table des matieres

Transcription

table des matieres
Navixia Newsletter, 07.02.2011
TABLE DES MATIERES
•
•
•
•
•
Vulnérabilités / Incidents
Veille Technologique / Tools
Informations Fournisseurs
Sites d'intérêt
Informations / News Navixia
Vulnérabilités / Incidents
Zeus vise les organisations de paiement en ligne
Le cheval de Troie Zeus, dont il a déjà été question ici, continue à évoluer. Se détachant de ses
cibles d’origine, les banques et les organismes de cartes de crédits, il vise maintenant aussi les
organisations de paiements en ligne. Selon Trusteer, il existe par exemple actuellement 26
variantes différentes de Zeus visant à attaquer la seule société Money Makers.
Les hackers ne semblent pas souhaiter pour l’instant s’attaquer à de grosses entreprises comme
PayPal qui sont des cibles moins faciles, ayant en place des mécanismes de protection similaires à
ceux des grandes banques. Lire le commentaire de Trusteer ici.
Cyber-attaques sur le marché européen du carbone
Le marché européen du carbone, qui gère le trading des droits d’émission de CO2, a connu un
mois de janvier chaud avec plusieurs piratages. Le dernier en date représentait plus de
USD 9 millions de droits d’émission, qui ont été volés le 19 janvier au registre de trading de la
Tchéquie sous le couvert d’une fausse alerte à la bombe.
Suite à cela, la Commission européenne a jugé prudent de suspendre les transactions sur le
marché du carbone pendant quelques temps, afin de mieux évaluer les standards de sécurité des
marchés nationaux et de prendre les mesures protectrices qui s’imposent. Les marchés principaux
ont finalement rouvert le 4 février.
Les marchés des titres sont dans le collimateur des hackers, puisqu’on apprenait vendredi que des
hackers ont pénétré à plusieurs reprises dans le réseau informatique du Nasdaq, de manière
purement exploratoire semble-t-il.
Le retour de Telnet
Une étude récente d’Akamai montre de manière surprenante que 10% des attaques provenant des
réseaux mobiles utilisent… Telnet, un protocole ancien que tout le monde pensait éradiqué ! Bien
que ces attaques proviennent de réseaux mobiles, il semble bien qu’elles soient générées par des
clients fixes.
Veille Technologique / Tools
Turbulences dans le monde du spam
MessageLabs considère qu’approximativement 130.5 milliards de spams ont été envoyés chaque
jour en 2010, ce qui représentait en moyenne 89.1% du trafic mail total. Le botnet le plus actif
dans les envois de spams s’appelle Rustock. Il est constitué de 1.1 millions à 1.7 millions
d’ordinateurs infectés, qui envoient une moyenne de 46 milliards de spams chaque jour. En 2010,
Rustock a expédié à lui seul 47.5% de tout le spam en circulation dans le monde.
Vous avez sans doute remarqué une accalmie d’une dizaine de jours dans l’envoi des spams
pendant les Fêtes. Cette baisse inattendue a surpris tous les observateurs, et certains l’ont imputé
aux vacances ou au succès des opérations policières de lutte menées durant l’année. Mais les
botnets ont repris du service : rien que pour la journée de son réveil, le 10 janvier, Rustock a
expédié 67 milliards de spams. Même ainsi, Symantec indiquait à fin janvier que le spam ne
représentait actuellement « plus que » 78.6% du volume total des mails échangés, son niveau le
plus bas depuis mars 2009. L’essentiel du spam reste lié aux pharmaceutiques, mais ce domaine
est lui aussi en chute libre. Pour combien de temps ?
Les dessous insoupçonnés des Botnets
Des indices laissent penser que la baisse perçue des activités de spam (voir ci-dessus) n’ait pas
été uniquement dues aux vacances de Noël des hackers. Il semblerait bien que certains des
botnets les plus importants, Rustock en particulier, aient diversifié leurs opérations et se soient
récemment lancés dans une lucrative activité parallèle : la fraude au clic (click fraud). Tout cela
dans une ambiance de lutte des clans entre les différents botnets.
Pour en savoir plus sur les réalités de ce monde étonnant, voici un très intéressant article de
MessageLabs concernant les causes et les dessous des fluctuations dans le volume de spam durant
le mois écoulé et l’anatomie des botnets concurrents. Également d’intérêt : une carte dynamique
des botnets dans le monde, proposée par Symantec.
Enfin, pour mieux comprendre la mécanique des réseaux-zombies, une équipe de chercheurs
canadiens, français et américains, a publié un article portant sur l’étude de botnets dans un
environnement émulé avec des mesures des performances avant et après le lancement d’une
attaque destructrice.
Contamination par cheval de Troie : anatomie d’une attaque
MessageLabs, décidément très actif en ce début d’année, montre le détail d’un échange de mails
entre un « journaliste » et sa cible, aboutissant à une attaque réussie par cheval de Troie. Dans le
cas particulier, il est surtout intéressant de voir le rôle joué par l’ingénierie sociale dans la
contamination. En clair, il faut prendre conscience des risques liés à de tels échanges, et ne pas
ignorer les indices qui trahissaient pourtant clairement l’aspect douteux du message d’origine.
Les utilisateurs mobiles plus vulnérables au phishing
Des recherches récentes montrent que les utilisateurs mobiles sont jusqu’à trois fois plus
vulnérables au phishing que les autres. Plus encore : les utilisateurs d’iPhones auraient huit fois
plus de chances de se rendre sur des sites de phishing que les utilisateurs de Blackberry.
Pourquoi ? Les causes sont diverses : la possibilité d’accès immédiat ; la taille de l’écran qui ne
permet pas une bonne visibilité des indices trahissant le phishing ; l’utilisation, professionnelle ou
non du mobile; l’ouverture automatique des URLs… Recommandation : ne pas cliquer sur les liens
via un smartphone et instaurer dans l’entreprise des règles de sécurité claires!
Encore Stuxnet
Nous en parlions déjà dans notre newsletter de décembre : le virus Stuxnet, le premier connu à
être développé pour espionner et reprogrammer des systèmes industriels a encore fait depuis les
gros titres de la presse.
En date du 16 janvier un article du NY Times, citant des sources confidentielles, annonçait que ce
prototype des cybermenaces du futur aurait été développé dans le cadre d’un projet israéloaméricain de lutte contre le programme nucléaire iranien. Avant d’atteindre l’Iran, le virus aurait
d’abord été testé de manière extensive dans le complexe de recherche nucléaire de Dimona, dans
le désert du Neguev.
Mais très vite, des opinions divergentes se faisaient entendre : le code contiendrait trop d’erreurs
grossières pour être le fruit d’une collaboration stratégique israélo-américaine. Certains vont
même jusqu’à dire que les auteurs du virus devraient être embarrassés par l’aspect amateur de
Stuxnet. Une seule chose est sûre : ce virus a contribué à mettre hors service près d’un millier des
centrifugeuses iraniennes, retardant ainsi le programme nucléaire iranien de plusieurs années.
Pour en savoir plus sur le Cloud Computing
L’avènement du cloud computing marque peut-être un tournant décisif dans la gestion des
ressources informatiques. De quoi s’agit-il exactement ? Quels sont les risques liés à son
utilisation ? Peut-on s’en prémunir, et comment ? C’est ce que vous dira cet intéressant rapport de
Capgemini, Putting cloud security in perspective.
Quant à ce rapport de BMC, un brin décalé, il présente une rétrospective du cloud computing… vue
depuis l’an 2015.
« Prédictions sécurité » pour 2011
Des kits de hacking pré-packagés au piratage de voitures, voici un petit florilège de ce que 2011
pourrait apporter en termes de vulnérabilités.
Informations Fournisseurs
Nordic Edge désormais succursale d’Intel
Notre partenaire suédois Nordic Edge, spécialiste de la sécurité et de la gestion d’identités, est
devenu en janvier une succursale d’Intel Corporation. Cela n’entraîne aucune modification pour les
clients existants de Nordic Edge, le team de management et le siège de la société restants
inchangés.
Navixia propose en Suisse la solution d’authentification à distance développée par Nordic Edge, qui
utilise le téléphone portable de l’utilisateur en place de token. Cela entraîne de gros avantages en
termes de flexibilité et de coût. Plus d'informations ici
Data Leak prevention suites
Cette étude de Forrester donne les positions respectives des éditeurs de suites de prévention
contre la perte de données (data leak prevention, DLP). Les leaders sont Websense et Symantec,
suivis par McAfee, RSA et CA technologies. Verdasys et Fidelis Security Systems viennent ensuite,
et Trend Micro est pour l’instant en queue de peloton. Toute l’étude est consultable ici.
Evidian : intégration simple de l’authentification forte au sein de l’entreprise
Implanter une solution d’authentification forte pour l’accès aux postes de travail n’est pas
forcément un casse-tête. Navixia recommande pour sa simplicité la solution Authentication
Manager de Evidian. Couplée avec Enterprise SSO, elle intègre en ligne ou hors ligne l’usage d’un
mot de passe unique (one-time password), avec l’usage de la biométrie et des smartcards. Plus
d’informations ici
Sites d'intérêt
Bleachbit pour le nettoyage de fichiers
Bleachbit est un petit tool open source gratuit qui supprime les fichiers inutiles et protège les
données privées. Chez Navixia, nous avons par exemple beaucoup apprécié le gain de
performance obtenu au lancement après le nettoyage de la base de données Firefox. BleachBit est
disponible à la fois sous Windows et Linux, et permet de nettoyer près de 100 applications, de
Google Earth à Java et MS Office. Un vrai plus pour la boîte à outils.
Initiative anti-phishing
Le site Phishing Initiative permet à tout internaute de lutter contre le hameçonnage en dénonçant
des sites de phishing (francophones), ce qui aura pour conséquence leur blocage dans les moteurs
de recherche.
Alternatives à des logiciels existants
Vous aimeriez savoir quelles sont les alternatives possibles à un logiciel, soit parce que vous
cherchez moins cher, soit parce que vous vous intéressez à l’état du marché ? Ce site vous dira
tout.
Identifier les sites inaccessibles
En consolidant les feedbacks des internautes, le site herdict.org montre en temps réel les adresses
IP/URL inaccessibles dans le monde.
Un moteur de recherche vert
Initiative originale : le moteur de recherche alternatif Ecosia reverse l’essentiel de ses gains au
WWF pour soutenir son travail en Amazonie.
Informations / News Navixia
Avant-première : nouvelles sessions du « Café, croissants et sécurité de l’information »
A la fin mars, Navixia vous proposera de nouvelles sessions du « Café, croissants et sécurité de
l’information » dans trois villes de Suisse Romande. Cette fois, l’équipe Navixia vous offrira son
propre retour d’expérience du terrain sur la manière d’organiser et d’optimiser sa sécurité interne.
Sur la base de son vécu et de son expérience, Navixia va vous présenter une méthodologie
d’action construite autour d’un scénario d’organisation précis et longuement mûri sur le terrain. Un
retour d’expérience précieux ! L'occasion de poser toutes vos questions à nos spécialistes.
Plus d’infos sur notre site web.
Formation en sécurité: nouveaux cours 2011 !
Une nouvelle session de cours de haut niveau vous attend à la fin de septembre 2011.
• Les cours de Ethical Hacking Hacking by Numbers sont donnés en collaboration avec la société
Sensepost. Vous avez le choix entre différents niveaux de cours spécialisés portant sur la
sécurisation de votre réseau: niveau intermédiaire (Bootcamp Edition) ou niveau expert
(Combat Edition).
Sur demande, nous proposons aussi les niveaux pour débutants (Cadet Edition), pour
développeurs (Developer Edition) et pour décideurs (Chief-of-Staff Edition).
Vous pouvez voir la description générale des cours, accéder à tous les détails du programme et
lire les commentaires des participants.
• Nous offrons aussi des cours de sensibilisation à la sécurité destinés à tout le personnel non
technique. Ces cours s'organisent dans vos locaux à votre convenance.
N’hésitez pas à télécharger notre prospectus de cours (en français), et nous sommes à votre
disposition pour toute question.
Navixia dans la presse
Un article de Jacques Medina sur le thème « Surfer sur internet : nouveaux risques et nouvelles
parades » vient de paraître dans le numéro de février 2011 de ICT Journal. Vous pouvez aussi
consulter la liste de nos autres publications ici.
En prolongement de l’article, vous trouverez aussi des exemples concrets des nouveaux risques
liés au surf sur le site web de Navixia.
Navixia cherche…
Navixia renforce son équipe et cherche un ingénieur sécurité avec au moins 3 ans d’expérience du
terrain. Vous vous sentez concerné, ou connaissez quelqu’un qui pourrait l’être ? Plus
d’informations et profil complet ici.

Documents pareils