table des matieres
Transcription
table des matieres
Navixia Newsletter, 09.12.2010 TABLE DES MATIERES • • • • Vulnérabilités / Incidents Veille Technologique / Tools Informations Fournisseurs Sites d'intérêt Vulnérabilités / Incidents Attaques de phishing via Facebook. On connaissait depuis longtemps le phishing « classique » utilisant le prétexte de Facebook pour inciter l’utilisateur à se rendre sur une page contaminée. Une approche courante consiste, par exemple, à annoncer par mail à l’utilisateur la fermeture imminente de son compte, à moins qu’il ne clique sur le lien (malveillant) fourni. La démarche devient aujourd’hui plus difficile à détecter, puisque l’on recense désormais des attaques utilisant des iframes : la page malveillante s’ouvre alors à l’intérieur même de Facebook, ce qui lui donne une apparence légitime. Plus d’infos ici. Cheval de Troie preneur d’otage Un cheval de Troie récent, connu sous le nom de Trojan.Bootlock prend ses victimes en otage : après avoir infecté leur ordinateur, il modifie le Master Boot Record (MBR) ce qui bloque complètement la machine et ses données. Il propose ensuite contre paiement un code de déverrouillage… hypothétique. Moins de la moitié des antivirus existants serait capable de détecter cette menace (active sous Windows 95, 98, Me, 2000, NT, Vista, XP, Windows Server 2003). Seul le MBR étant modifié, les données ne sont pas endommagées. Il est donc possible de restaurer le boot à l’aide d’outils de récupération adéquats, ou d’accéder aux fichiers via des outils d’analyse forensique. Toutefois, il est recommandé de créer un backup du disque au préalable, en cas de représailles des agresseurs. Secunia victime d’une redirection DNS la semaine dernière. En date du 25 novembre, le site web de Secunia, l’entreprise danoise spécialisée dans la sécurité informatique et plus particulièrement dans le suivi de vulnérabilités logicielles, a subi une redirection DNS qui a duré plus d’une heure. Les agresseurs ont pénétré dans la base de données DNS, l’ont modifiée, puis ont redirigé le trafic vers un autre site. De telles attaques visent souvent des sociétés connues ou spécialisées dans la sécurité. Leur but est principalement d’accroître la notoriété des hackers concernés. Mais cette attaque répète à petite échelle les attaques DNS beaucoup plus étendues qui sont survenues en avril aux USA. Elles ont été dénoncées par le Congrès américain dans un rapport récent car elles mettaient en péril la sécurité nationale. Dans le cas américain, les attaques pointées du doigt seraient issues de Chine, ce que China Telecom a réfuté énergiquement. Vulnérabilité UAC Zero Day : le bug cauchemar Une nouvelle vulnérabilité zero-day a été dévoilée par Sophos la semaine dernière. Baptisée « bug cauchemar » par Computerworld, elle permet non seulement à une application d’élever ses privilèges au niveau « système », mais aussi de contourner le contrôle UAC (user account control) dans toutes les versions récentes de Windows depuis Windows XP. Tous les détails sur cette vulnérabilité et sur la manière de la neutraliser en attendant le patch de Microsoft sont ici, avec aussi une marche à suivre en vidéo (en anglais). Veille Technologique / Tools Stuxnet, le virus espion On reparle du virus Stuxnet, découvert en juillet 2010 par une société biélorusse. Sa particularité : il est le premier ver connu développé dans le but d’espionner et de reprogrammer des systèmes industriels – dans son cas, des systèmes Siemens. L’essentiel des sites contaminés étant situé en Iran, on soupçonne ce ver, qui se répand via les ports USB, de viser les centrales nucléaires iraniennes. La X-Force d’IBM ISS prend Stuxnet très au sérieux et le considère comme un prototype des cybermenaces du futur : capables de compromettre des industries et de permettre aux assaillants de prendre le contrôle complet d’un système, voire même de le détruire. Rapport de IBM-ISS ici. Questions/réponses ici. White Paper de Securosis : Executive guide to DLP Cet intéressant white paper de Securosis vous dit tout sur la manière de prévenir la perte des données (Data Loss Prevention - DLP): en quoi consiste la démarche, comment et pourquoi la mettre en œuvre, quelques case studies, des modèles de pricing, de planification des ressources… Et tout cela en 6 pages seulement ! Du concentré. Lire ici. Websense Threat report S’appuyant sur sa structure d’investigation en temps réel « ThreatSeeker Network », Websense analyse toutes les heures des dizaines de millions de sites web pour détecter des codes malicieux et des contenus indésirables. Le Websense Threat Report résume les constatations principales faites en 2010 par le biais de ces analyses : événements marquants, découvertes, les risques les plus grands, sécurité des courriels et des données, perspectives pour l’avenir. Un document passionnant. Gestion des accès privilégiés : une question d’actualité Comment contrôler les accès aux infrastructures informatiques sensibles ? Pour les institutions qui traitent des informations confidentielles, savoir qui accède aux ressources, quand et dans quel but est une nécessité. En effet, la mise en conformité avec la règlementation du risque exige la traçabilité de tout accès. Pour en savoir plus à ce sujet, lisez cet article de CIO Security, ainsi que notre case study qui vous permettra de découvrir la réalité du terrain lors du déploiement d’une telle solution. Wiki-révélations Un télégramme du département d’Etat américain, publié par WikiLeaks, dévoile que des sociétés de sécurité chinoises en lien avec l’armée auraient engagé des hackers – dont font partie les auteurs du virus Blaster - pour mener à bien des « network attack scientific research projects ». Ces sociétés auraient aussi accès au code source de Microsoft. Lire ici. Informations Fournisseurs UTM : Check Point déclaré leader par Gartner Dans le magic quadrant 2010 de Gartner consacré au Unified Threat Management (UTM), Check Point occupe une position de leader. Plus d’infos ici. Nouveaux proxies chez BlueCoat Depuis le 6 décembre, deux nouveaux modèles de proxies sont disponibles chez BlueCoat : le SG300 et le SG-600. Le tableau annexé compare leurs fonctionnalités à celles des modèles existants. BlueCoat annonce par ailleurs une nouvelle appliance ProxyOne, spécialement conçue pour répondre aux besoins des entreprises de 100 à 2000 utilisateurs. Support Check Point : vidéos explicatives sur youtube Check Point a récemment mis en route sur youtube un service de vidéos d’assistance, visant à démontrer certains points de troubleshooting ou de débugging. A consulter ici Fin de vie pour le F-Secure Policy Manager Proxy for Windows 1.00 F-Secure rappelle que le policy manager proxy pour Windows version 1.00 arrive en fin de vie au 31.12.2010 et ne sera plus supporté. La version actuelle est la 2.00, et F-Secure ne garantit plus un niveau adéquat de protection sur les anciennes versions. Une liste à jour des produits encore supportés est disponible ici, et des downloads des dernières versions software et des hotfixes F-Secure sont disponibles ici. Dernières versions software La liste des dernières versions utilisées dans nos produits se trouve ici. Sites d'intérêt Qui est qui ? Clin d’œil décalé pour les utilisateurs de smartphones Android, iPhone ou Blackberry. Et vous, qui êtes-vous ? Cartographie du futur ? Ou Big Brother ? Pour l’instant seulement disponible pour les USA, ce site donne à réfléchir… Vous connaissez quelqu’un aux Etats-Unis ? Entrez son nom : le système va non seulement le localiser sur la carte (avec une précision encore un peu relative), mais vous donnera aussi toutes sortes d’informations sur lui, jusqu’à son appartenance politique et son signe du zodiaque ! Big Brother n’est pas loin...