. Ces conclusions proviennent de la 9e enquête annuelle réalisée par CyberArk sur le panorama mondial des cyber-menaces avancées Threat Landscape Survey, pour lequel l’entreprise a interrogé 673 cadres dirigeants et responsables de la sécurité IT.

CyberArk a analysé les divergences potentielles entre les cyber-menaces préjudiciables et la confiance qu’une organisation accorde à son système de sécurité. Bien que le lien entre la prise de contrôle de comptes à privilèges comme étant le premier vecteur d’attaque et les récentes, et très médiatisées, violations de données soit mieux établit, les entreprises persistent à se concentrer sur une défense « périmétrique ».

Plus de la moitié des interrogés étant convaincus qu’ils pourraient détecter une attaque en quelques jours, CyberArk a indiqué que de nombreux responsables IT et chefs d’entreprises ne disposent pas de la visibilité suffisante sur leurs programmes de sécurité IT. Les défenses périmétriques et les attaques d’hameçonnage (phishing) ne sont que la partie visible de l’iceberg, et les organisations doivent aujourd’hui veiller à se protéger face à des attaques beaucoup plus dévastatrices qui, comme le « Golden Ticket » Kerberos et les attaques « Pass-the-Hash », s’opèrent au cœur-même du réseau.

Au-delà de la simple violation – Les pirates cherchent à prendre le contrôle total du réseau

Comme nous avons pu le constater lors des attaques qui ont visé Sony Pictures, le Bureau américain de gestion du personnel et bien d’autres encore, les pirates ayant pris possession des comptes à privilèges peuvent ensuite s’en servir pour prendre de force le contrôle d’une infrastructure réseau ou voler d’importants volumes de données confidentielles. Ces comptes à privilèges permettent en effet aux cybercriminels d’avoir le même niveau de contrôle que les administrateurs IT de haut rang, et ce sur n’importe quel réseau. Grâce à leur capacité de se faire passer pour des utilisateurs légitimes, ces pirates peuvent alors continuer à acquérir des privilèges et à parcourir l’ensemble du réseau afin d’y exfiltrer des données précieuses.

· A quelle phase une attaque est-elle la plus difficile à contrer selon les interrogés :
o 61% ont cité la violation des comptes à privilèges, contre 44% en 2014
o 21% mentionnent l’installation du logiciel malveillant
o 12% évoquent la phase de reconnaissance menée par le cybercriminel

· Les vecteurs d’attaque représentant les risques de sécurité les plus élevés selon les interrogés sont :
o 38% indiquent la violation de comptes à privilèges ou administratifs
o 27% mentionnent les attaques d’hameçonnage
o 23% citent les logiciels malveillants sur le réseau

Trop de confiance accordée aux stratégies de sécurité dans les entreprises

Le sondage de CyberArk illustre que les interrogés ont entière confiance dans les stratégies de sécurité de leur PDG et de leurs directeurs, mais que les tactiques employées par les organisations sont en contradiction avec les meilleures pratiques en matière de sécurité. Même si les études spécialisées révèlent qu’il faut habituellement une moyenne de 200 jours pour qu’une organisation puisse déceler un pirate sur leurs réseaux, la plupart des interrogés pensent qu’ils sont capables de détecter un pirate endéans quelques jours ou quelques heures. Les interrogés persistent également à croire qu’ils sont parfaitement à même d’empêcher les cybercriminels de pénétrer dans le réseau, malgré de nombreuses preuves indiquant le contraire.

· 55% pensent qu’ils seront capables de détecter une violation en l’espace de quelques jours ; 25% estiment pouvoir détecter une infraction en quelques heures
· 44% continuent de croire qu’ils peuvent parfaitement empêcher les cybercriminels de pénétrer dans un réseau spécifique
· 48% pensent que ce sont les mauvaises habitudes des employés qui sont à la base des violations de données, tandis que 29% mentionnent tout simplement la sophistication des attaques
· 57% des personnes interrogées ont confiance dans les stratégies établies par leur PDG ou leur Conseil d’administration

Les organisations ne semblent toujours pas reconnaître les dangers liés aux attaques de l’intérieur

Les cybercriminels ne cessent de développer de nouvelles tactiques afin de cibler, dérober et exploiter des comptes à privilèges qui leur permettront d’obtenir l’accès aux données les plus sensibles et les plus précieuses d’une organisation. Alors que bon nombre d’entre elles se concentrent sur la défense périmétrique afin de lutter contre des attaques telles que le phishing ou l’usurpation d’identité, ce sont les attaques lancées depuis l’intérieur des organisations qui sont les plus potentiellement dévastatrices. Il a été demandé aux interrogés d’établir un classement des types d’attaques qu’ils redoutent le plus :

· Piratage de mots de passe (72%)
· Attaques d’hameçonnage (70%)
· Piratage de clés SSH (41%)
· Attaques Pass-the-Hash (36%)
· Attaques de Golden Ticket (23%)
· Attaques Overpass-the-Hash (18%)
· Attaques de Silver Ticket (12%)

Les attaques Overpass-the-Hash, Golden Ticket et Silver Ticket sont toutes des attaques Kerberos, permettant d’obtenir un contrôle total d’un réseau spécifique par le piratage du contrôleur de domaine. L’une des attaques les plus dangereuses est celle du Golden Ticket, car elle peut paralyser une organisation entièrement et briser ainsi la confiance accordée à l’infrastructure IT.

« Il est inacceptable qu’une organisation continue de penser que ses programmes de sécurité sont en mesure d’empêcher les cybercriminels de pénétrer dans leur réseau. En outre, le fait de se retrancher derrière la sophistication des attaques et les mauvaises habitudes des utilisateurs ne fait qu’aggraver le problème, déclare à DataSecurityBreach.fr John Worrall, Directeur du marketing chez CyberArk. Les attaques les plus dévastatrices sont celles où les pirates volent des identifiants à privilèges et administratifs afin d’obtenir les mêmes droits d’accès que les administrateurs systèmes en interne. Une organisation se retrouve ainsi à la merci du cybercriminel, que ses motivations soient financières, liées à des activités d’espionnage ou visent à causer la fermeture de l’entreprise. Alors que le sondage souligne que les organisations sont de plus en plus conscientes des effets dévastateurs des violations de comptes à privilèges, celles-ci consacrent encore trop d’efforts à vouloir stopper les attaques périmétriques telles que le hameçonnage. »

Vous pouvez télécharger gratuitement tous les résultats du sondage via le lien : www.cyberark.com/ThreatSurvey2015

Mp3 et Mp4 dangereux pour Android

Deux nouvelles failles découvertes dans Android pourraient malmener téléphones et tablettes via la lecture de Mp3 et Mp4 modifiés.

La société Zimperium mobile Threat Protection avait découvert, en avril 2015, un problème de sécurité dans la bibliothèque Stagefright sous Android. Joshua J. Drake, responsable des recherches a poursuivi son étude sur le traitement des médias par Android. Son enquête sur les attaques à distance l’a conduit à une nouvelle découverte.

Stagefright 2.0 est un ensemble de deux vulnérabilités qui se manifestent lors du traitement de fichiers MP3, ou de fichier vidéo MP4. La première vulnérabilité impacte presque chaque appareil Android depuis la version 1.0 sortie en 2008. Des méthodes pour déclencher la 1ére vulnérabilité avaient été découvertes pour Android version 5.0 en exploitant la seconde faille.

Google a notifié la faille CVE-2015-6602 et a indiqué qu’elle serait corrigée la semaine prochaine. « Nous prévoyons de partager des informations pour cette deuxième vulnérabilité dès que possible » souligne Zimperium.

La faille touche le traitement des fichiers MP3 et/ou MP4 spécialement conçus par un pirate, pouvant entraîner l’exécution d’un code arbitraire, comme le téléchargement d’un logiciel espion…

Nouveau piratage chez un important courtier

Le courtier américain FXCM vient d’avouer le piratage de son informatique. Le pirate aurait orchestré des transferts d’argent appartenant à des clients.

FXCM, un spécialiste des opérations de changes a confirmé jeudi le piratage informatique de ses serveurs. Le pirate en a profité pour faire des transactions avec l’argent de certains clients du courtier américain. « FXCM a identifié un petit nombre de transferts non autorisés depuis les comptes de ses clients » indique le courrier envoyé au département de la justice américaine.

Tout a débuté par un chantage numérique. Le pirate a écrit à FXCM indiquant avoir eu accès à des informations sensibles appartenant à ses clients. Il a été conseillé à ces derniers de changer leur mot de passe.

L’OCDE, l’Organisation de Coopération et de Développement Economiques, a appelé ce jeudi les patrons d’entreprises à traiter les risques liés à la sécurité informatique comme un risque économique. Pour preuve, FXCM a perdu le quart de sa valeur après l’annonce de ce piratage. (WSJ)

Le botnet XOR DDoS lance une vingtaine d’attaques par jour

Le nouvel avis d’alerte établit le profil de plusieurs campagnes d’attaques récentes lancées à partir du botnet XOR DDoS. Le botnet XOR DDoS s’est perfectionné, et est à présent capable de déclencher des méga-attaques DDoS à plus de 150 Gbit/s. 90 % des attaques par déni de service distribué, exécutées par le botnet XOR DDoS, ont ciblé des organisations en Asie.

Akamai Technologies, Inc, leader mondial des services de réseau de diffusion de contenu (CDN), publie une nouvelle alerte de cybersécurité faisant état d’une menace révélée par son pôle SIRT (Security Intelligence Response Team). Des pirates informatiques ont créé un botnet capable de mener des campagnes d’attaques par déni de service distribué (DDoS) à plus de 150 Gbit/s au moyen du malware XOR DDoS, un cheval de Troie servant à détourner des systèmes sous Linux.

Qu’est-ce que XOR DDoS ?

Le malware XOR DDoS est un cheval de Troie qui infecte les systèmes Linux, en leur demandant de lancer des attaques DDoS sur demande, pilotées par un pirate à distance. Au départ, le pirate s’empare d’une machine Linux via des attaques par force brute pour découvrir le mot de passe donnant accès aux services SSH (Secure Shell). Une fois cet identifiant obtenu, il se sert des privilèges « root » pour exécuter un script shell Bash qui télécharge et lance le binaire malveillant.

« En un an, le botnet XOR DDoS s’est perfectionné et peut désormais être utilisé pour lancer de gigantesques attaques DDoS », souligne Stuart Scholly, à DataSecurityBreach.fr, vice-président et directeur général de la division Sécurité d’Akamai. « XOR DDoS illustre parfaitement le changement de tactique des pirates qui créent des botnets à partir de systèmes Linux infectés pour lancer des attaques DDoS. Ce phénomène se produit beaucoup plus fréquemment qu’auparavant, lorsque les machines sous Windows étaient les principales cibles des malwares DDoS. »

Attaques par déni de service XOR DDoS

Les travaux du pôle SIRT d’Akamai ont établi que la bande passante des attaques DDoS, déclenchées par le réseau de machines zombies XOR DDoS, était variable, se situant entre moins de 10 Gbit/s et plus de 150 Gbit/s, soit un volume d’attaques extrêmement conséquent. Le secteur des jeux a été le plus souvent ciblé, talonné par l’éducation. Ce botnet attaque jusqu’à 20 cibles par jour, situées pour 90 % d’entre elles en Asie. Le profil de plusieurs des attaques de sa provenance, neutralisées par Akamai, correspond à celles documentées en date des 22 et 23 août dans l’avis. L’une d’elles a frôlé 179 Gbit/s, tandis que l’autre avoisinait 109 Gbit/s. Deux vecteurs d’attaques ont été observés : SYN- et DNS-floods.

Si l’adresse IP du bot est parfois usurpée, elle ne l’est pas systématiquement. Les attaques observées dans le cadre des campagnes DDoS menées à l’encontre des clients d’Akamai, étaient un mélange de trafic usurpé et non-usurpé. Les adresses IP usurpées sont générées de façon à ce qu’elles semblent émaner du même espace d’adressage (blocs /24 ou /16) que celles de l’hôte infecté. Une technique d’usurpation, consistant à modifier uniquement le troisième ou le quatrième octet de l’adresse IP, empêche les fournisseurs d’accès à Internet (FAI) de bloquer le trafic usurpé sur les réseaux protégés par le mécanisme uRPF (Unicast Reverse Path Forwarding) de vérification du chemin inverse.

Neutralisation des attaques XOR DDoS

Des caractéristiques statiques identifiables ont été observées, notamment la valeur TTL de départ, la taille de fenêtre TCP et les options d’en-tête TCP. Ces signatures de charge utile peuvent contribuer à la neutralisation des attaques par déni de service distribué. Elles sont consultables dans l’avis d’alerte. Par ailleurs, des filtres tcpdump sont prévus pour faire face au trafic d’attaques SYN-flood généré par ce botnet.

Détection et éradication du malware XOR DDoS

La présence du botnet XOR DDoS peut être détectée de deux manières. Sur un réseau, il faut repérer les communications entre un bot, ou zombie, et son canal de commande et contrôle (C2) en faisant appel à la règle Snort exposée dans l’avis. Sur un hôte Linux, il faut se servir de la règle YARA qui opère une mise en correspondance des chaînes relevées dans le binaire.

Le malware XOR DDoS est persistant : il exécute des processus qui réinstalleront les fichiers malveillants même s’ils sont supprimés. Par conséquent, son éradication relève d’un processus en quatre étapes pour lesquels plusieurs scripts sont spécifiés dans l’avis :

Localiser des fichiers malveillants dans deux répertoires.
Identifier des processus qui favorisent la persistance du phénomène.
Eradiquer les processus malveillants.
Supprimer les fichiers malveillants.

Akamai continue à surveiller les campagnes exploitant régulièrement le malware XOR DDoS pour déclencher des attaques par déni de service distribué. Pour en savoir plus sur cette menace, sur la suppression de ce malware et sur les techniques de neutralisation DDoS, un exemplaire gratuit de l’avis est téléchargeable à l’adresse www.stateoftheinternet.com/xorddos.

PureVPN propose une solution pour la France

L’éditeur de solution VPN PureVPN vient de sortir une solution pour la France.

PureVPN, un service VPN qui s’annonce comme le plus rapide du monde. Un million d’utilisateurs de part le monde. Depuis 2007, PureVPN fournit une connexion VPN ultra sécurisée AES-256-bits de classe mondiale pour votre sécurité et votre confidentialité en ligne. Lorsque vous vous connectez à PureVPN, votre connexion internet et les appareils utilisant internet sont protégés de toutes les brèches de sécurité et de confidentialité en ligne. Les sites, forums… qui vous reçoivent ne voient pas votre IP, mais l’une des 80.000 adresses que propose PureVPN via ses applications (elles tournent sous Android, iOS, Windows…) et plus de 500 serveurs installés dans 121 pays, dont 249 en Europe, 34 en Océanie, 80 en Asie.

Que vous soyez d’avides voyageurs ou des expatriés vivant à l’étranger, le réseau autogéré et sécurisé de PureVPN vous donne la possibilité de vous connecter à n’importe quel hot spot Wi-Fi de façon sécurisée et d’accéder à tout type de contenu grâce à notre réseau VPN global. Côté prix, de 4.16 $ à 9.95$ par mois, selon la durée. Plusieurs options payantes sont proposées, ce qui alourdi la facture comme le firewall NAT, l’ip dédiée ou encore la protection DDoS.

Les chercheurs en cyber sécurité en danger aux USA ?

Un sénateur remet sur le devant de la table des amendements au projet de loi CISA qui rendrait illicite l’utilisation d’un logiciel d’audit de sécurité informatique et la moindre révélation lors d’une conférence.

L’idée du Sénateur Sheldon Whitehouse est-elle de faire peur à l’ensemble de la communauté des chercheurs américains ? Espérons que le politique ne souhaitait que voir son nom affiché dans la presse afin de montrer aux électeurs qu’il travaille ? Toujours est-il que le sénateurs vient de remettre sur le tapis ses amendements, dont le 2626, qu’il souhaite rajouter dans la CISA, la Cyber Information Sharing Act.

Comme le rappel l’EFF, l’Electronic Frontier Foundation, le sénateur veut faire interdire les outils permettant les audits de sécurité informatique et la moindre révélation traitant d’une faille informatique. Des sociétés comme Salesforce, Apple, Microsoft, IBM, Adobe… ont rejoint le CISA. Pour rappel, la loi CISA doit permettre aux Etats-Unis une surveillance de masse des entreprises technologiques sous l’excuse de regrouper dans une base de données centraliées les menaces numériques afin de les faire corriger plus rapidement.

 

Une opération d’espionnage de la NSA cause la mort d’un employé Grec

Un document sorti des données volées par Edward Snowden explique comment une opération de la NSA a causé la mort d’un employé des télécoms grecs.

En 2005, Costas, un employé des télécoms Grec trouve la mort d’une manière mystérieuse. L’affaire s’est déroulée dans un vieux quartier d’Athènes, à proximité du parc archéologique d’Akadimia Platonos. Le technicien de 38 ans n’aurait jamais imaginer mourir sur les terres de Platon, pendu dans une salle de bain. En cause, selon un document diffusé par Edward Snowden via le site The intercept, la NSA.

Le patron de cet employé, Vodafone, avait découvert une écoute téléphonique sophistiquée visant une centaine de politiques grecs, y compris le Premier ministre Kostas Karamanlis et son épouse, Natassa; le maire d’Athènes; membres du cabinet ministériel; ainsi que des journalistes. Un Watergate Grec qui après les Jeux Olympiques d’Athènes, en 2004.

Dix ans plus tard, la mort de Costas revient sur le devant de la scène via une enquête gouvernementale qui annonce clairement travailler sur ce qui semble avoir été une opération secrète américaine, en Grèce. Une coopération Grèce/NSA pour contrer de potentiels actes de terrorismes lors des JO et du matériel d’écoute qui ne sera pas retiré après les Olympiades, mais utilisé ensuite contre le gouvernement Grec.

Bug étrange pour H&M Belgique

Durant plusieurs dizaines de minutes, le site H&M Belgique a proposé dans sa boutique online l’ensemble de ses produits à 12,99€.

Une parka à 12,99 euros au lieu de 150 ; une veste à 12,99 au lieu des 70 euros habituels ; une chemise en soie pour 12,99€ au lieu de 40. L’ensemble de la boutique Internet Belge H&M a connu une salle aventure le week-end dernier. Un bug, une mise à jour ratée ou la manipulation malveillante de l’administration des prix ? H&M n’a pas communiqué sur le sujet, mais l’ensemble de son catalogue numérique était passé en intégralité à 12,99 euros. A noter également que les accessoires, moins chers, étaient eux aussi passés à 12,99 euros. (hln)

Sécurité de l’AppStore : la fin du mythe ou simple retour à la réalité ?

Apple et son Store victimes d’une attaque de sécurité majeure ! Une centaine d’Apps infectées par le biais d’une librairie utilisée par les développeurs ! La forteresse aura tenu longtemps, mais elle a fini par céder et l’actualité nous rappelle quelques vérités élémentaires en matière de sécurité informatique.

Peut-on faire confiance à un acteur mondial, fut-il Apple, pour traiter à l’échelle planétaire, et pour tout le monde, la sécurité des Apps ? Qui n’a jamais tenté de publier une application mobile sur l’AppStore, n’imagine pas les moyens et les efforts déployés par Apple pour effectuer des contrôles de sécurité poussés sur les applications mobiles distribuées sur son store. C’est un fait indéniable. Et c’est une réalité vécue quotidiennement par tous les développeurs. Apple évalue, Apple contrôle, Apple audite … Et Apple rejette les Apps qui ne répondent pas à ses exigences de sécurité. Cela ne fait aucun doute. Apple ne bâcle pas le travail en matière de sécurité. Il en va de son image. Mais pour autant est-il bien raisonnable d’imaginer qu’un acteur unique, fut-il le plus puissant de la sphère numérique, puisse promettre au monde entier un espace de sécurité absolue, contrôlé par lui seul et sur la base de règles qui lui sont propres ? Certes il est confortable et rassurant de le croire. Certes les preuves sont réelles des efforts consentis par Apple pour offrir à ses clients le store le plus sécurisé de la planète numérique.

Mais hélas, la réponse est non ! Et la preuve vient d’en être apportée par l’actualité récente. Apple est faillible car il est simplement impossible à échelle mondiale de garantir un espace de sécurité universel, commun pour tous, et cela, indépendamment du contexte d’usage des Apps, des terminaux mobiles et des systèmes d’information avec lesquels ils interagissent. La sécurité numérique est une notion subjective. Chaque entreprise voit la sécurité à sa porte avec ses propres règles, adaptées à ses spécificités et à ses composants sensibles. Imaginer le contraire relève quasiment de l’inconscience.

Les entreprises ne peuvent pas faire l’économie d’ajouter leur propres contrôles de sécurité aux contrôles d’Apple, fussent-ils les plus rigoureux. Agir différemment reviendrait à considérer dans le monde physique que la sureté du territoire national étant prise en charge par les services de l’Etat, il n’est pas nécessaire pour l’entreprise d’assurer sa propre sécurité et celle de ses personnels.

Apple n’y est pour rien. La firme de Cupertino aura beau multiplier les contrôles de sécurité. Ils ne couvriront jamais les exigences propres d’une banque, d’un opérateur de télécommunication ou d’un distributeur d’énergie. La sécurité numérique d’une entreprise est aussi et avant tout son affaire propre ! L’entreprise peut-elle faire confiance à ses seules équipes internes et/ou à ses prestataires, pour s’assurer de la sécurité de ses propres Apps ?

La première réponse qui vient à l’esprit est naturellement oui. Après tout, les équipes internes savent bien ce qu’elles font. Quant aux prestataires, ils sont encadrés et contrôlés, et ils auraient beaucoup à perdre à introduire des comportements malveillants au sein des applications mobiles qu’ils développent.

Hélas ! L’actualité d’Apple révèle combien le monde numérique est lié et interdépendant. La malveillance n’est pas venue des équipes de développement, qu’elles soient internes ou externes. Elle était simplement logée dans les outils qu’ils avaient à leur disposition … Dès lors la vieille histoire du cheval de Troie se réécrit en version numérique et la désormais fameuse librairie X code aura permis aux pirates de prendre la citadelle Apple en douceur.

Mais au final, et en toute bonne foi, des équipes de développement auront livré une application comportant une portion de code malveillant.

La leçon qu’il faut en retenir est simple : en matière d’applications mobiles, comme dans tous les domaines, la confiance implique le contrôle. Les entreprises doivent s’assurer que leurs applications et l’ensemble des éléments qui les composent sont auditées avec soin et cela dans les multiples et complexes ramifications qui constituent leur code informatique complet.

Peut-on aborder la sécurité des Apps au sein de l’entreprise de manière binaire ?
Une application doit être saine ou malveillante. Autorisée ou bloquée. Oui ou non, les questions de sécurité ne doivent accepter que ces seules réponses. Bien entendu, le monde des applications mobiles serait idéal si les réponses de sécurité étaient simplement binaires. Mais ce monde idéal n’existe pas. La sécurité est une notion relative. Chaque entreprise doit la considérer selon ses règles propres. En vérité, les applications se classent en 3 grandes catégories :

Les applications saines. Leur comportement ne présente pas de risque pour l’entreprise et ses collaborateurs. Pour autant, sur des critères qui ne relèvent pas de la sécurité, elles peuvent être interdites dans un cadre professionnel, à l’exemple des Apps de jeu électronique.

Les applications malveillantes. Indépendamment du contexte particulier d’une entreprise, certains malwares sont de véritables malwares universels. Une App de type « Ransomware » qui prend en otage les données de l’utilisateur (en les chiffrant) contre paiement d’une rançon, est à proscrire.

Et les applications « grises ». Elles sont saines pour certains. Elles sont malveillantes pour d’autres. L’interprétation de leur comportement dépend du contexte de l’entreprise. Une application qui récupère la géolocalisation de l’utilisateur peut être considérée comme dangereuse ou non, selon le contexte de l’entreprise.

La « zone grise » apporte de la complexité dans la gestion de la sécurité des Apps car elle possède des frontières à géométrie variable. Il convient à chaque entreprise de définir ses règles propres pour contrôler cette partie de l’univers des Apps qu’elle propose à ses salariés.

L’expérience révèle qu’à ce jour la majorité des entreprises oublient les Apps grises. Elles délèguent à un acteur mondial comme Apple le soin de gérer pour leur compte la question de la sécurité des Apps. Mais cela est impossible. Un acteur mondial ne peut déployer que des règles universelles communes pour tous. Or, les Apps grises doivent être traitées au cas par cas. D’autant que les technologies qui permettent une gestion personnalisée existent désormais sur le marché. (Par Clément Saad, Président de l’entreprise Pradeo)

Tixeo : La visioconférence sécurisée contre l’espionnage industriel

Fort d’une expérience de plus de 10 ans dans la visioconférence et d’une R&D 100% française, Tixeo introduit une innovation majeure dans sa dernière version : en s’appuyant sur une architecture de chiffrement inédite, les réunions en ligne des entreprises sont à présent protégées de tous risques d’espionnage.

Le coût annuel de l’espionnage industriel se compte désormais en centaines de milliards de dollars. Les pirates ciblent principalement les entreprises et les innovations issues de leur R&D, ainsi que des données commerciales confidentielles. S’emparer des informations stratégiques d’un concurrent est devenu une pratique commerciale courante et l’espionnage industriel une vraie industrie.

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions commerciales et autres réunions techniques réalisés à travers une visioconférence est impérative.

Aucune offre sérieuse sur le marché
La confiance en l’outil de communication s’ébrèche de plus en plus suite aux multiples scandales d’écoutes sur le réseau téléphonique et sur Skype. En effet, les gouvernements de certains pays imposent à leurs éditeurs de solutions de communication de fournir des capacités d’écoutes (Backdoors). Or, plus de 90% des solutions sur le marché de la visioconférence sont concernées…

Les sociétés qui veulent se prémunir de ces risques isolent l’outil de communication sur un réseau privé. Cette stratégie peut être efficace pour les communications internes, mais a l’énorme inconvénient de restreindre l’intérêt de ces solutions. En effet, elle exclut les utilisateurs n’ayant pas accès à ce réseau privé : clients, fournisseurs, partenaires externes à la société.

Conscient de cet enjeu, Tixeo propose dans sa nouvelle version un réel chiffrement de bout en bout dans une visioconférence multipoint, et cela tout en gardant une grande adaptabilité aux variations des réseaux. En effet, les communications sont maintenant chiffrées de bout en bout (de clients à clients), en plus du cryptage du client vers le serveur. Ce cryptage end-to-end permet donc un niveau de sécurité jamais atteint pour des communications multipoint, car même en cas d’attaque ciblant le serveur Tixeo la confidentialité des communications est garantie. Cette innovation est possible grâce à la technologie unique « SVC on Demand » (Scalable Video Coding on Demand) créée par la R&D de Tixeo. A ce jour contraint par leur architecture technologique, aucun autre acteur de visioconférence ne propose un tel niveau de sécurité.

Le risque caché d’un malware grand public pour les entreprises

Une analyse détaillée de la façon dont un cheval de Troie bancaire ciblant les particuliers peut infecter une entreprise.

Imperva, entreprise dédiée à la protection des données des entreprises et des applications critiques sur site et dans le cloud, vient de publier son dernier rapport Hacker Intelligence Initiative (HII) intitulé « Phishing Trip to Brasil ». Ce nouveau rapport émanant de l’Application Defense Center (ADC) analyse en détail une cyberattaque ciblant les consommateurs au moyen d’un cheval de Troie bancaire et montre comment un malware grand public peut infecter une entreprise. Il prouve également qu’en dépit d’éventuelles défenses antimalware, les attaques qui visent des employés isolés peuvent facilement pénétrer dans le réseau de l’entreprise.

La majorité des infections observées se sont produites pendant les « heures de bureau », preuve que les ordinateurs infectés étaient utilisés pour le travail. Au moins 17% des machines infectées étaient directement connectées au réseau de l’entreprise, ce qui montre la facilité avec laquelle les cyberattaques ciblant les consommateurs peuvent aussi bien menacer les entreprises.

Le malware grand public utilisé fait appel à une technique d’ingénierie sociale pour contaminer la victime, qui reçoit un message d’apparence authentique contenant un lien vers un fichier zippé. Si le destinataire extrait le fichier et lance l’exécutable délibérément ou à son insu, sa machine est infectée. Le malware commence alors à espionner l’activité de l’utilisateur. Si ce dernier se connecte à un site professionnel, en l’occurrence une banque brésilienne, le malware intercepte les données de la session et les transmet à des cybercriminels. Ces individus sont experts dans l’art de pirater les identifiants, dont ils se servent ensuite pour perpétrer des fraudes ou lancer d’autres attaques.

« Notre étude souligne le chevauchement entre vie professionnelle et vie personnelle : lorsqu’un employé reçoit un message suspect, il est plus enclin à l’ouvrir si celui-ci paraît provenir d’un expéditeur en qui il a confiance, par exemple sa banque. Malheureusement, si l’employé lit l’un de ces messages sur son ordinateur personnel connecté à l’entreprise via un réseau privé virtuel (VPN), il expose son employeur à une attaque potentielle », commente Amichai Shulman, cofondateur et CTO (Chief Technology Officer) d’Imperva. « Alors que le malware évolue plus vite que la protection antivirus, les entreprises ne doivent plus mettre l’accent sur la détection des attaques mais directement sur la surveillance et la protection de leurs données, applications et comptes utilisateurs. Avec les tendances du BYOD et du télétravail, la surveillance de l’activité sur les données et fichiers est le meilleur moyen de prévenir le piratage d’informations sensibles pour l’entreprise. »

Les attaques ne sont pas le fait d’un seul groupe de cybercriminels opérant dans l’ombre. Il apparaît qu’il en existe plusieurs, aux compétences variables sur le plan technique et en matière d’ingénierie sociale, mais exploitant tous le même malware sous-jacent. Cela illustre l’industrialisation de la cybercriminalité. Certains des serveurs C&C se trouvaient sur des sites Web légitimes qui avaient été détournés, tandis que d’autres avaient été mis en place expressément dans ce but. L’étude se concentre sur du malware provenant du Brésil et ciblant des banques de ce pays mais des attaques similaires sont possibles dans d’autres pays et secteurs.

Pour réaliser cette étude, l’ADC a évalué 14 serveurs de commande et de contrôle (C&C) différents, totalisant plus de 10 000 enregistrements sur presque 5000 adresses IP distinctes.

Les espions britanniques… espionnent des ressortissants américains

Le site Cryptome annonce que les espions britanniques du GCHQ ont surveillé les américains qui venaient consulter l’ancêtre de wikileaks.

Pour faire simple, Cryptome est le papa de wikileaks. Depuis plus de 15 ans, Cryptome diffuse des informations qui lui sont transmissent et qui relatent des documents du FBI, CIA, Services secrets de la planéte et autres documentations liées aux droits de l’homme. Cryptome vient s’expliquer, dans un article baptisé « GCHQ Illegal Spying in US » que les grandes oreilles britanniques ont espionné les internautes américains venus se renseigner sur l’espionnage dans le monde, et plus précisément celui mis en place par l’Oncle Sam. Une attaque MITM, Man-In-The-Middle, qui semble avoir permis au GCHQ de tracer les internautes venus se renseigner.

Cette opération de surveillance de masse –  baptisée Karma Police – a été lancée par des espions britanniques il y a environ sept ans. Un espionnage sans aucun débat public, ni examen politique. Un espionnage de l’Internet mondial mis en place  par l’agence des écoutes électroniques du Royaume-Uni, le Government Communications Headquarters (GCHQ). De nouveaux documents tirés des fichiers volés par Edward Snowden, ancien analyste de la NSA, ont été diffusés par The Intercept.

Révéler son mot de passe de téléphone aux autorités n’est pas une obligation

Justice : un tribunal américain indique que les autorités ne peuvent pas contraindre des suspects à révéler le mot de passe de leur téléphone.

Un juge de Pennsylvanie a indiqué, la semaine dernière, que des personnes accusés par les autorités d’un délit, peuvent invoquer leur droit et faire appel au Cinquième amendement pour ne pas fournir les informations permettant de se connecter à leur matériel informatique protégé par un mot de passe. Forcer des suspects à renoncer à leurs mots de passe de téléphone cellulaire est une violation du droit constitutionnel contre l’auto-incrimination, indique le juge fédéral Mark Kearney.

Un jugement intéressant au moment ou le FBI fait un important lobbying auprès du législateur pour contrôler le plus possible l’utilisation du chiffrement par les utilisateurs de matériel téléphonique et informatique. James Comey, le patron du Federal Bureau of Investigation, proposant même aux entreprises de réfléchir avec l’agence à des solutions plus souple pour les agents fédéraux, lors de leurs enquêtes. Bref, une porte cachée dans le matériel et système de chiffrement.

Il faut savoir qu’en France, la loi oblige les individus entendus par les force de l’ordre à fournir les mots de passe de leur ordinateur, de leur téléphone portable (ainsi que leurs clés de chiffrement). En cas de refus, en cas de peine, le juge peut doubler la sentence. (The Hill)

Sécurité renforcée pour le nouvel OS d’Apple

Dans quelques jours sortira le nouvel OS d’Apple, EL Capitan. Apple annonce un renforcement de la sécurité pour ses Macintosh.

Les ordinateurs APPLE encore mieux protégés d’ici quelques jours ? Le géant américain indique que son nouvel OS, El Capitan proposera de nouvelles sécurités en plus de celles déjà existantes. Ce nouveau cerbère a été baptisé System Integrity Protection.

D’abord il va empêcher la moindre installation dans les dossiers sensibles du système. Les programmes non autorisés, déjà sauvegardés, vont être effacés lors de la mise à jour d’El Capitan. Les créateurs d’applications seront obligés de passer par https lors de la moindre communication de leur logiciel, le Mac et le web.

Visite des laboratoires de GDATA en Allemagne

A l’occasion des 30 ans de l’éditeur de logiciels GDATA, nous avons visité les laboratoires de ce chasseur de codes malveillants dans ses locaux de Bochum, en Allemagne.

C’est dans une immense usine désaffectée de 15.000m² de la ville de Bochum, dans le nord est de Düsseldorf, que l’éditeur de GData m’a invité à découvrir ses laboratoires de lutte contre les logiciels malveillants. L’usine, imposante, est en plein travaux. Une remise au goût du jour pour ce spécialiste des nouvelles technologie et éditeurs de logiciels de sécurité informatique. Prêt de 400 employés, dont une centaine dans le monde, travaillent pour l’entreprise fondée en 1985 par Kai Figge et Frank Kühn. Depuis, l’entreprise germanique est dirigée par Franck Heisler et le Docteur Dirk Hochstrate. Dans l’ombre, des personnalités financières de première importance comme Natalya Kasperksy.

GData c’est des technologies qui sont reconnues de part le monde, comme le DoubleScan (deux moteurs d’analyse antivirus utilisant les moteurs de Bitdefender et Close Cap) qui a fait ses preuves. Il était d’ailleurs étonnant, et rigolo, de croiser le premier antivirus de la marque, tournant sous Atari ST, G Data AntiVirusKit. Sa version PC (MS-DOS) sortira 5 ans plus tard, en 1990.

Ce qui étonne le plus, l’aspect très familial de cette entreprise. Aujourd’hui encore, la majorité des parts de l’entreprise sont détenues par les employés et les fondateurs de GData. La zone de repos de l’Academy GData vaut son pesant de cacahuète, tenue par un ancien informaticien qui, un jour, a proposé à ses patrons de se charger du vin, de la bière et autres richesses « liquides » de l’entreprise. Bilan, il est devenu le sommelier de GData avec autant de folie dans ses yeux que de passion pour la vie (et le partage de sa passion, NDR). Les équipes sont nommées par des pseudos allant de « Petit Poney » en passant par Terminator 2 pour le patron du labo, Ralf Benzmüller. Il faut dire aussi que le gaillard mesure deux Schwarzenegger à lui tout seul.

Précision Allemande

Parmi les laboratoires que nous avons pu croiser, ceux des équipes en charge des codes malveillants inconnus, ceux dont les moteurs intégrés dans les logiciels de GData ne sont pas capable de bloquer. Des bureaux spacieux, des tableaux bardés de codes et d’informations sensibles. C’est d’ailleurs dans les locaux de Bochum que le code malveillant Tyupkin / APTRASST, il s’attaque aux distributeurs de billets, a été décompilé, décortiqué, analysé. Marrante aussi, cette immense boite noire qui ferait presque peur ! La boite de pandore qui cache en son sein toutes les « merdouilles » numériques capable de mettre à mal un ordinateur, un serveur, une entreprise.

Plusieurs milliers de codes malveillants sont analysés par mois. Les appareils mobiles sont d’ailleurs devenus la première préoccupation des équipes. En plus de l’augmentation des programmes malveillants (+25 % par rapport au premier trimestre 2015), le G DATA Mobile Malware Report a mis dernièrement en lumière une nouvelle tendance : la vente d’appareils Android déjà piégé dès la sortie d’usine.

Own-Mailbox, un projet de mail sécurisé

Own-Mailbox promet la première boite à mails 100% sécurisé et confidentielle. Pour réussir ce tour de force, les créateurs lancent une souscription qui se termine dans une semaine.

Own-Mailbox, une idée qui s’annonce particulièrement plaisante pour les personnes souhaitant sécuriser leurs correspondances. La mission de Own-Mailbox, vous permettre d’héberger votre propre boîte électronique. Visuellement, il s’agit d’une petite boite, elle ressemble d’ailleurs un peu à la Anonabox présentée, la saison dernière, dans ZATAZ Web TV.

Derrière Own-Mailbox, la société Revolutek. 824 contributeurs, dont votre serviteur, ont mis la main à la poche. 58.000 euros ont été récoltés pour le moment. Le projet en réclame 95.000. La version bêta sera livrée en décembre 2015. La version définitive en juin 2016.

Les auteurs indiquent qu’elle sera aussi facile à installer que gMail. La « box » chiffrera automatiquement vos mails à partir de Gnu Privacy Guard (GPG). Vos correspondants n’ont pas besoin de chiffrer leur message, ou d’avoir votre clé. Un lien HTTPS filtré et temporaire est communiqué à vos contacts. Ce lien pointe vers votre message privé hébergé sur votre propre Mailbox. A suivre sur KickStarter.

Kerv, la bague qui va vous permettre d’allumer votre PC ou payer vos achats
C’est sur KickStarter qu’est apparu le projet Kerv. L’idée de son instigateur, Philipp Campbell, permettre d’allumer votre PC ou payer vos achats avec une bague dédiée. Pour le moment, plus de 13.000 livres sterling ont été collectés, sur les 77.000 que réclame son projet. Payer avec un seul geste – partout dans le monde – du moins dans les boutiques qui accepte les paiements sans contact. Si l’idée semble intéressante, savoir que notre porte monnaie est au bout d’un doigt et que le paiement par NFC peut se manipuler malheureusement assez facilement laisse quelques questions en suspend. A voir pour d’autres utilisations comme diffuser sa carte de visite numérique de manière originale ou permettre de clôturer et/ou ouvrir son ordinateur.

Contourner iOS 9 LockScreen en 30 secondes

Utiliser SIRI pour contourner l’écran de verrouillage des nouveaux appareils d’Apple fonctionnant sous iOS9.

Une faille de sécurité a été découverte dans le nouvel OS d’Apple, iOS 9, sorti en septembre. Il permet d’exploiter Siri afin de contourner l’écran de verrouillage des téléphones et autres tablettes de la grosse pomme. Le « truc » permet d’accéder aux contacts et aux photos stockées dans l’appareil en 30 secondes. La faille n’est toujours pas corrigée dans la mise à jour 9.1.

La firme de Cupertino a annoncé que plus de 50% des appareils ont été mis à jour

La faille est d’une simplicité enfantine. Il est même étonnant qu’aucun test interne n’eut été réalisé face à ce genre de « bug ». Comment cela marche ? D’abord faire 4 erreurs lors de la demande de votre mot de passe. Attention, au bout de 5 tentatives, votre téléphone sera bloqué. Une protection classique. Dans cette 5ème tentative, tapez trois chiffres et laissez le dernier espace vide. Cliquez sur le bouton « Home » et fournissez un 4ème chiffre aléatoire. L’appareil sera bloqué, mais SIRI sera lancé. Demandez l’heure à Siri et cliquez sur l’îcone « Horloge ». Rajoutez une nouvelle horloge en cliquant sur +. Enregistrez cette horloge avec le nom de votre choix. Sélectionnez l’option « Partagez », ouvrez un nouveau message. Dans le champ « À », ouvrez la page info… et vous voilà avec un accès complet aux contacts et photos stockées dans le téléphone !

Pour éviter ce désagrément à la sauce « Big Brother », allez dans « paramètres », puis « code d’accès », sélectionnez l’option « Autoriser lors du verrouillage ». Bloquez l’accès à Siri quand l’accès à votre téléphone est bloqué par un mot de passe.

Firefox Beta : encore plus de sécurité

Protection contre le pistage au sein de la navigation privée. Firefox Beta est désormais disponible, avec de nouvelles fonctionnalités telles que la protection contre le pistage au sein de la navigation privée.

Cette nouvelle fonctionnalité bloque certains éléments tiers au sein des pages Web, utilisés notamment pour enregistrer l’activité de l’internaute et ainsi créer un profil de l’utilisateur en se basant sur sa navigation. La navigation privée au sein de Firefox permet de limiter l’accès aux données récoltées par les tiers. Firefox Beta propose également un nouveau centre de contrôle, incluant des paramètres de sécurité et de confidentialité regroupés en un seul endroit, et accessible via le bouclier dans la barre d’adresse. Firefox Beta tourne sur Windows, Mac et Linux.

HP annonce les imprimantes les plus sécurisées au monde

Les nouvelles HP LaserJet intègrent des fonctions d’autocorrection avec une protection au cœur du BIOS.

HP annonce trois nouvelles imprimantes et multifonctions LaserJet de classe entreprise, qui offrent une protection renforcée contre les attaques de logiciels malveillants. Ce renforcement s’inscrit dans une stratégie plus générale de HP visant à ancrer la sécurité au cœur de ses PC et imprimantes.

« La protection contre les piratages est l’un des principaux défis auxquels nos clients sont confrontés », commente à DataSecurityBreach.fr Tuan Tran, vice-président et directeur général de la division LaserJet et Solutions d’entreprise de HP. « HP aide ses clients à sécuriser leurs équipements, leurs documents et leurs données en défendant ses imprimantes et multifonctions d’entreprise avec la protection la plus robuste du marché ».

La protection la plus approfondie du marché
La sécurité des périphériques d’impression revêt une importance croissante. Selon Ponemon Institute, 64 % des responsables informatiques pensent que leurs imprimantes et multifonctions risquent d’être infectées par un malware. Dans le même temps, 56 % des grandes entreprises oublient les imprimantes et les multifonctions dans leur stratégie de sécurité des postes de travail (1). Pour contribuer à combler cette lacune, HP présente ses nouveaux modèles d’imprimantes d’entreprise LaserJet et multifonctions, intégrant des dispositifs (2) de sécurité à la pointe du marché.

· HP Sure Start permet la détection et la correction automatique des attaques contre le BIOS, apportant ainsi aux nouvelles imprimantes HP LaserJet Enterprise la protection du BIOS dont bénéficie déjà la gamme de PC HP Elite depuis 2013.

· Whitelisting veille à ce que seul un firmware réputé correct puisse être chargé et exécuté sur une imprimante.

· Run-time Intrusion Detection est une nouvelle fonctionnalité assurant la surveillance des attaques en mémoire. Celle-ci a été développée en partenariat avec Red Balloon, une société spécialisée dans la sécurité des composants embarqués, créée par des chercheurs de l’Université de Columbia, qui a réalisé énormément de recherches pour plusieurs agences gouvernementales ainsi que des entreprises du secteur privé tels que l’industrie, les télécommunications et les systèmes de contrôle.

Ces nouvelles fonctions seront présentes, à l’avenir, en standard sur les nouvelles imprimantes et multifonctions HP LaserJet Enterprise et HP OfficeJet Enterprise X dotées de la technologie PageWide. Moyennant une mise à jour du firmware, ces trois dispositifs peuvent également être activés sur plusieurs modèles d’imprimantes et de multifonctions HP LaserJet Enterprise disponibles depuis avril dernier. En outre Whitelisting et Run-time Intrusion Detection, peuvent être ajoutés à de nombreux modèles existants HP LaserJet et HP OfficeJet Enterprise X à technologie PageWide lancés depuis 2011, par l’intermédiaire d’un pack de mise à jour HP FutureSmart (3). HP FutureSmart est un firmware de HP qui contribue à protéger les investissements de ses clients dans les imprimantes et multifonctions d’entreprise HP en permettant d’y installer de nouvelles capacités via des mises à jour.

Au-delà des imprimantes, HP aide également ses clients à protéger leur environnement d’impression avec des solutions de gestion de la sécurité (4). HP JetAdvantage Security Manager, la seule solution du marché pour la sécurisation des imprimantes et des multifonctions à base de règles, permet aux équipes informatiques de mettre en place et de maintenir des paramètres de sécurité portant notamment sur la fermeture des ports, la désactivation des protocoles d’accès, l’effacement automatique des fichiers (5)… En cas de redémarrage de l’imprimante ou du multifonctions, la fonction HP Instant-On Security vérifie et réinitialise automatiquement tous les paramètres concernés afin de mettre l’équipement en conformité avec la politique de sécurité de l’entreprise. Au début de cet automne, HP JetAdvantage Security Manager a fait l’objet d’une mise à jour allant dans le sens d’une plus grande automatisation, en particulier la découverte automatique des périphériques en vue de faciliter la recherche et l’ajout des imprimantes ou multifonctions à prendre en compte.

HP entend continuer à se focaliser sur la sécurité de son offre d’imprimantes et de multifonctions en fournissant des technologies de pointe dans ce domaine pour les modèles nouveaux ou existants, afin d’aider ses clients à améliorer la protection de leurs équipements, données et documents.

(1) Source: Ponemon Institute, « Annual Global IT Security Benchmark Tracking Study », March 2015
(2) The world’s most secure printers, strongest protection in the industry, industry leading security and deepest level of security: Based on HP review of 2015 published embedded security features of competitive in-class printers. Only HP offers a combination of security features for integrity checking down to the BIOS with self-healing capabilities. Available on the HP LaserJet M527, M506, M577 and as an upgrade on the M552, M553, M604, M605, and M606. Some features will be made available as a HP FutureSmart service pack update on selected existing Enterprise printer models.
(3) A list of Future Smart enabled printers can be found here: http://h20564.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c03933242
(4) Some solutions require download or additional purchase. Learn more at hp.com/go/printingsolutions.
(5) Based on HP Internal data (Device Security Comparison, January 2015), and Solutions Report on HP JetAdvantage Security Manager 2.1 from Buyers Laboratory LLC, February 2015.

CLOUD : la gestion des mots de passe devient une priorité pour les PME

Les petites et moyennes entreprises transfèrent de plus en plus souvent leurs outils de travail dans le Cloud. De plus, la frontière entre l’usage personnel et l’usage professionnel de la technologie est de plus en plus floue à mesure que les employés choisissent d’utiliser leurs applications préférées au bureau.

Malgré les économies et les gains de productivité liés au passage des outils de travail dans le Cloud, la réalité reste un cauchemar logistique pour les responsables quoi doivent désormais gérer toute un arsenal d’identifiants et de mots de passe associés à ces applications. Ajouter à cela les choix de mots de passe faibles d’une bonne partie de la population, et vous obtenez un trou béant dans la sécurité qui séduirait même le plus novice des hackers.

La possibilité de travailler à tout moment, n’importe où et sur n’importe quel appareil est devenu le mantra des employés d’aujourd’hui, et cela pousse les entreprises à adopter le Cloud. Selon une étude récente menée par Enterprise Strategy Group et LogMeIn, près de 3 quarts des employés qualifiés – ceux qui gèrent les informations – affirment que la mobilité est cruciale ou importante pour être productif dans leur travail, avec 70% d’entre eux travaillant ailleurs que dans un bureau plusieurs jours par semaine. Pourtant, 60% des PME n’ont pas mise en place de politique de sécurité pour répondre à la hausse de l’utilisation des applications Cloud sur le lieu de travail.

La saga des mots de passe
Si la gestion des mots de passe n’est pas un nouveau défi pour les PME, c’est un problème qui devient très complexe étant donné qu’en moyenne les utilisateurs possèdent des mots de passe pour plus de 25 applications qu’ils utilisent au travail. Et les enjeux pour les PME sont plus importants que jamais, étant donné que presque 80% des applications Cloud et des services contiennent des données sensibles, régulées ou confidentielles. Il suffit d’un seul piratage pour paralyser une entreprise, le Gartner estime que seulement 6% des entreprises sortent indemne d’un piratage de données alors que 43% mettant la clé sous la porte.

Même s’il semblerait que conserver un mot de passe unique fort soit contre-productif, il existe quelques moyens pour que les PME rendent plus simple le choix de mots de passe de leurs employés et qu’ils arrêtent leurs mauvaises habitudes.

1. Eviter les groupes populaires. Il est choquant de devoir encore le répéter, mais les PME ne devraient jamais, sous aucun prétexte, utiliser des mots de passe faciles à deviner pour protéger des informations sensibles. Les mots de passe les plus utilisés en 2014 étaient « mot de passe » et « 123456 ». Les mots de passe devraient être une combinaison de lettres en capitale et en minuscule, de nombres et de symboles.

2. Conserver vos mots de passe dans un coffre-fort. Si vous pouvez vous souvenir des identifiants et des mots de passe de toutes les applications que vous utilisez, soit vous avez une très bonne mémoire photographique, soit vous utilisez les mêmes pour toutes vos applications. Puisque chaque application devrait avoir un mot de passe unique, un gestionnaire de mot de passe sûr vous aidera à les gérer et vous encouragera à utiliser des mots de passe forts que vous n’aurez pas à retenir.

3. Déployer une solution de gestion des accès. Non seulement cela aidera vos employés à mieux gérer leurs mots de passe, mais cette solution sera également être utiles aux entreprises. Les PME pourront gérer l’accès pour que les employés qui rejoignent l’entreprise puissent obtenir un accès rapide – ou le retirer sans problèmes à ceux qui partent – et permettre le partage des comptes sans partager les mots de passe.

4. Utiliser l’authentification à deux facteurs. En ajoutant un niveau de sécurité via une authentification à deux facteurs, il sera plus difficile pour un hacker de compromettre un mot de passe, en particulier quand surtout pour les utilisateurs qui changent de navigateurs et de localisation.

Quand il s’agit de sécuriser les données de l’entreprise dans le Cloud, il n’y a pas de solution miracle. Cependant, les humains seront toujours le maillon le plus faible de la chaîne, donc, encourager une meilleure gestion des mots de passe – autant au niveau des employés qu’à celui du département informatique est un bon début pour réduire les risques. Il est temps de faire de la gestion des mots de passe une priorité pour garder les données de votre entreprise et de vos clients en sécurité. (Par Alain Logbo, Directeur Commercial Entreprises EMEA de LogMeIn)

Quand les incidents de sécurité coûtent cher aux entreprises

Il est souvent difficile pour les victimes elles-mêmes d’estimer le coût total d’un incident de sécurité en raison de la diversité des dommages. Mais une chose est sûre, l’addition monte vite.

Une enquête mondiale réalisée en 2015 par Kaspersky Lab auprès de 5 500 entreprises, en coopération avec B2B International révèle également que les fraudes commises par les employés, les cas de cyber espionnage, les intrusions sur le réseau et les défaillances de prestataires extérieurs représentent les incidents de sécurité les plus coûteux. Selon ce rapport, le budget moyen nécessaire aux grandes entreprises pour se remettre d’un incident de sécurité serait de 551 000 et 38 000 dollars pour les PME.

« Définir le coût d’une attaque est une tâche très difficile à réaliser car le périmètre d’impact est variable d’une entreprise à l’autre. Cependant, ces chiffres nous rappellent que les coûts d’une attaque ne se limitent pas au remplacement du matériel, et nous obligent à nous interroger sur son impact à long terme. A noter également que toutes les entreprises ne sont pas égales : certaines attaques visent à stopper l’activité commerciale d’une entreprise quand d’autres ciblent l’exfiltration de données secrètes, par exemple. Il ne faut pas oublier non plus que l’onde de choc générée par l’annonce publique d’une attaque ou d’une fuite de données à des conséquences directes sur la réputation d’une entreprise, et ce qui est alors perdu est souvent inestimable » explique à DataSecurityBreach.fr Tanguy de Coatpont, directeur général de Kaspersky Lab France.

Facture moyenne d’un incident pour une entreprise :

  • Services professionnels (informaticiens, gestion du risque, juristes) : il existe 88% de chance d’arriver à une facture pouvant atteindre jusqu’à 84 000 dollars
  • Perte d’opportunités commerciales : dans 29 % cela peut représenter jusqu’à 203 000 dollars
  • Interruption d’activité : jusqu’à 1,4 million de dollars, soit 30 %
  • Total moyen : 551 000 dollars
  • Dépenses indirectes : jusqu’à 69 000 dollars
  • Atteinte à la réputation : jusqu’à 204 750 dollars

Les PME et les grandes entreprises ne sont pas logées à la même enseigne

Neuf entreprises sur dix ayant participé à notre enquête ont fait état d’au moins un incident de sécurité. Cependant, tous les incidents n’ont pas le même niveau de gravité et n’aboutissent pas à la perte de données sensibles. Le plus souvent, un incident grave résulte d’une attaque de malware ou de phishing, de fuites imputables à des employés ou de l’exploitation de vulnérabilités dans des logiciels. L’estimation des coûts permet de considérer la gravité des incidents de sécurité informatique sous un nouvel angle et fait apparaître une perspective légèrement différente entre les PME et les entreprises.

Les grandes entreprises encourent un préjudice nettement plus élevé lorsqu’un incident de sécurité est le fait d’une défaillance d’une tierce partie, les autres types d’incidents coûteux étant liés à des fraudes commises par les employés, des cas de cyber espionnage ou des intrusions sur le réseau. Les PME tendent à subir un préjudice important sur pratiquement tous les types d’incidents, qu’il s’agisse d’espionnage, d’attaques DDoS ou de phishing.

Pour télécharger le rapport complet sur le coût des incidents de sécurité, cliquez ici.

Surveillance internationale des communications : Gérard Larcher demande l’avis du Conseil d’État

Le Conseil constitutionnel a censuré le 23 juillet dernier, dans la loi relative au renseignement, une disposition organisant la surveillance internationale des communications électroniques.

Alors que le Gouvernement avait annoncé son intention de déposer un projet de loi complémentaire sur ce sujet, c’est une proposition de loi de deux députés socialistes qui a été déposée en août à l’Assemblée nationale et qui sera débattue au Parlement en octobre prochain. Cette proposition de loi n’a pas été soumise à l’avis du Conseil d’État.

  1. Philippe Bas, Président de la commission des lois du Sénat, a récemment déposé une proposition de loi ayant un objet identique.
  1. Gérard Larcher, Président du Sénat, a décidé de demander l’avis du Conseil d’État sur la proposition du Président Bas, comme le permet l’article 39 de la Constitution, de façon à ce que le Parlement puisse être éclairé sur les éventuels risques constitutionnels de ce dispositif. Il est essentiel, dans une matière de cette importance, que les impératifs de la sécurité nationale ne portent pas d’atteinte disproportionnée aux libertés publiques.

80% des infections malveillantes visent Windows

Selon un rapport d’Alcatel Lucent, le premier système d’exploitation visé par les logiciels malveillants serait Windows.

Le rapport d’Alcatel Lucent indique que depuis le début du deuxième trimestre de 2015, les smartphones sous Windows et les PC sous Windows étaient responsables de plus de 80% des infections par des logiciels malveillants. Dans cet intervalle, le nombre de logiciels malveillants visant Android a continué de croître considérablement, mais ce taux d’infection a été considérablement réduit (20%) depuis le début du premier trimestre 2015. L’iPhone et le Blackberry représentaient moins de 1% des infections totales. La baisse des potentialités pirates pour Android serait due à l’effort de Google pour protéger son OS et les applications diffusées par sa boutique officielle, le Google Play Store. [Le rapport]

600.000 fans des sœurs Kardashian piratables

Les starlettes américaines Kardashian ont lancé une série de nouveaux sites web et applications mobiles afin de suivre « leur vie ». Seulement, comme le botox, le site web s’est tendu et a laissé fuir 600.000 informations privées de fans.

Parallèlement au lancement des applications mobiles, des logiciels qui trônent dans les premières places de l’App Store (des centaines de milliers de téléchargements), les sœurs Kardashian, des « célébrités » de la TV réalité américaine, ont également mis en ligne de nouveaux sites Web conçus pour les aider à mieux communiquer avec leurs fans.

Seulement, les sites avaient des bugs. L’un d’eux permettait de mettre la main sur les noms, prénoms et adresses mails de plus de 600.000 utilisateurs. C’est un jeune internaute de 19 ans, Alaxic Smith, qui a découvert le problème de configuration qui visait l’ensemble des sites Internet des starlettes. Le problème était dans l’API qui communiquait avec les smartphones des « fans » et les sites web des Kardashian. Des informations qui transitaient en claires.

Le responsable « technique » de ce barnum informatique a confirmé la faille et la correction de cette dernière. « Nos journaux indiquent que personne d’autre a eu accès aux informations des utilisateurs, les mots de passe, et les données de paiement n’ont pas été impactés« .

Piratage : +197% pour le Brésil

Le Brésil, un nid à pirates depuis plusieurs années. En 2014, les attaques ont augmenté de 197%.

Depuis plusieurs années, le Brésil est devenu l’un des pays à pirates le plus couru du web. Défaceurs, phishing, cartes bancaires, piratage de consoles de jeux, bref, il y en a pour tous les goûts. Le pays se classe au deuxième rang mondial de la fraude bancaire en ligne et des logiciels malveillants. Il faut rappeler les nombreux « camps » d’entrainements numériques ou encore le départ de l’attaque ayant visé TV5 Monde, il y a quelques mois.

Il semble que ce piratage ne fasse qu’empirer. Selon des sources officielles, le nombre de cyberattaques dans le pays a augmenté de 197% en 2014, et la fraude bancaire en ligne, +40%. Le coût de la cybercriminalité sur l’économie brésilienne est clair. Un rapport affirme que le vol de données au Brésil a représenté 4,1 milliards $ à 4,7 $ de pertes en 2013. Selon RSA, l’équivalent de 3,75 milliards $ aurait été piraté de la Boleto Bancario, une méthode de paiement géré par la Fédération brésilienne des banques. Cela équivaut à environ 495.000 transactions impliquant 30 banques et affectant plus de 192.000 victimes. Bref, comme un peu partout, les banques restent muettes et le public est laissé dans un silence criminel.

Le document que le Cert Brésil montre que 0,95% des attaques ayant visé le pays provenait de France. La Chine et les USA se partagent quasiment 14% des malveillances. 75,38% des attaques sont internes au pays. Cependant, rien n’empêche un Français de passer par la Chine pour infiltrer un ordinateur Brésilien pour attaquer une banque locale.

L’Union Internationale des Télécommunication (ITU) classe le Brésil en 5ème place des pays ayant le plus conscience des problèmes liés au cyber crime. On ne doute pas une seconde de la capacité du gouvernement à comprendre les enjeux du cyber crime, pour preuve, il était eux même client de l’entreprise Hacking Team, commerçant de logiciels d’espionnages. (FA)

RHIMES, l’anti pirate informatique de L’US navy

L’US Navy développe le Resilient Hull, Mechanical, and Electrical Security (RHIMES), un système de sécurité anti pirate embarqué sur les navires de guerre.

Pour la plupart des gens, le terme «cybersécurité» évoque des histoires de vol de données, de vilains virus dans les smartphones, les ordinateurs ou encore les tentatives d’usurpations d’identités. Mais dans ce monde en réseau, les pirates pourraient aussi essayer de désactiver ou de prendre le contrôle de machines dans notre monde physique à partir de grands systèmes comme les réseaux électriques et les installations industrielles, les moyens de transports comme les voitures, le train, un avion ou même des navires en mer.

En réponse à ce genre d’attaque informatique, l’US Navy développe son propre système de défense contre les pirates. Baptisé Resilient Hull, Mechanical, and Electrical Security (RHIMES) system, RHIMES est une protection qui serait capable de protéger les systèmes de bord mécaniques et électriques face aux cyber-attaques. L’outil est conçu pour empêcher un pirate de désactiver ou de prendre le contrôle des systèmes physiques sur un navire : système anti incendie, contrôle de la climatisation, de l’électricité, de l’hydraulique, de la direction et des moteurs.

RHIMES transporte en son sein des redondance pour chaque espace à protéger. Si une attaque est déclarée, il est capable d’écraser cette dernière avec une sauvegarde automatique tout en bloquant l’assaut numérique.

Un outil conçu par l’US Navy qui s’est lancée dans une orientation stratégique depuis quelques années  ayant pour mission de se protéger des menaces informatiques, comme avec l’US Navy Cyber Power 2020.

Biométrie : le FBI recherche son nouvel espion biométrique

Le Federal Bureau of Investigation annonce, discrètement, la recherche de son nouveau système de biométrie portable.

Le Federal Bureau of Investigation, le FBI, vient de publier un appel d’offre annonçant qu’il réfléchissait à mettre en place son nouveau système de biométrie portable. Une « fuite » d’information légale, l’agence fédérale ne pouvant pas passer outre un appel d’offre aux entreprises pour acquérir du matériel et autres nouvelles technologies.

Dans cet appel d’offre [FBI CJIS Mobile Biometric Application RFQ0023703], DataSecurityBreach.fr a appris que le FBI souhaitait mettre en place son nouveau système biométrique portable (empreintes digitales et visage) à partir d’une solution évoluant sous Android « Le logiciel doit offrir au FBI la possibilité d’effectuer une collecte de données biométriques. Cette collecte, au minimum, devra inclure des empreintes digitales et les photographies du visage« . L’outil devra envoyer et permettre de recevoir, en temps réel, les informations sur la personne contrôlée. L’outil doit fonctionner sur un téléphone, comme une tablette. L’appel d’offre parle de Galaxy Samsung S5 et Samsung Galaxy Tab 4.

La première demande pour cette Mobile Biometric Application est de 500 licences. Un équipement qui va rejoindre le programme RISC du FBI. Le Repository for Individuals of Special Concern fournit des outils dédié aux empreintes digitales afin de permettre aux agents sur le terrain de déterminer si une personne contrôlée est un « individu préoccupant » en permettant l’accès aux bases de données regroupant les personnes recherchées, connues ou présumées terroristes, les délinquants sexuels et les personnes ayant un « un intérêt particulier » pour le FBI.

Facebook va combattre les propos racistes

Facebook a décidé de travailler avec les autorités allemandes pour contrer les discours de haine, ainsi que la xénophobie en ligne.

Les médias sociaux sont souvent critiqués face aux nombreux propos haineux, racistes, xénophobes qui peuvent déverser certaines populations du web. Selon des sources internes à Facebook, l’équipe du réseau social a décidé de travailler avec les autorités allemandes pour contrer les discours de haine et la xénophobie en ligne.

Cette décision intervient après un appel du ministre de la justice Allemande, au mois d’août, critiquant Facebook, Twitter et les autres réseaux sociaux. Le politicien considérant que les réseaux sociaux ne luttaient pas assez contre les discours de haine à l’encontre des réfugiés.

Facebook va collaborer avec le ministère allemand de la Justice et les fournisseurs de services Internet pour créer un groupe de travail dédié à cette problématique. (WSJ)

Si c’est gratuit, c’est vous le produit, AVG le confirme

L’éditeur de la solution de sécurité informatique AVG vient de changer ses conditions d’utilisation et indique clairement que sa version gratuite lui permet de collecter des informations sur les utilisateurs. Données qui seront revendues.

L’éditeur Tchèque AVG, créateur de l’antivirus éponyme, propose une version gratuite de son antivirus utilisé par des millions de personnes. L’entreprise vient d’annoncer qu’elle avait modifié ses conditions d’utilisation. Des conditions qui ont le mérite d’être claires.

Dans sa version anglaise, les conditions d’utilisation indiquent qu’AVG peut revendre les données que la société collecte « Nous recueillons des données non personnelles pour faire de l’argent via nos offres gratuites afin que nous puissions les garder gratuites » [We collect non-personal data to make money from our free offerings so we can keep them free].

Après Windows 10, AVG est une nouvelle entreprise à jouer totale transparence sur les informations quelle collecte : informations sur les applications installées dans votre machine; la façon dont ces applications sont utilisées; l’identifiant publicitaire qui vous est associé; votre navigation et votre historique, y compris les métadonnées; le type de connexion Internet que vous utilisez pour vous connecter.

Cette nouvelle politique entrera en vigueur à partir du 15 octobre 2015. A noter que la page française de la « Politique de Confidentialité » d’AVG n’a pas été modifiée.

Mise à jour : AVG souhaite clarifier la situation et apporter plus de précisions sur ce sujet, via un billet posté sur le blog de la société. A la suite de notre article, l’éditeur a fait une petite marche arrière et a précisé, dans un nouveau post, la méthode pour « Comprendre la nouvelle politique de confidentialité de AVG« . L’éditeur explique que sa politique de confidentialité a été effectuée via la « mise en place d’une page, facile à lire, de la politique de confidentialité pour nos clients. Elle donne l’information dont ils ont besoin, plutôt qu’un long document, légalement écrit, est difficile à comprendre. » Le document indique aujourd’hui que « Lors de la création de notre nouveau format de cette politique, nous avons décidé que nos clients devaient avoir la possibilité de choisir, si oui ou non, ils souhaitaient participer à notre programme de collecte de données anonymisées« . Changement de ton, donc. « Exit » la ligne qui indiquait clairement que les données seraient revendues pour permettre à la version gratuite d’AVG de perdurer. Dorénavant, la collecte est une option « et nous pouvons confirmer qu’aucun partage des données ne se passera jusqu’à ce que nos clients soient en mesure de faire ce choix« . Bref, l’utilisateur de l’outil gratuit pourra accepter, ou non, de fournir ses données.

Cloud hybride, gare à la récupération !

Le Cloud Computing va provoquer un véritable séisme dans le secteur informatique et certains acteurs historiques espèrent sauver leurs acquis en communicant sur une vision qui leur est très personnelle du Cloud hybride.

Avec l’essor des solutions de stockage dans le Cloud, avec l’arrivée d’offres Iaas (Infrastructures as a Service) performantes à faible coût, le Cloud Computing est en train de changer la donne sur le marché informatique. Les DSI considèrent de plus en plus le Cloud comme la meilleure alternative à l’achat et à la maintenance de serveurs dans leurs murs et, pour certaines applications comme le CRM, le Cloud s’est imposé comme la norme en vigueur. Une bonne nouvelle pour les entreprises et les budgets informatiques, une bonne nouvelle pour les DSI qui vont pouvoir consacrer leurs ressources davantage aux nouveaux projets et moins de ressources pour le « run », cette gestion de l’existant si couteuse pour les entreprises.

Le cloud hybride, un moyen pour les fournisseurs de maintenir l’emprise sur leurs clients ?
Ce basculement vers le Cloud est inéluctable et ce n’est pas sans conséquences tant pour les acteurs de l’informatique traditionnelle. Incapables de lutter contre le sens de l’histoire, ceux-ci ont dû se résoudre plus ou moins rapidement à lancer à leur tour leurs propres services Cloud. C’est le moyen qu’ils ont trouvé pour ne pas perdre tout à fait leurs clients « historiques », un moyen aussi de leur proposer d’autres services. Cette stratégie, ils l’ont maquillée sous le terme de Cloud hybride. Leur idée est simple : continuer à fournir des serveurs traditionnels, leur associer des services Cloud complémentaires et proposer une console d’administration pseudo-unifiée pour gérer l’ensemble. Du fait de leur poids sur le marché, ils se permettent de redéfinir ce qu’est le Cloud hybride. Ils se livrent à une véritable préemption du terme afin de garantir le « vendor lock-in », cette emprise qu’ils exercent sur leurs clients depuis des dizaines d’années. Un verrouillage du marché qui est tout autant pratiqué par d’autres acteurs de l’informatique traditionnelle, tels les grossistes. Contraints de réinventer leur business model face à des clients qui se détournent du matériel au profit du service, ils répliquent leur modèle du passé. Sans avoir ni les compétences ni les infrastructures, ils mettent en place une offre parcellaire et très sélective, uniquement basée sur leurs accords commerciaux passés et donc pas nécessairement en phase avec les attentes réelles du client final.

Or, le Cloud hybride n’est en rien une prolongation de pratiques aujourd’hui datées. Le Cloud hybride, c’est bien plus être capable de faire coexister une infrastructure legacy avec des technologies plus modernes. Le Cloud devient une extension du datacenter de l’entreprise. Elle va pouvoir étendre les capacités de son infrastructure interne avec un Cloud public ou privé externe sans remettre en question son existant. Le Cloud hybride tel que nous le concevons chez Aruba, ce n’est pas s’appuyer sur un fournisseur unique, ce n’est en aucun cas le concept figé tel que les fournisseurs historiques tentent d’imposer.

Une Cloud, c’est avant tout s’appuyer sur des standards
Pour profiter des vrais avantages du Cloud Computing, il faut avant tout privilégier des offres souples, adaptées au contexte et aux contraintes de chaque client. Quand une entreprise choisit un service Cloud, elle doit opter pour un fournisseur ouvert aux standards du marché. C’est uniquement comme cela qu’elle pourra profiter à plein de la souplesse et de l‘adaptabilité du Cloud et faire sauter ce « vendor lock-in » que font peser sur elle ses fournisseurs depuis des décennies. C’est la raison pour laquelle certaines offres Cloud s’appuient tant sur les offres VMware, la plateforme de virtualisation la plus utilisée par les entreprises, que sur Hyper-V la solution Microsoft ou encore Hyper-V low cost. C’est le fait d’être agnostiques en termes de technologies, d’être multi-hyperviseurs, qui nous permet aujourd’hui d’apporter cette souplesse à nos clients, ce n’est que comme cela que l’on peut assurer une garantie de portabilité et de réversibilité. Faire le choix des standards du marché, c’est le seul moyen pour une entreprise, et tout particulièrement pour une PME dont les ressources techniques sont les plus modestes, de pouvoir tirer profit du Cloud tant dans une approche hybride que 100% externalisée.

La localisation d’un Datacenter a toute son importance
Autre critère à prendre en compte pour un projet de Cloud hybride comme pour un projet 100% Cloud, c’est la proximité avec son fournisseur. Le discours ambiant des fournisseurs de Cloud américains, notamment, c’est de dire que les distances ne comptent plus, que le Cloud abolit toute notion de localisation. C’est faux, tant sur le plan des performances réseau que sur la qualité du support offert. Quant aux garanties liées à la confidentialité des données, l’actualité a montré les limites de leurs promesses. Outre les gains en performances réseau, choisir un opérateur d’infrastructure de Cloud européen a de vraies conséquences tant techniques que juridiques. C’est comme cela que nous concevons le Cloud Hybride. (Eric Sansonny, Directeur Général Aruba Cloud)

Le ransomware : 2ème menace la plus répandue

Une étude révèle les cinq malwares les plus actifs sur Windows entre janvier et juin 2015, auprès des utilisateurs français et belges.

Bitdefender, éditeur de solutions antimalwares, vient de dévoiler les cinq malwares sur PC les plus répandus en France et en Belgique, ainsi qu’au niveau mondial, entre janvier et juin 2015. Sur les six premiers mois de l’année, Bitdefender a identifié et bloqué JS:Trojan.Ransom.A, l’une des séries de malwares les plus actifs, et qui se classe en 2ème position des menaces les plus répandues auprès des utilisateurs de PC français et belges. Ce type de menaces, les ransomwares, avait déjà beaucoup fait parler en 2014, lorsque Icepol avait fait sa première réelle victime (un homme s’était suicidé après que son ordinateur eut été bloqué). Des variantes plus récentes sont apparues sur Android, avec notamment Koler, un ransomware qui affichait un message géo localisé des forces de l’ordre en prétextant la présence de contenu pédopornographique sur l’appareil de l’utilisateur.

Au niveau mondial, c’est Sality, un vieux code persistant de 12 ans, considéré comme l’un des codes malveillants les plus complexes, qui se classe en 2ème position des malwares les plus répandus ces derniers mois sur PC. « Malgré sa résistance aux mécanismes antimalwares, Sality n’est pas infaillible, » explique Bogdan Botezatu, Analyste Senior en e-menaces chez Bitdefender. « Il peut devenir vulnérable puisque ses mises à jour ne sont pas vérifiées et peuvent donc être détournées. En effet, la mise à jour peut être remplacée par un outil de désinfection. »

Enfin, Bitdefender a noté et bloqué un autre logiciel malveillant très résistant, Conficker, qui figure parmi les 5 menaces les plus répandues dans le monde, notamment en France et en Belgique. Cette menace est la preuve vivante qu’un vieux logiciel non patché reste la porte d’entrée préférée des pirates informatiques. « Ce botnet est actif depuis 2008, bien que ses créateurs ne travaillent plus actuellement dessus » ajoute à datasecuritybreach.fr Bogdan Botezatu. « Il doit sa longévité aux vieux systèmes non patchés. Malgré la disponibilité de correctifs, les utilisateurs n’ont pas tous mis à jour leurs ordinateurs. »

TOP 5 DES MALWARES SUR PC EN FRANCE ET EN BELGIQUE

Trojan.VBS.UDE
Ce trojan downloader prend la forme d’un script VBS (Microsoft Visual Basic Scripting Edition). Son rôle est de télécharger un autre script servant de relais depuis un service d’hébergement en ligne ou directement depuis un site Web afin de donner la main en finalité à la réelle charge malveillante (un fichier exécutable). Le code contenant la charge malveillante dans le VBS est non seulement obfusqué, mais aussi dissimulé en insertion entre diverses lignes de commentaires.

JS:Trojan.Ransom.A
Trojan.Ransom.A est un JavaScript qui verrouille l’écran de l’utilisateur, et prétend que les autorités ont pris le contrôle de l’ordinateur en raison d’activités illégales. Un écran de blocage s’affiche alors, ce qui empêche l’utilisateur d’accéder à ses fichiers ou à la plupart des fonctionnalités du navigateur. Ce ransomware très dangereux est capable d’infecter n’importe quel appareil Windows, Mac OS ou Linux.
     
Trojan.VBS.UCZ
Ce cheval de Troie se cache sous les lignes de texte en commentaires et s’exécute le plus souvent au démarrage.

Win32.Worm.Downadup.Gen (Conficker)
Le ver Downadup, aussi connu sous le nom de Conficker, se répand via des supports amovibles et une vulnérabilité Windows XP (désormais patchée). Il est capable de télécharger  et d’exécuter une variété d’autres fichiers et de désactiver le logiciel de sécurité, tout en empêchant l’utilisateur d’accéder aux sites de sécurité, de lancer le PC en mode sans échec ou autres.
     
JS :Trojan.JS.Likejack.A
Cet outil, écrit en JavaScript, permet de modifier les « Like » de Facebook. Le likejacking (détournement de Like) est une variante du clickjacking (détournement de clic) où un code malveillant est associé au bouton « Like » de Facebook.

TOP 5 DES MALWARES SUR PC DANS LE MONDE

Trojan.LNK.Gen
Le fameux « virus au raccourci » peut être utilisé pour répandre des fichiers malveillants, dont le célèbre malware Stuxnet.

Win32.Sality.3
Sality contamine les fichiers exécutables. Sa capacité à désactiver les paramètres de sécurité et bloquer l’antivirus explique sa longévité (il existe depuis 2003). Il peut s’injecter lui-même dans tous les processus en cours et infecter des lecteurs amovibles en copiant son propre code ainsi qu’un fichier autorun. Il contacte un serveur C&C et télécharge des charges utiles malveillantes et des fichiers exécutables supplémentaires, fournissant ainsi une porte d’accès aux intrus.

Trojan.AutorunINF.Gen
Ce fichier autorun est traditionnellement utilisé pour la propagation de vers, tels que Conficker. Il s’exécute automatiquement quand le système est connecté à un support de stockage externe de type clef USB ou DVD. « Cette menace montre qu’il existe toujours des utilisateurs de Windows XP, malgré la fin du support de ce système en avril 2014, » déclare Bogdan Botezatu. « En effet, ils représentent encore 11,7% des utilisateurs dans le monde, ce qui devrait soulever des questions sur les vulnérabilités toujours susceptibles d’être exploitées. »

Win32.Worm.Downadup.Gen (Conficker)
Le ver Downadup, aussi connu sous le nom de Conficker, se répand via des supports amovibles et une vulnérabilité Windows XP (désormais patchée). Il est capable de télécharger  et d’exécuter une variété d’autres fichiers et de désactiver le logiciel de sécurité, tout en empêchant l’utilisateur d’accéder aux sites de sécurité, de lancer le PC en mode sans échec ou autres.

Gen:Variant.Buzy.298 (Ramnit)
Ce ver, qui fait partie de la famille de malwares Win32/Ramnit, se propage via des supports amovibles, des kits d’exploits ou encore couplé dans des applications indésirables (de type adware). Il est capable de télécharger et d’installer un autre malware.

Étude basée sur les informations techniques issues des chercheurs en malwares, Dragos Gavrilut et Alex Baetu.

Comment éviter que la Coupe du monde de rugby ne mette votre réseau d’entreprise en péril ?

20 pays s’apprêtent à entrer dans la bataille de la coupe du monde de rugby. Mais cet événement sportif pourrait nuire aux entreprises, et notamment à leur infrastructure informatique. Toutefois, les horaires de diffusion des matchs et l’utilisation croissante d’appareils personnels au travail (smartphones, tablettes), laisse augurer des problèmes pour les infrastructures informatiques.

Les matchs de poules sont programmés tout au long de la journée avec des coups d’envoi à 15 h 30, 17 h 45 et 21 h. Partout dans le pays, des smartphones, tablettes et ordinateurs portables se connecteront aux matchs en streaming, et ce même au sein des entreprises. Dès leur arrivée le matin, certains employés consulteront également les temps forts du match qu’ils n’auront pas pu voir la veille.

Les employés s’assureront de ne rien rater des matchs, mais en parallèle ils seront nombreux à se plaindre de la lenteur de leurs applications. C’est pourquoi le service informatique doit être prêt à déployer d’autres actifs pour anticiper et gérer les problèmes potentiels et mettre en œuvre des procédures au fur et à mesure que ces derniers se produisent.

Voici les six principales recommandations pour mettre à l’abri votre réseau d’entreprise

1. Plan des matchs
Ayez toujours un plan des matchs. Idéalement, commencez par éduquer les utilisateurs sur les conséquences du streaming en direct pour l’entreprise et demandez-leur de chercher des sources alternatives, comme une télévision à disposition dans la salle de pause de l’entreprise.

2. Respecter les règles du jeu
L’autorégulation est préférable à la régulation imposée, mais la modification des politiques existantes concernant l’accès internet est une bonne option de secours pour limiter l’impact des fans de rugby sur la capacité du réseau.

3. Examiner vos tactiques
Soyez stratégique et utilisez au mieux les outils à votre disposition. Pour obtenir un certain niveau de contrôle sur le réseau d’entreprise, vous devez envisager de suivre le trafic par numéro de port, par adresse IP ou par paquets de données. Cela vous aidera à suivre, contrôler et équilibrer l’utilisation de la bande passante.

La plupart des organisations possèdent déjà des outils de gestion et de surveillance réseau à un niveau ou un autre, mais elles ne les utilisent pas de façon efficace.  Ces outils peuvent permettre d’équilibrer l’utilisation de la bande passante du réseau afin d’autoriser les utilisations, à des fins de divertissement, tout en privilégiant l’utilisation critique pour l’entreprise.

4. Consultez l’historique des performances
Vous devez connaître vos joueurs et leurs performances. Si vous ne pouvez pas trouver l’auteur d’une infraction, vous ne pouvez pas vous défendre dans la compétition pour la bande passante disponible. Vérifiez si votre logiciel de surveillance réseau peut vous avertir en cas de pic soudain de la demande de bande passante, puis voyez si vous pouvez préciser la source pour identifier le ou les utilisateurs à l’origine du pic.

5. Carton jaune
Une fois les utilisateurs gourmands de votre bande passante identifiés, quelques mots au sujet de la politique d’entreprise suffiront la plupart du temps à régler la situation. Si cela ne permet pas de réduire la demande, passez au niveau supérieur.

6. Carton rouge – Banc de touche
Mettre du contenu sur liste noire peut être utile, mais ce n’est pas toujours la solution. Ce n’est pas si simple de faire la différence entre un contenu de streaming valide ou non valide. Il existe des moyens plus simples de traiter le problème tout en restant souple et en permettant aux employés de rester connectés à leur événement préféré. Placer des applications comme Windows Media Player sur liste blanche peut aider car les utilisateurs ne pourront pas l’exécuter sans autorisation. Toutefois, des employés qui dépassent largement et régulièrement les besoins en données inhérents à leur rôle peuvent voir leur accès aux sites de streaming automatiquement limité ou totalement interdit. Et contrairement aux méchants tacles sur le terrain, les contrevenants n’oseront probablement pas se plaindre de la décision de l’arbitre.

En conclusion, si vous souhaitez vous sentir l’âme d’un Champion du monde et assurer l’activité optimale de votre entreprise pendant ce grand tournoi, sachez toujours exactement combien de bande passante vous avez et soyez prêt à faire des changements à la volée si nécessaire. De cette façon, vous serez sûr que la Coupe du monde de rugby ne deviendra pas un carton rouge pour votre réseau et vous aurez même une chance de pouvoir décompresser et vous détendre jusqu’au coup de sifflet final. (Par Yannick Hello, Directeur Régional EMEA chez Ipswitch, Inc)

L’évolution des techniques d’attaques par déni de service : une menace à reconsidérer

Selon un rapport de sécurité publié par Akamai concernant le 2e trimestre 2015, les attaques par déni de service distribué (DDOS) se sont multipliées au cours des trois derniers trimestres. Ce type d’attaque, qui a principalement pour but de rendre un site, un serveur, un service ou une infrastructure indisponible et inutilisable en submergeant la bande passante de fausses requêtes, aurait même doublé entre 2014 et 2015.

Si elles existent depuis de nombreuses années, il semblerait que la puissance de ces menaces évolue. Le rapport révèle en effet que le nombre de méga-attaques a augmenté, leur fréquence, leur durée et leur sophistication atteignant même des niveaux encore jamais observés. Les pirates informatiques cherchent sans cesse de nouvelles méthodes pour exploiter la moindre vulnérabilité, pénétrer au cœur des systèmes d’information et arriver à leurs fins. Dans le cadre des attaques DDOS, les hackers peuvent utiliser plusieurs techniques pour dissimuler leur présence et la cible réelle de leurs actions. Parmi elles, les attaques dites volumétriques dont le but est de saturer la bande passante du réseau et de l’infrastructure. Mais comme l’indique le rapport d’Akamai, nous assistons également à l’exploitation croissante d’attaques applicatives qui ciblent des services et des applications spécifiques jusqu’à épuisement des ressources. Dans ce cas de figure, le vecteur d’attaque utilise un faible volume de trafic et sollicite beaucoup moins la bande passante, ce qui rend l’action encore plus difficile à détecter.

La plupart des entreprises craignent aujourd’hui d’être la cible de hackers mais pensent être à l’abri avec les solutions ‘traditionnelles’ de sécurité dont elles disposent, telles que des firewalls ou des systèmes de prévention d’intrusion (IPS). Ces outils représentent une première couche de sécurité mais ne suffisent pas à eux seuls pour résister à ces menaces multi-vectorielles et insidieuses d’un nouveau genre. De plus, dans la mesure où une attaque DDOS n’est exploitable que si elle ne sature pas la bande passante, certaines organisations préfèrent augmenter la vitesse de leur connexion plutôt que d’investir dans une solution de sécurité adaptée. Cette option n’est bien entendu, en aucun cas une solution efficace pour protéger ses données et ses ressources durablement.

Face à cette sophistication grandissante des attaques DDOS, les entreprises doivent s’adapter et revoir leur stratégie pour y faire face. Une mesure efficace serait la mise en place d’outils permettant de fournir une surveillance proactive, continue et en temps réel de l’activité sur leur réseau et de l’ensemble des équipements qui composent l’environnement IT. L’adoption de solutions de sécurité dites intelligentes disposant d’un moteur d’analyse puissant est également un atout majeur dans le cadre d’une stratégie globale de sécurité car ils permettent d’identifier la moindre activité anormale ou inhabituelle qui laisserait présager une menace. En combinant la surveillance des réseaux et des utilisateurs, les organisations peuvent avoir une meilleure visibilité en temps réel pour détecter beaucoup plus tôt les éventuelles attaques, et prendre très rapidement les mesures nécessaires pour les neutraliser avant qu’elles ne causent des dommages durables.

Les attaques DDOS ne sont pas nouvelles mais leur diversification et leur complexité changent clairement la donne. Cela signifie notamment que leur ampleur peut devenir plus critique : elles peuvent en effet paralyser les activités vitales d’une entreprise, dans certains secteurs tels que le e-commerce ou la banque en ligne. Si un site est indisponible, ne serait-ce que quelques heures, les pertes financières ainsi que l’impact en termes de réputation et de clientèle peuvent être extrêmement préjudiciables. C’est la raison pour laquelle aucune organisation, quel que soit son secteur d’activité, ne doit sous-estimer le risque qui plane sur ses ressources ni surestimer l’efficacité des solutions de sécurité en place. Il est ainsi primordial de faire évoluer sa stratégie globale et les outils adoptés en fonction de l’évolution du paysage des menaces et des techniques employées par les hackers. (Commentaires de Jean-Pierre Carlin, LogRhythm).

Ransomware : Les créateurs de CoinVault arrêtés ?

La Police néerlandaise a arrêté lundi 14 septembre dernier deux hommes d’Amersfoort aux Pays Bas, soupçonnés d’être impliqués dans des attaques ransomware CoinVault.

Les attaques des cybercriminels avaient débuté en mai 2014 et s’étaient poursuivies jusqu’à aujourd’hui, prenant pour cibles des utilisateurs dans plus de 20 pays. Kaspersky Lab a réalisé d’importants efforts de recherches afin d’aider la National High Tech Crime Unit (NHTCU) de la Police néerlandaise à dépister et identifier les pirates présumés. Panda Security a également contribué à l’enquête de police en indiquant des versions de malware associées.

Les cybercriminels de CoinVault ont tenté d’infecter des dizaines des milliers d’ordinateurs dans le monde dont la plupart des victimes se trouvaient aux Pays-Bas, en Allemagne, aux Etats-Unis, en France et au Royaume-Uni. Les pirates sont parvenus à verrouiller au moins 1 500 ordinateurs fonctionnant sous  Windows, avant de réclamer une rançon sous la forme de « bitcoins » en échange du décryptage des fichiers.

Les cybercriminels responsables de cette campagne d’extorsion en ligne ont tenté d’adapter leurs techniques d’approches à différentes reprises, afin de pouvoir continuer à toucher de nouvelles victimes. Le premier rapport d’enquête de Kaspersky Lab sur CoinVault a été publié en novembre 2014, après que les premiers incidents du programme malveillant ont été rapportés. La campagne s’est ensuite interrompue jusqu’avril 2015, date à laquelle un nouveau cas a été découvert. Pendant ce même mois, Kaspersky Lab et la National High Tech Crime Unit (NHTCU) de la Police néerlandaise ont lancé le site web noransom.kaspersky.com, une base de données avec des clés de décryptage. Une application de décryptage a en outre été mise à disposition en ligne afin de permettre aux victimes de CoinVault de récupérer leurs données sans devoir verser de rançons aux criminels. Kaspersky Lab a ensuite été approché par Panda Security qui avait trouvé des informations sur des versions de malware associées et dont les recherches de Kaspersky Lab ont révélé que celles-ci étaient effectivement liées à CoinVault. Une analyse approfondie de tous les malwares apparentés a ensuite été réalisée et transmise à la Police néerlandaise.

En avril 2015, lorsqu’une nouvelle version de CoinVault avait été observée, un élément intéressant avait été observé : le malware comportait des phrases sans fautes en néerlandais. Le néerlandais est une langue relativement difficile à écrire sans fautes, de sorte que nous soupçonnions, depuis le début de notre enquête, qu’il existait une connexion néerlandaise avec les auteurs présumés du malware. Ce qui s’est avéré être le cas par la suite. Le combat remporté contre CoinVault a été le fruit d’efforts communs entre des autorités responsables de l’application des lois et des entreprises privées. Nous avons atteint un formidable résultat: l’arrestation de deux suspects.

Une banque d’investissement infiltrée

Un pirate informatique annonce le piratage de la banque d’investissement IC Securities. Plusieurs milliers de données diffusées.

IC Securities est une banque d’investissement et courtier en valeurs mobilières spécialisé sur l’Afrique. Un pirate informatique a décidé de jeter son dévolu sur cette dernière et a diffusé plusieurs milliers de données appartenant à des clients. Parmi les documents, diffusés dans un espace du Darknet, que la rédaction de zataz.com a pu consulter : des adresses mails, des numéros de téléphones, les « pseudos » accolés aux identités des clients, des adresses physiques, des clés clients « Confirm Key« , les dates de présences dans la banque, certaines datant de 2006.

Mots de passe, identités, mails ont été diffusés par le pirate.

A noter la présence, aussi, de « PassKey » et mots de passe (chiffrés). De nombreuses identités installées au Ghana, Accra, Bermude… ou dans des bases militaires. Le pirate en a profité pour diffuser, dans la foulée, les identifiants de connexion des administrateurs du site : mails et mots de passe. Le pirate a diffusé les informations début septembre. Il n’indique pas les autres données qu’il a en sa possession et la date de son intrusion. Nous avons tenté de joindre la banque qui n’a pas donné suite à nos questions.

Le Dark Web reconnu officiellement par l’ICANN et l’IETF

Le Dark Web n’est pas qu’un repaire de voleurs, terroristes et autres bidochons 2.0. Le Dark Web permet aussi et surtout de sécuriser un site web que l’on ne souhaite pas référencer. L’ICANN et l’IETF viennent de le reconnaitre officiellement.

Le Dark net est toute cette partie des Internet que l’on ne voit pas, qui n’est pas référencé et qui est pensé, à la base, pour protéger ses surfs ou le site Internet que l’on souhaite partager qu’avec ses proches. Certes on y trouve du malveillant, mais c’est avant tout un exceptionnel outil qui peut-être exploité, entre autre, via TOR (Des alternatives à TOR, ICI).

Début septembre, grâce aux décisions des organismes de réglementation d’Internet, les sites en .onion sont considérés dorénavant que « existant ». Bilan, ils seront en mesure d’offrir plus facilement une meilleure sécurité à leurs utilisateurs. L’Internet Assigned Numbers Authority (IANA), un département au sein de l’organisation qui supervise les domaines de l’Internet connu sous le nom Internet Corporation for Assigned Names and Numbers (ICANN), avec l’Internet Engineering Task Force (IETF – gestion de la plupart des nouveaux standards d’Internet), ont désigné le domaine .onion comme un « domaine d’utilisation spéciale » donnant ainsi un statut officiel qu’il manquait auparavant au site .onion. « Il existe des raisons légitimes d’utiliser le réseau d’anonymat Tor et ses services cachés » indique Runa Sandvik, un chercheur en sécurité qui a travaillé avec le projet Tor dans le passé.

Cette reconnaissance ouvre aussi la possibilité pour les sites .onion d’obtenir des certificats de sécurité et permettre le chiffrement de leurs contenus.

Chiffrement des données en natif pour MariaDB

MariaDB colmate les failles de sécurité des données grâce à la contribution de Google sur le chiffrement des bases de données Open Source.

MariaDB Corporation, leader reconnu des solutions de bases de données Open Source garantissant haute disponibilité, évolutivité et performances élevées, annonce sa nouvelle version MariaDB 10.1 RC, une version supervisée par la Fondation MariaDB qui fournit un chiffrement natif des bases de données, facile à déployer, sans sacrifice de performances, ni d’augmentation des coûts. Avec la mise à jour de MariaDB 10.1, les utilisateurs de MySQL et de MariaDB peuvent entièrement chiffrer leurs bases de données sans aucune modification des applications ni dégradation des performances globales. Les bases de données et applications commerciales peuvent également migrer vers MariaDB 10.1 pour permettre aux entreprises de chiffrer et de protéger leurs bases de données ainsi que les données qui y sont stockées ; pour une infime partie du coût total de possession actuel. MariaDB 10.1 intègre également des améliorations en termes d’évolutivité, de haute disponibilité, de performances et d’interopérabilité pour les applications critiques.

Étant donné le coût de réaction et de remédiation des failles de données qui atteint 3,8 millions de dollars au niveau mondial ainsi que le coût moyen par enregistrement compromis estimé à 154 dollars, chiffrer ses données est un impératif majeur. Les pilleurs de données ont évolué et leurs techniques sont désormais plus sophistiquées. Si l’on ajoute à cela la croissance exponentielle des données sensibles que doivent gérer les entreprises, que ce soit dans des environnements distribués, sur site ou dans le Cloud, le coût lié à l’utilisation de systèmes de sécurité périmétrique n’est plus une option viable.

Traditionnellement, les fournisseurs de SGBD ont enrichi leurs offres avec des extensions tierces pour chiffrer les bases de données, mais leur coût élevé, leurs besoins en maintenance ainsi que leur impact sur les performances en font une solution qui n’est plus viable sur le long terme pour la plupart des entreprises. En intégrant à la version MariaDB 10.1 le chiffrement natif des bases de données fourni par Google, MariaDB facilite la création d’une protection de sécurité multicouche.

« La sécurité des données est essentielle, mais le coût, les problèmes de performances et les défis de déploiement ont toujours été des obstacles à une adoption plus massive du chiffrement des données » déclare Garrett Bekker, analyste en chef de la division Sécurité d’entreprise chez 451 Research. « Le chiffrement natif et transparent des données intégré à MariaDB 10.1 résout les problèmes d’adoption rencontrés par les CISO et CIO qui cherchent à adopter les meilleures pratiques en matière de sécurité des données. »

« Nous sommes ravis de mettre MariaDB 10.1 à la disposition de la communauté Open Source avec des fonctionnalités de chiffrement de données fournies par Google, » déclare Otto Kekäläinen, CEO de la Fondation MariaDB, « Avec cette toute dernière version, MariaDB offre la base de données Open Source la plus évolutive, fiable et sécurisée actuellement disponible sur le marché ».

Sécurité – Les avantages par rapport à d’autres bases de données Open Source :

  • Chiffrement des données au repos : chiffrement au niveau des instances et des tables avec support des clés tournantes (contribution Google)
  • Validation des mots de passe
  • Contrôle d’accès à base de profils (profil par défaut) renforcé et optimisé

Haute disponibilité – Les améliorations apportées en termes de disponibilité élevée offrent une solution hors pair avec une intégration totale de Galera Cluster.

Montée en charge – le renforcement comprend :

  • Réplication parallèle optimiste : toutes les transactions sont considérées comme exécutées en parallèle pour renforcer les performances de réplication maître-esclave
  • Exécution de déclencheurs par l’esclave lors de l’utilisation de réplication
  • Améliorations spécifiques de WebScaleSQL

Performances accrues :

  • Délai d’attente des requêtes
  • Améliorations apportées à InnoDB, qu’il s’agisse du nettoyage multi-thread ou de la compression des pages pour FusionIO/nvmfs
  • Amélioration de l’optimiseur et EXPLAIN JSON, EXPLAIN ANALYZE (avec FORMAT=JSON)

Interopérabilité renforcée :

  • Support JSON/BSON pour le moteur CONNECT

MariaDB a été positionnée par Gartner dans la catégorie Leaders du Magic Quadrant pour les systèmes de gestion de bases de données opérationnels. »

Disponibilité

MariaDB 10.1 RC est disponible immédiatement en téléchargement ; sa disponibilité générale est prévue pour début octobre.

Malwares : les préjudices financiers augmentent

Une étude réalisée par Kaspersky Lab et B2B International révèle que près de la moitié des internautes (45 %) ont été confrontés à des logiciels malveillants l’an passé et que, dans la plupart des cas (81 %), cela a eu des conséquences particulièrement négatives pour ces utilisateurs et leurs équipements.

Le malware le plus fréquent touche principalement les ordinateurs Windows. 83 % des utilisateurs déclarent en avoir été victimes au cours des 12 derniers mois sur ordinateurs Windows ; 13 % sous Android  et 6 % sous Mac OS X font état d’infections sur leurs équipements. Des chiffres tirés des personnes interrogées. Ils peuvent donc changer selon les régions, les interviewés, …

Quels sont les différents types d’infections ?

12 % des personnes interrogées pensent avoir été contaminées après une visite sur un site Web suspect ; tandis que 8 % évoquent l’utilisation d’une clé USB (ou d’un autre périphérique ne leur appartenant pas) ou encore l’installation d’une application malveillante se faisant passer pour un programme légitime ; 7 % d’entre elles estiment qu’elles ont été infectées après l’ouverture d’une pièce jointe ; les plus nombreuses (13 %) n’étaient cependant pas en mesure d’expliquer comment le malware s’était retrouvé sur leur machine.

4 infections sur 5 sont à l’origine de problèmes informatiques pénalisants pour leurs victimes. Dans 35 % des cas, les utilisateurs ont constaté un ralentissement de leur ordinateur, 30 % de la publicité agressive (leur navigateur étant par exemple redirigé vers des sites Web indésirables) et 20 % la présence de programmes non sollicités sur leur machine.

Parmi les effets les plus néfastes d’une infection figurent des modifications des paramètres du navigateur ou du système d’exploitation à l’insu de l’utilisateur (17 %), la perte (10 %) ou le vol (8 %) de données personnelles, des publications ou commentaires non autorisés sur les réseaux sociaux (9 %) et le piratage de leur webcam (6 %).

Les préjudices financiers au cœur des attaques de malwares

  • 11 % des participants à l’enquête ont déclaré avoir eu à verser une rançon à des cybercriminels pour débloquer un appareil ou décrypter des fichiers personnels
  • et 6 % après une infection par un ransomware.
  • Globalement, un tiers (33 %) d’entre eux ont subi un préjudice financier à cause d’un malware.

En plus d’avoir à verser une rançon, les victimes ont dû effectuer des dépenses pour la restauration d’un équipement ou de données, pour l’achat d’un logiciel de nettoyage, voire pour remplacer leur matériel. En cas de perte financière, le coût moyen d’une attaque s’élève à 160 dollars.

« Les coûts et les effets néfastes d’une infection par malware peuvent être évités avec un peu de prudence. Par exemple, ne pas insérer de clé USB non vérifiée, n’utiliser que les boutiques d’applications officielles, installer les mises à jour du système d’exploitation et des applications, analyser les fichiers avec une solution de sécurité avant de les ouvrir. La capacité de prévoir les problèmes potentiels et de prendre des précautions est la clé de la sécurité », explique à DataSecurityBreach.fr Tanguy de Coatpont, Directeur Général de Kaspersky Lab France et Afrique du Nord.

L’OTAN va avoir accès aux codes sources de Microsoft

Nous vous en parlions en juin 2015, Microsoft a ouvert une antenne de son Transparency Center en Belgique. Dans la foulée, le partenariat avec l’OTAN vient d’être renouvelé.

Le Transparency Center, un espace de Microsoft dédié aux états et autres entités souhaitant découvrir les codes sources des produits Microsoft. Le géant américain a ouvert un TC en Europe, en juin 2015, et plus exactement à Bruxelles. Ce centre permet d’avoir accès aux informations « cybersécurité » du géant américain. Un rapprochement qui a du être décidé pour ne pas perdre un contrat de longue date avec l’OTAN.

Depuis 12 ans, Microsoft et la Nato Communications and Information Agency (NCI) ont un partenariat lié aux outils du géant de Redmond. Un nouvel accord, et donc un prolongement du contrat, vient d’être signé. L’OTAN a dorénavant la possibilité d’accéder au code-source de certains produits. Failles, 0days et informations de cybersécurité sont liés à ce contrat.

42 agences gouvernementales de 23 pays disposent d’un accès au Transparency Center.

iOS 9 : bonne pratique de sécurité

La version finale d’iOS 9 est disponible dès ce 16 septembre ! À cette occasion, voici les bonnes pratiques en matière de sécurité iOS.

Bien que les appareils et les OS Apple aient une réputation de sécurité forte, 84 % des vulnérabilités mobiles découvertes l’an dernier ont touché iOS, selon le dernier rapport de Norton by Symantec sur les menaces de sécurité Internet (ISTR). D’ailleurs, une récente famille de logiciels malveillants, appelée KeyRaider, a compromis un nombre record de comptes d’utilisateurs sur les iPhones jailbreakés.

Ci-dessous, vous trouverez trois conseils de sécurité pour iOS 9 à utiliser pour protéger vos informations personnelles. D’abord, utiliser un mot de passe Apple ID fort et unique. Le nouvel iOS 9 exige désormais un code à six chiffres plutôt que quatre. Si ce dernier est couplé avec un mot de passe Apple ID fort qui utilise des lettres, des chiffres et des symboles, il sera plus difficile pour les criminels de deviner les mots de passe.

Ensuite, DataSecurityBreach.fr vous conseiller d’activer l’authentification à deux facteurs (Comme pour double authentification Gmail, Facebook, Dropbox, …) Dans iOS 9, une authentification à deux facteurs, une couche supplémentaire de sécurité, est étendue à iTunes et iCloud, et les utilisateurs devraient l’activer immédiatement. Celle-ci oblige les utilisateurs à entrer un code de vérification unique de six chiffres (envoyé à un dispositif de confiance) ainsi que leur adresse e-mail et mot de passe lorsque l’ils se connectent à leur compte à partir d’un nouveau navigateur ou terminal.

Enfin, désactiver l’accès à Siri depuis l’écran de verrouillage. Siri est l’assistant personnel intelligent iOS, mais bien qu’utile, Siri peut aussi être un risque de sécurité. Il y a eu plusieurs cas dans le passé où Siri a été utilisé pour contourner l’écran de verrouillage de l’iPhone. Empêcher Siri d’être utilisé à partir de l’écran de verrouillage va protéger les appareils de ces types de hacks.

Les écoles autorisées à vendre les données des enfants

Des écoles américaines autorisées par la loi fédérale à vendre des informations de leurs élèves aux commerçants.

Voilà qui ne présage rien de bon pour le futur de nos écoles. Aux USA, la loi fédérale autorise dorénavant les écoles publiques à remplir leur caisse en commercialisant les informations des élèves. Il faut dire aussi qu’à la vue des documents que les parents peuvent remplir à chaque rentrée, et durant l’année, les bases de données des établissements scolaires n’ont rien à envier à big brother.

Les sociétés de marketing louchent sur ces clients prescripteurs. En Europe, les sociétés investissent, sous forme de mécénat et autres rendez-vous scolaires (Junicode, cross de l’école, soirée étudiante, …) mais n’ont pas encore la main mise sur les données. Aux USA, les parents doivent trouver la petite case qui interdit la diffusion des données. Elle est souvent cachée dans le monceau de feuilles à signer. En France, comme ailleurs, n’hésitez pas à ouvrir une adresse mail dédiée uniquement à l’année scolaire en cours [sco2016@votrenomdedomaine.fr, par exemple] et lisez bien les petites lignes, comme celle qui vous informe que votre enfant pourra finir dans la presse locale/territoriale lors d’une sortie de classe, d’une fête d’école, … [WTOP]

Piratage : Vladimir Drinkman plaide coupable pour le vol de 160 millions de CB

Vladimir Drinkman, 34 ans, est un pirate russe qui aura fait courir la justice américaine durant plusieurs années. Il vient de plaider coupable du piratage de 160 millions de numéros de cartes bancaires.

Selon les documents de la justice, Drinkman et quatre co-accusés ont piraté les réseaux informatiques d’entreprises engagées dans des transactions financières. Parmi les cibles, NASDAQ, 7-Eleven, Carrefour, JCP, Hannaford, Heartland, Wet Seal, Commidea, Dexia, JetBlue, Dow Jones, Euronet, Visa Jordanie, Diners Singapour et Ingenicard.

Drinkman était déjà passé par la case justice dans l’affaire des données piratées avec Albert Gonzalez, 34 ans, de Miami.  Ils s’étaient attaqués au système de paiement d’Heartland Paiement Inc. Drinkman a été arrêté à la demande des États-Unis lors d’un voyage aux Pays-Bas, le 28 Juin 2012. Kalinin, Kotov et Rytikov, les collègues du moscovites sont toujours en fuite. Ils ont compromis plus de 160 millions de numéros de cartes de crédit et a entraîné des centaines de millions de dollars de pertes.

La bande s’était spécialisée dans les injections SQL qui leurs permettaient de mettre la main sur des bases de données. Ils revendaient leurs données dans le black market. Il aurait facturé environ 10 $ pour chaque numéro de carte de crédit américaine volée ; environ 50 $ pour chaque numéro européen ; et environ 15 $ pour chaque numéro canadien. Intéressant, dans le document du Département de la Justice Américaine, on découvre qu’ils revendaient aussi des données qui étaient encodées sur des cartes bancaires vierges. Ici, du piratage à la sauce skimming, les boitiers qui permettent de copier la bande magnétique d’une carte bancaire.  (DoJ)

Selon les services de renseignement britannique, un mot de passe long n’est pas efficace

Alors que le GCHQ explique depuis des années qu’un mot de passe doit être difficile et long, aujourd’hui changement de ton pour ce service de renseignement britannique. Il est conseillé aux entreprises de faire court et simple.

Quelle mouche a donc piqué le GCHQ. Le Government Communications Headquarters vient de diffuser une document, baptisé « Password Guidance – Simplifying Your Approach » qui explique qu’un bon mot de passe est un sésame court et simplifié.

Fini le mot de passe compliqué, rempli de lettres, majuscules, signes de ponctuations, chiffres. Le document indique que les mots de passe longs et complexes ne sont pas réellement une sécurité pour les comptes en ligne. Un mot de passe simplifié faciliterait la vie des responsables informatiques. Trop complexe, les utilisateurs feraient moins attention à leur sécurité car il se sentirait protégé.

Le GCHQ, via son service d’information, le CESG  (The informations Security arm) et l’ANSSI locale (Centre for Protection of National Infrastructure) propose des solutions aux administrateurs, comme le contrôle des erreurs pouvant être orchestrées par un Brute Force (un outil qui égraine toutes les possibilités d’un mot de passe, ndr) ou encore le hashage d’un mot de passe pour le rendre illisible en cas d’une fuite de données via une injection SQL par exemple.

Respect du droit d’auteur et des droits voisins

Visa Europe annonce sa participation au Comité de suivi des bonnes pratiques mis en place par le Ministère de la Culture et de la Communication et le Ministère des Finances et des Comptes publics.

Dans le cadre de son engagement pour la lutte contre les activités illégales en ligne, Visa Europe participera au Comité de suivi des bonnes pratiques dans les moyens de paiement en ligne pour le respect du droit d’auteur et des droits voisins mis en place par Fleur Pellerin, Ministre de la Culture et de la Communication, et Michel Sapin, Ministre des Finances et des Comptes Publics. En tant que système de paiement européen leader, Visa Europe est déjà très impliqué dans de nombreuses initiatives visant à protéger les citoyens connectés.

L’initiative du Gouvernement français doit s’inscrire dans une démarche européenne
Visa Europe s’associe au plan d’action du Gouvernement français porté par Fleur Pellerin, Ministre de la Culture et de la Communication, et par Michel Sapin, Ministre des Finances et des Comptes publics, en participant au Comité de suivi des bonnes pratiques. Cette démarche s’inscrit dans la lignée du soutien que Visa Europe a toujours apporté aux autorités publiques dans leur lutte contre les plateformes illégales que ce soit dans le secteur des jeux en ligne, de la pharmacie en ligne ou encore de la vidéo à la demande.

Visa Europe considère que cette initiative nationale s’inscrit dans le cadre européen du Digital Single Market qui comporte un volet sur la protection des droits en ligne. Le Comité français doit servir de pilote à une initiative européenne.

Un acteur responsable dans les systèmes de paiement  
En tant qu’entreprise responsable, partenaire fondateur de CEOP, The Child Exploitation and Online Protection Centre, et membre de l’European Financial Coalition against Commercial Sexual Exploitation of Children Visa Europe encourage toutes les initiatives visant à réunir les acteurs publics, associatifs et privés contre des pratiques agissant au détriment de la protection des consommateurs sur Internet, notamment les plus jeunes d’entre eux.

Améliorer la sécurité et l’expérience utilisateur avec l’authentification sans contact

Du fait de la marche inexorable engagée vers un univers orienté mobilité et cloud, les données des entreprises sont devenues de plus en plus difficiles à protéger.

Les attentes de leurs collaborateurs ont également évolué : ceux-ci veulent pouvoir accéder à des applications, données et services en mode cloud n’importe où, n’importe quand, sur l’équipement de leur choix. Des attentes qui, virtuellement, risquent de rendre les réseaux considérablement plus vulnérables aux failles de sécurité. Le seul recours à des mots de passe ne suffit pas. À partir du moment où des pirates dérobent le nom d’utilisateur et le mot de passe d’un employé, ils n’ont aucune difficulté à s’introduire sur le réseau et à charger des logiciels malveillants sur d’autres systèmes en passant inaperçus. Aujourd’hui, avec l’avènement d’un modèle de sécurité dit d’authentification sans contact « par effleurement », il est possible de garantir un contrôle d’accès aux données via un procédé nettement plus pratique, en utilisant le même badge d’identification donnant accès aux locaux/sites d’une entreprise.

Avec l’authentification sans contact, il suffit aux utilisateurs d’approcher leurs cartes à puce d’un ordinateur portable, d’une tablette, d’un téléphone mobile et d’autres équipements à capacité NFC (Near Field Communication) pour accéder aisément et commodément à des ressources réseau, applications cloud et services via le web. Nettement plus simple et mieux sécurisée qu’un mot de passe, cette technique se veut aussi plus rapide, plus fluide et plus pratique que l’emploi de mots de passe à usage unique (OTP), token ou carte hybride (displaycards) et d’autres dispositifs physiques. Et elle est surtout commode pour les utilisateurs puisqu’elle leur permet d’avoir accès à des données et applications en mode cloud avec la même carte servant à l’ouverture de portes.

Dimensionnement du problème
Les menaces ne sont pas près de décroître. Et le coût des fuites de données non plus. Récemment, IBM a révélé dans son rapport Security Services Cyber Security Intelligence Index Report, que l’usurpation d’identité, les logiciels malveillants et autres cybermenaces coûtent aujourd’hui aux entreprises jusqu’à 19 % de leurs recettes, et représentent 21 % de pertes de productivité, entre autres impacts financiers. Protéger l’accès aux données de l’entreprise devient, par conséquent, encore plus crucial.

L’une des premières problématiques est la confiance excessive dans les mots de passe. Jusqu’ici, la procédure d’identification et de validation des identités du personnel était relativement simple : un nom d’utilisateur et un mot de passe devaient être saisis sur leur PC par les utilisateurs pour qu’ils puissent s’authentifier à la fois sur leur poste et sur le réseau. Un seul mot de passe était attribué aux utilisateurs de matériel informatique, utilisable à un seul endroit : sur leur poste de travail, au bureau ou à la maison. Après authentification, l’utilisateur avait accès à toutes les applications nécessaires pour mener sa mission à bien.

Mais aujourd’hui, le contexte de l’entreprise est en rapide évolution. Nous vivons désormais dans un monde orienté mobilité et cloud, au sein duquel l’accès aux données et services d’entreprise ne s’effectue plus à partir d’un seul et même équipement. De surcroît, les politiques de sécurité des entreprises ont changé, obligeant les utilisateurs à s’authentifier plus souvent. Parallèlement, les utilisateurs comptent bien bénéficier aujourd’hui d’un accès immédiat aux données et services de leur entreprise, en tout lieu et à tout moment, depuis leur terminal mobile. Concrètement, cela signifie que les collaborateurs qui recourent à une authentification classique, mais déficiente, par nom d’utilisateur et mot de passe exposent par inadvertance leurs entreprises à nombre de cybermenaces complexes.

Principes de fonctionnement de l’authentification sans contact
L’authentification sans contact permet d’accéder à plusieurs applications et services sur des terminaux différents, sans avoir à mémoriser ni à ressaisir d’autres codes et mots de passe. Le procédé ne nécessite que trois étapes simples. Premièrement, l’utilisateur ouvre un navigateur sur son terminal NFC et saisit l’URL de l’application à laquelle il souhaite accéder. Deuxièmement, il saisit ses nom d’utilisateur et mot de passe. Troisièmement, il approche sa carte de contrôle d’accès à l’arrière de la tablette ou du terminal mobile NFC pour fournir le second facteur d’authentification. La carte peut alors être « lue » sans qu’il soit nécessaire de l’insérer physiquement dans un lecteur.

Outre sa commodité, ce modèle d’authentification par effleurement tire parti du système de contrôle d’accès existant pour garantir une expérience utilisateur fluide sur l’ensemble de l’infrastructure correspondante, physique et informatique. Résultat ? Un système de gestion des identités et des accès résolument plus efficace et économique. En centralisant ainsi la gestion des identités et des accès, les entreprises peuvent regrouper leurs tâches et réduire leurs charges d’exploitation, et sont également en mesure d’adapter leurs capacités en les faisant passer à l’échelle supérieure, pour en retirer une plus-value croissante pour l’entreprise.

Approcher l’avenir
Les entreprises s’acheminent vers des solutions convergées qui peuvent servir à sécuriser l’ensemble des accès ? portes, ordinateurs, données, applications et services en mode cloud. Volet phare de la réalisation de cet objectif, l’authentification sans contact conjugue tout à la fois commodité et simplicité. Les utilisateurs ont d’ores et déjà troqué des clés mécaniques contre les cartes à puce permettant l’ouverture de portes et de portails. À présent, ces mêmes cartes peuvent aussi se substituer à des solutions OTP dédiées, au sein d’un système de contrôle des accès qui continuera à s’adapter et à passer très facilement à l’échelle supérieure, en offrant une plus-value croissante à l’entreprise. Les investissements qui sont réalisés dans les systèmes aujourd’hui peuvent être préservés au fil du temps à mesure que les entreprises se développent, évoluent et renforcent perpétuellement leur sécurité pour combattre les menaces sans cesse plus versatiles qui planent sur leurs locaux, leur sécurité informatique et la confidentialité de leurs informations. (Par Franck Tognée, Directeur des ventes Europe du Sud HID Global).

Eté 2015 : 40 marques visées par des mails frauduleux

Return Path, le spécialiste de l’Email Intelligence, vient d’annoncer le lancement de sa solution Email Threat Intelligence, ainsi que la disponibilité de son premier rapport d’analyse des fraudes email Email Threat Intelligence Report.

En étudiant les données intégrées au sein des emails, la solution Email Threat Intelligence permet de détecter les messages frauduleux qui n’ont pas pu être identifiés par les technologies d’authentification classiques. La solution a permis d’enregistrer plus de 750 000 emails frauduleux ayant touché 40 marques à travers le monde, durant les mois de juillet et août 2015. Il est apparu que la plupart des expéditeurs de ces messages corrompus avaient utilisé la technique d’usurpation d’identité (brand spoofing) pour contourner les protocoles d’authentification des emails.

Techniquement, l’usurpation d’identité (brand spoofing) consiste à contrefaire un nom, un compte ou un objet d’email, pour faire croire au destinataire que le message frauduleux provient d’une marque reconnue et légitime. Une usurpation de nom de domaine (domain spoofing) se réfère quant à elle au fait de s’approprier illégalement un nom de domaine géré par une marque. Pour protéger leurs abonnés contre l’usurpation de nom de domaine, les marques peuvent déployer des solutions d’authentification telles que DMARC (Domain-based Message Authentification, Reporting and Compliance). Cependant, Return Path a estimé que seulement 30% des attaques emails utilisaient cette technique d’usurpation de nom de domaine. Email Threat Intelligence a été développée pour pouvoir détecter les 70% de menaces restantes non identifiables par DMARC.

Email Threat Intelligence s’appuie sur la plateforme Data Cloud de Return Path ainsi que sur un réseau de plus de 70 fournisseurs de services de messagerie électronique et de services de filtrage anti-spam pour analyser plus de 6 milliards d’emails par jour. Grâce à de puissants algorithmes de détection développés par Return Path, la solution identifie les menaces en temps réel, permettant aux marques concernées de prendre des actions immédiates pour protéger leurs abonnés contre les messages reconnus comme frauduleux.

En s’appuyant sur sa solution Email Threat Intelligence pour rechercher les techniques de fraudes les plus couramment utilisées par les cybercriminels, Return Path a enregistré plus de 750 000 emails frauduleux ayant touché 40 marques à travers le monde, durant les mois de juillet et août 2015. Il est apparu que la plupart des expéditeurs de ces messages corrompus avaient utilisé la technique d’usurpation d’identité pour contourner les protocoles d’authentification des emails.

Outre l’usurpation d’identité, la solution Email Threat Intelligence a permis de détecter l’usage d’une technique de spam dite « à la raquette », qui consiste à contourner les filtres en envoyant plusieurs séries d’emails frauduleux à partir de multiples adresses IP. Les messages envoyés par ce biais sont extrêmement difficiles à identifier en amont. Sur les 100 attaques les plus importantes étudiées, 22 ont eu recours à cette technique utilisant des réseaux d’adresses IP (également appelés botnets). Par ailleurs, 27 attaques ont été bloquées avant la remise en boîte de réception du destinataire (souvent des attaques provenant de sources uniques), démontrant que les filtres et listes noires élaborés à partir de la réputation des expéditeurs restent une technique de lutte efficace contre la fraude email.

« L’usurpation d’identité est actuellement la tactique de fraude email la plus courante, notamment en raison de la difficulté à la détecter. Même si les solutions d’authentification telles que DMARC représentent la meilleure protection disponible pour lutter contre l’usurpation d’identité, les entreprises n’avaient jusqu’à présent aucun moyen de se prémunir efficacement contre les attaques qui contournent ces filtres. Maintenant il en existe un », explique Robert Holmes, Directeur Général, Email Fraud Protection, au sein de Return Path. « Ces solutions sont complémentaires. Les marques qui utilisent conjointement DMARC et Email Threat Intelligence peuvent agir rapidement contre la fraude email. Protéger les consommateurs contre les attaques de phishing, malwares et autres escroqueries est crucial pour préserver l’intégrité des marques. La solution Email Threat Intelligence de Return Path permet ainsi aux marques de passer un cap déterminant dans leur stratégie de lutte contre la cybercriminalité ». (Le rapport)

Le cybercrime en hausse de 20% au deuxième trimestre 2015

Se basant sur l’analyse de milliards de transactions mondiales menée d’avril à juin 2015, le Réseau ThreatMetrix Digital Identity a détecté et stoppé plus de 75 millions de cyberattaques en temps réel à travers le monde. Le secteur du e-commerce a particulièrement été touché, les attaques frauduleuses y ont crues de 20% durant cette période avec 36 millions de tentatives de fraude stoppées par le Réseau. Selon ThreatMetrix, ces attaques auraient généré 2,73 milliards d’euros de pertes pour les cybermarchands si elles avaient abouti.

Les nouvelles créations de comptes ont présenté le plus de risques, comptant pour près de 7% des transactions analysées bloquées par ThreatMetrix. Bien que sources de fraudes les plus fréquentes (80%), les ouvertures de sessions de comptes ont paradoxalement présenté moins de risques ce trimestre, comme en témoignent les seuls 3% de transactions bloquées par la société. Par ailleurs, 3% des paiements au niveau global ont également été jugés frauduleux au cours de la période. En France, avec 6,4% de transactions rejetées par le Réseau, les ouvertures de sessions de comptes ont été le plus soumises à des activités criminelles devançant ainsi les nouvelles créations de comptes (2.9%) et les paiements (2.5%).

Concernant la localisation des attaques, la tendance confirmée par ThreatMetrix dans son précédent rapport de sécurité se poursuit : la moitié des cyber-menaces (51%) ayant pesé sur les entreprises françaises durant cette période a eu de nouveau pour origine l’hexagone. Au niveau plus global, les Etats-Unis et le Royaume-Uni ont constitué durant ce trimestre, les principales scènes de la cybercriminalité internationale suivies par l’Allemagne, l’Inde et la République Dominicaine.

LE CREDIT EN LIGNE : DANS LA LIGNE DE MIRE DES CYBERCRIMINELS
Selon le rapport ThreatMetrix, les cybercriminels ciblant les organismes financiers se sont focalisés tout particulièrement sur le crédit en ligne. En effet, durant cette période, les attaques ont bondi de manière significative dans ce secteur ciblant principalement la création de nouveaux comptes et les remboursements. Considéré par les particuliers ayant un accès limité aux services financiers comme la façon la plus simple d’obtenir des prêts en un laps de temps très court, le marché du crédit en ligne est devenu une cible de choix pour les cybercriminels.

“Le crédit en ligne est un foyer de fraudes parce que c’est un canal insécurisé ciblant les exclus bancaires dans les économies développées » commente Pascal Podvin, Vice Président des Opérations Amériques et EMEA. “Tant que les entreprises et les particuliers stockeront et géreront leurs données financières en ligne, les cybercriminels seront en alerte maximale. C’est pourquoi la priorité numéro 1 aujourd’hui est de s’assurer que les identités numériques soient efficacement authentifiées et protégées.”

Le cybercrime est un phénomène mondial de plus en plus professionnalisé et organisé.  Dotés des technologies les plus abouties et de tactiques toujours plus ingénieuses, les cybercriminels partagent leurs connaissances avancées avec les filières du crime organisé, les gouvernements et les cyber bandes décentralisées. Ils attaquent les sources traditionnelles et non traditionnelles de données consommateurs pour mettre en commun des identités exploitables et générer leurs exactions.

ENCORE PLUS D’ATTAQUES LIEES AUX USAGES MOBILES
Représentant un tiers de l’ensemble des transactions analysées, le mobile est aujourd’hui la source d’opportunités et de risques à la plus forte croissance pour les entreprises et les institutions financières qui souhaitent proposer des expériences transactionnelles toujours plus fluides à leurs clients. Les usages mobiles continuent à se développer comptant pour plus de 31% des transactions mondiales. Avec plus de 20 millions de nouveaux périphériques mobiles ajoutés chaque mois au Réseau ThreatMetrix, cette tendance sera encore amenée à croitre.

Plus vous aurez de transactions mobiles, plus les cyber assaillants auront d’opportunités pour conduire des fraudes d’usurpation ou des vols d’identités en imitant d’autres périphériques pour faciliter les attaques,” ajoute Pascal Podvin. “ Les consommateurs favorisent principalement leurs smartphones au cours de leur temps libre. Ils seront donc plus enclins à conduire des transactions et des paiements pouvant compromettre leur empreinte numérique.”

Parmi les autres résultats marquants de ce rapport :

  • L’apparition dans le Top 5 de l’Inde et de la République Dominicaine comme pays sources de cyberattaques durant le deuxième trimestre 2015.
  • L’usurpation des identités et des périphériques (spoofing) ont constitué les menaces les plus courantes en France, comptant respectivement pour 5.2% et 7.9% des attaques sur la période.
  • Malgré le développement du commerce mondial, les transactions transfrontalières ont décliné par rapport aux transactions locales.
  • Hausse des bots et des violations de données.
  • La confiance reste un élément déterminant et critique pour la conversion et la fidélisation client comme les institutions financières et les cybermarchands aspirent à établir un fort relationnel avec leurs utilisateurs.

Pour plus d’informations, “ThreatMetrix Cybercrime Report: Q2 2015”

Campagnes de phishing ciblant les experts sécurité sur Linkedin

La société F-Secure a mis à jour la semaine dernière des campagnes de phishing/engineering social sur Linkedin, menées par des cybercriminels visant particulièrement des experts sécurité. Afin de recueillir un maximum d’informations sur des experts ciblés, les attaquants ont créé des faux comptes Linkedin invitant des experts sécurité à rejoindre leur réseaux.

Cette attaque d’ingénierie sociale mise en lumière par F-Secure nous rappelle que les réseaux sociaux sont une mine d’informations pour les cybercriminels. Le réseau Linkedin est particulièrement ciblé dans le cadre de social engineering car il permet aux cybercriminels de collecter et corréler un maximum d’informations professionnelles : qui sont les personnes en charge de la sécurité, en charge des finances, quels sont les outils IT et les applications métiers, les outils utilisés par l’entreprise, etc…

Les cybercriminels mènent des attaques de plus en plus ciblées pour franchir les systèmes de détection et investissent du temps dans le social engineering car cela leur permet de cibler très précisément les bonnes personnes dans le cadre d’attaques de spear phishing notamment, en leur envoyant des emails frauduleux très crédibles avec des pièces jointes vérolées, etc…

Au delà de Linkedin, ce sont évidemment tous les réseaux sociaux qui sont aujourd’hui ciblés. Sébastien Goutal, Chief Science Officer pour la société Vade Retro, spécialiste de la lutte anti-phishing,  livre ci-dessous une analyse un peu plus détaillée sur les abus liés aux réseaux sociaux, les moyens à mettre en place et notamment une vraie coopération des grands acteurs internationaux comme c’est le cas avec le projet ThreatExchange de Facebook.

Surveiller en permanence les abus

La gestion des abus au sein des réseaux sociaux présente de nombreux défis. En effet, la capacité d’un réseau social à pouvoir diffuser rapidement de l’information à un grand nombre d’utilisateurs joue en faveur de l’attaquant. Il suffit de considérer les chiffres pour appréhender l’aspect potentiellement hautement viral d’une attaque, dans le cas par exemple d’un compte utilisateur compromis – vecteur classique d’une attaque. Facebook c’est 1.4 milliard d’utilisateurs actifs, plus de 200 friends en moyenne et une très grande réactivité de la communauté, en particulier via l’application mobile. En outre, la quantité considérable de données à traiter en temps réel pour détecter les menaces pose un véritable défi à tous les niveaux. Les infrastructures techniques sont très fortement sollicitées et de nombreux éléments statistiques sont calculés au fil de l’eau pour permettre une analyse pertinente et rapide du flux d’information. A ce titre, on se rappellera que les réseaux sociaux ont été à l’origine – et restent au cœur – de la révolution Big data.

Les réseaux sociaux sont encore jeunes

Un autre élément majeur concerne la jeunesse des réseaux sociaux, et le fait que ce soient des produits en évolution permanente: rien n’est pour l’instant gravé dans le marbre, ce qui donne une certaine marge de manœuvre. Par exemple, des évolutions produits mineures ont permis de réduire de manière importante les menaces: l’obligation de posséder un téléphone portable pour créer un compte est une solution simple et très efficace pour limiter la création de comptes frauduleux, car elle implique un coût économique important pour l’attaquant, alors que la gène pour l’utilisateur légitime est négligeable. La communication entre les équipes produits et sécurité est un élément capital dans la lutte contre les abus.

L’union fait la force

En matière de sécurité, l’union fait la force. La coopération entre les grands acteurs du monde numérique est donc cruciale pour lutter contre les abus. A ce titre mentionnons une initiative lancée par Facebook, le projet ThreatExchange: une plateforme permettant aux différents acteurs de l’écosystème numérique d’échanger des informations relatives aux menaces – telles que des URL ou des adresses IP suspectes. Un des points importants de cette plateforme est que chaque participant peut sélectionner qui sera destinataire de ces informations sensibles. En effet, qui souhaiterait partager des informations sensibles avec un concurrent? De nombreux acteurs importants tels que Bitly, Yahoo!, LinkedIn ou Twitter participent dores et déjà à cette excellente initiative.

Les menaces numériques sont en évolution constante. On les retrouve sous plusieurs formes, de l’email au sms, elles tentent désormais de tirer partie des réseaux sociaux. La lutte s’annonce acharnée, et les acteurs du monde numérique ont les moyens de réduire significativement ces menaces, en particulier en coopérant. L’avenir nous dira si ces mesures ont été efficaces.

A noter que l’équipe de Data Security Breach propose des ateliers de sensibilisations à la sécurité informatique en entreprise, associations, territoriales, … n’hésitez pas à nous contacter.

Le chiffrement pour protéger sa propriété intellectuelle

Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle. S’il existe un cadre juridique et des solutions qui permettent de protéger sa propriété intellectuelle sur un marché local et à l’international, l’espionnage industriel n’en reste pas moins une réalité.

Ces mesures juridiques sont le plus souvent complétées par des solutions de protection physique (vidéosurveillance, alarmes, etc.) et informatique. Pourtant, l’évolution permanente des technologies, des terminaux et des applications complexifie la mise en œuvre d’une sécurité efficace.

Que ce soit le fait d’un employé peu scrupuleux qui profite d’un mauvais paramétrage ou de permissions d’accès trop étendues aux données sensibles ou d’une attaque extérieure qui exploitera une faille, une mise à jour oubliée ou une attaque ciblée, comment garantir que vos données sont à l’abri ? Comment faire en sorte que même piratés, les plans ou la formule de votre prochain produit stratégique ne puissent être exploités ?

Car une entreprise peut protéger le périmètre de son système d’information autant qu’elle veut, elle sera forcément victime d’une attaque dans un avenir plus ou moins proche. Or que ce passera-t-il si les protections ne fonctionnent pas ? Comment garantir la confidentialité des données relatives à la propriété intellectuelle même en cas de vol ?

Le contrôle des permissions et des accès : une bonne gouvernance est essentielle

Au delà des protections classiques que l’on retrouve au sein des entreprises (pare-feu, antivirus, proxy, etc.), l’une des premières choses à faire lorsque l’on souhaite garder le contrôle des données sensibles, c’est de mettre en place une bonne gouvernance des données. Cela consiste à définir qui a le droit d’accéder à quelles données et de pouvoir contrôler l’historique des accès, des modifications et les changements d’emplacement de ces dernières.

Le contrôle des permissions d’accès et surtout le suivi de ces accès permet d’avoir un premier niveau d’alerte en cas de mouvements suspects, que ceux-ci soient le fait d’un employé indélicat ou d’un pirate ayant réussit à pénétrer le système. Nous avons chaque jour des preuves que cela est possible.

L’autre solution consiste à protéger les données elles-mêmes afin de les rendre inexploitables en l’état en cas de piratage.

Protéger la données elle-même : le chiffrement

Le chiffrement reste une valeur sûre pour protéger des données de manière efficace. Comme le définit Wikipedia « Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement. ». Le chiffrement présente donc un réel intérêt pour les entreprises qui souhaitent protéger des données telles que celles liées à leur propriété intellectuelle pour les rendre illisibles, même (et surtout) en cas de vol. Il faudrait en effet déployer des efforts considérables et utiliser un matériel sophistiqué tel qu’un supercalculateur, pour avoir une chance de déchiffrer des données chiffrées obtenues de manière frauduleuse.

Une fois chiffrées, les données ne peuvent être lues que par les personnes ayant la clé pour pouvoir le faire et ce, où qu’elles sont stockées. Qu’elles soient sur le réseau de l’entreprise, dans le cloud, sur une clé USB ou qu’elles soient échangées par email ou tout autre moyen. Les données chiffrées resteront constamment protégées. L’entreprise sera ainsi la seule à pouvoir accéder au contenu des fichiers, garantissant ainsi leur totale sécurité.

Il convient toutefois de choisir sa solution de chiffrement avec soin. Mieux vaut éviter les solutions de chiffrement non validées ou gratuites dont la fiabilité n’est pas complètement garantie. Idéalement, une entreprise devra porter son choix vers une solution certifiée par des organismes reconnus tel que l’ANSSI (Agence nationale de la sécurité des systèmes d’information).

Ensuite, il faut que cette solution garantisse à l’entreprise, et uniquement à l’entreprise, la totale responsabilité en ce qui concerne la gestion des clés. Le chiffrement doit se faire sur votre système avec la clé conservée en interne.

Si vous décidez d’opter pour le chiffrement et que vous restez maître de vos clés, alors la sécurité de votre propriété intellectuelle sera pleinement garantie.

Dans une récente étude, l’institut Ponemon révélait que « 33 % des entreprises françaises disposent d’une stratégie de chiffrement ». On peut s’étonner que le nombre d’utilisateurs soit si faible alors que la protection des données n’a jamais été aussi importante. Mais soyons positif cela laisse une bonne marge de progression. (‎Par Xavier Dreux, Responsable Marketing chez Prim’X)