table des matieres

Transcription

table des matieres
Navixia Newsletter, 09.12.2010
TABLE DES MATIERES
•
•
•
•
Vulnérabilités / Incidents
Veille Technologique / Tools
Informations Fournisseurs
Sites d'intérêt
Vulnérabilités / Incidents
Attaques de phishing via Facebook.
On connaissait depuis longtemps le phishing « classique » utilisant le prétexte de Facebook pour
inciter l’utilisateur à se rendre sur une page contaminée. Une approche courante consiste, par
exemple, à annoncer par mail à l’utilisateur la fermeture imminente de son compte, à moins qu’il
ne clique sur le lien (malveillant) fourni. La démarche devient aujourd’hui plus difficile à détecter,
puisque l’on recense désormais des attaques utilisant des iframes : la page malveillante s’ouvre
alors à l’intérieur même de Facebook, ce qui lui donne une apparence légitime. Plus d’infos ici.
Cheval de Troie preneur d’otage
Un cheval de Troie récent, connu sous le nom de Trojan.Bootlock prend ses victimes en otage :
après avoir infecté leur ordinateur, il modifie le Master Boot Record (MBR) ce qui bloque
complètement la machine et ses données. Il propose ensuite contre paiement un code de
déverrouillage… hypothétique. Moins de la moitié des antivirus existants serait capable de détecter
cette menace (active sous Windows 95, 98, Me, 2000, NT, Vista, XP, Windows Server 2003). Seul
le MBR étant modifié, les données ne sont pas endommagées. Il est donc possible de restaurer le
boot à l’aide d’outils de récupération adéquats, ou d’accéder aux fichiers via des outils d’analyse
forensique. Toutefois, il est recommandé de créer un backup du disque au préalable, en cas de
représailles des agresseurs.
Secunia victime d’une redirection DNS la semaine dernière.
En date du 25 novembre, le site web de Secunia, l’entreprise danoise spécialisée dans la sécurité
informatique et plus particulièrement dans le suivi de vulnérabilités logicielles, a subi une
redirection DNS qui a duré plus d’une heure. Les agresseurs ont pénétré dans la base de données
DNS, l’ont modifiée, puis ont redirigé le trafic vers un autre site. De telles attaques visent souvent
des sociétés connues ou spécialisées dans la sécurité. Leur but est principalement d’accroître la
notoriété des hackers concernés.
Mais cette attaque répète à petite échelle les attaques DNS beaucoup plus étendues qui sont
survenues en avril aux USA. Elles ont été dénoncées par le Congrès américain dans un rapport
récent car elles mettaient en péril la sécurité nationale. Dans le cas américain, les attaques
pointées du doigt seraient issues de Chine, ce que China Telecom a réfuté énergiquement.
Vulnérabilité UAC Zero Day : le bug cauchemar
Une nouvelle vulnérabilité zero-day a été dévoilée par Sophos la semaine dernière. Baptisée « bug
cauchemar » par Computerworld, elle permet non seulement à une application d’élever ses
privilèges au niveau « système », mais aussi de contourner le contrôle UAC (user account control)
dans toutes les versions récentes de Windows depuis Windows XP. Tous les détails sur cette
vulnérabilité et sur la manière de la neutraliser en attendant le patch de Microsoft sont ici, avec
aussi une marche à suivre en vidéo (en anglais).
Veille Technologique / Tools
Stuxnet, le virus espion
On reparle du virus Stuxnet, découvert en juillet 2010 par une société biélorusse. Sa particularité :
il est le premier ver connu développé dans le but d’espionner et de reprogrammer des systèmes
industriels – dans son cas, des systèmes Siemens. L’essentiel des sites contaminés étant situé en
Iran, on soupçonne ce ver, qui se répand via les ports USB, de viser les centrales nucléaires
iraniennes. La X-Force d’IBM ISS prend Stuxnet très au sérieux et le considère comme un
prototype des cybermenaces du futur : capables de compromettre des industries et de permettre
aux assaillants de prendre le contrôle complet d’un système, voire même de le détruire. Rapport
de IBM-ISS ici. Questions/réponses ici.
White Paper de Securosis : Executive guide to DLP
Cet intéressant white paper de Securosis vous dit tout sur la manière de prévenir la perte des
données (Data Loss Prevention - DLP): en quoi consiste la démarche, comment et pourquoi la
mettre en œuvre, quelques case studies, des modèles de pricing, de planification des ressources…
Et tout cela en 6 pages seulement ! Du concentré. Lire ici.
Websense Threat report
S’appuyant sur sa structure d’investigation en temps réel « ThreatSeeker Network », Websense
analyse toutes les heures des dizaines de millions de sites web pour détecter des codes malicieux
et des contenus indésirables. Le Websense Threat Report résume les constatations principales
faites en 2010 par le biais de ces analyses : événements marquants, découvertes, les risques les
plus grands, sécurité des courriels et des données, perspectives pour l’avenir. Un document
passionnant.
Gestion des accès privilégiés : une question d’actualité
Comment contrôler les accès aux infrastructures informatiques sensibles ? Pour les institutions qui
traitent des informations confidentielles, savoir qui accède aux ressources, quand et dans quel but
est une nécessité. En effet, la mise en conformité avec la règlementation du risque exige la
traçabilité de tout accès. Pour en savoir plus à ce sujet, lisez cet article de CIO Security, ainsi que
notre case study qui vous permettra de découvrir la réalité du terrain lors du déploiement d’une
telle solution.
Wiki-révélations
Un télégramme du département d’Etat américain, publié par WikiLeaks, dévoile que des sociétés
de sécurité chinoises en lien avec l’armée auraient engagé des hackers – dont font partie les
auteurs du virus Blaster - pour mener à bien des « network attack scientific research projects ».
Ces sociétés auraient aussi accès au code source de Microsoft. Lire ici.
Informations Fournisseurs
UTM : Check Point déclaré leader par Gartner
Dans le magic quadrant 2010 de Gartner consacré au Unified Threat Management (UTM), Check
Point occupe une position de leader. Plus d’infos ici.
Nouveaux proxies chez BlueCoat
Depuis le 6 décembre, deux nouveaux modèles de proxies sont disponibles chez BlueCoat : le SG300 et le SG-600. Le tableau annexé compare leurs fonctionnalités à celles des modèles existants.
BlueCoat annonce par ailleurs une nouvelle appliance ProxyOne, spécialement conçue pour
répondre aux besoins des entreprises de 100 à 2000 utilisateurs.
Support Check Point : vidéos explicatives sur youtube
Check Point a récemment mis en route sur youtube un service de vidéos d’assistance, visant à
démontrer certains points de troubleshooting ou de débugging. A consulter ici
Fin de vie pour le F-Secure Policy Manager Proxy for Windows 1.00
F-Secure rappelle que le policy manager proxy pour Windows version 1.00 arrive en fin de vie au
31.12.2010 et ne sera plus supporté. La version actuelle est la 2.00, et F-Secure ne garantit plus
un niveau adéquat de protection sur les anciennes versions.
Une liste à jour des produits encore supportés est disponible ici, et des downloads des dernières
versions software et des hotfixes F-Secure sont disponibles ici.
Dernières versions software
La liste des dernières versions utilisées dans nos produits se trouve ici.
Sites d'intérêt
Qui est qui ?
Clin d’œil décalé pour les utilisateurs de smartphones Android, iPhone ou Blackberry. Et vous, qui
êtes-vous ?
Cartographie du futur ? Ou Big Brother ?
Pour l’instant seulement disponible pour les USA, ce site donne à réfléchir… Vous connaissez
quelqu’un aux Etats-Unis ? Entrez son nom : le système va non seulement le localiser sur la carte
(avec une précision encore un peu relative), mais vous donnera aussi toutes sortes d’informations
sur lui, jusqu’à son appartenance politique et son signe du zodiaque ! Big Brother n’est pas loin...

Documents pareils