table des matieres
Transcription
table des matieres
Navixia Newsletter, 07.02.2011 TABLE DES MATIERES • • • • • Vulnérabilités / Incidents Veille Technologique / Tools Informations Fournisseurs Sites d'intérêt Informations / News Navixia Vulnérabilités / Incidents Zeus vise les organisations de paiement en ligne Le cheval de Troie Zeus, dont il a déjà été question ici, continue à évoluer. Se détachant de ses cibles d’origine, les banques et les organismes de cartes de crédits, il vise maintenant aussi les organisations de paiements en ligne. Selon Trusteer, il existe par exemple actuellement 26 variantes différentes de Zeus visant à attaquer la seule société Money Makers. Les hackers ne semblent pas souhaiter pour l’instant s’attaquer à de grosses entreprises comme PayPal qui sont des cibles moins faciles, ayant en place des mécanismes de protection similaires à ceux des grandes banques. Lire le commentaire de Trusteer ici. Cyber-attaques sur le marché européen du carbone Le marché européen du carbone, qui gère le trading des droits d’émission de CO2, a connu un mois de janvier chaud avec plusieurs piratages. Le dernier en date représentait plus de USD 9 millions de droits d’émission, qui ont été volés le 19 janvier au registre de trading de la Tchéquie sous le couvert d’une fausse alerte à la bombe. Suite à cela, la Commission européenne a jugé prudent de suspendre les transactions sur le marché du carbone pendant quelques temps, afin de mieux évaluer les standards de sécurité des marchés nationaux et de prendre les mesures protectrices qui s’imposent. Les marchés principaux ont finalement rouvert le 4 février. Les marchés des titres sont dans le collimateur des hackers, puisqu’on apprenait vendredi que des hackers ont pénétré à plusieurs reprises dans le réseau informatique du Nasdaq, de manière purement exploratoire semble-t-il. Le retour de Telnet Une étude récente d’Akamai montre de manière surprenante que 10% des attaques provenant des réseaux mobiles utilisent… Telnet, un protocole ancien que tout le monde pensait éradiqué ! Bien que ces attaques proviennent de réseaux mobiles, il semble bien qu’elles soient générées par des clients fixes. Veille Technologique / Tools Turbulences dans le monde du spam MessageLabs considère qu’approximativement 130.5 milliards de spams ont été envoyés chaque jour en 2010, ce qui représentait en moyenne 89.1% du trafic mail total. Le botnet le plus actif dans les envois de spams s’appelle Rustock. Il est constitué de 1.1 millions à 1.7 millions d’ordinateurs infectés, qui envoient une moyenne de 46 milliards de spams chaque jour. En 2010, Rustock a expédié à lui seul 47.5% de tout le spam en circulation dans le monde. Vous avez sans doute remarqué une accalmie d’une dizaine de jours dans l’envoi des spams pendant les Fêtes. Cette baisse inattendue a surpris tous les observateurs, et certains l’ont imputé aux vacances ou au succès des opérations policières de lutte menées durant l’année. Mais les botnets ont repris du service : rien que pour la journée de son réveil, le 10 janvier, Rustock a expédié 67 milliards de spams. Même ainsi, Symantec indiquait à fin janvier que le spam ne représentait actuellement « plus que » 78.6% du volume total des mails échangés, son niveau le plus bas depuis mars 2009. L’essentiel du spam reste lié aux pharmaceutiques, mais ce domaine est lui aussi en chute libre. Pour combien de temps ? Les dessous insoupçonnés des Botnets Des indices laissent penser que la baisse perçue des activités de spam (voir ci-dessus) n’ait pas été uniquement dues aux vacances de Noël des hackers. Il semblerait bien que certains des botnets les plus importants, Rustock en particulier, aient diversifié leurs opérations et se soient récemment lancés dans une lucrative activité parallèle : la fraude au clic (click fraud). Tout cela dans une ambiance de lutte des clans entre les différents botnets. Pour en savoir plus sur les réalités de ce monde étonnant, voici un très intéressant article de MessageLabs concernant les causes et les dessous des fluctuations dans le volume de spam durant le mois écoulé et l’anatomie des botnets concurrents. Également d’intérêt : une carte dynamique des botnets dans le monde, proposée par Symantec. Enfin, pour mieux comprendre la mécanique des réseaux-zombies, une équipe de chercheurs canadiens, français et américains, a publié un article portant sur l’étude de botnets dans un environnement émulé avec des mesures des performances avant et après le lancement d’une attaque destructrice. Contamination par cheval de Troie : anatomie d’une attaque MessageLabs, décidément très actif en ce début d’année, montre le détail d’un échange de mails entre un « journaliste » et sa cible, aboutissant à une attaque réussie par cheval de Troie. Dans le cas particulier, il est surtout intéressant de voir le rôle joué par l’ingénierie sociale dans la contamination. En clair, il faut prendre conscience des risques liés à de tels échanges, et ne pas ignorer les indices qui trahissaient pourtant clairement l’aspect douteux du message d’origine. Les utilisateurs mobiles plus vulnérables au phishing Des recherches récentes montrent que les utilisateurs mobiles sont jusqu’à trois fois plus vulnérables au phishing que les autres. Plus encore : les utilisateurs d’iPhones auraient huit fois plus de chances de se rendre sur des sites de phishing que les utilisateurs de Blackberry. Pourquoi ? Les causes sont diverses : la possibilité d’accès immédiat ; la taille de l’écran qui ne permet pas une bonne visibilité des indices trahissant le phishing ; l’utilisation, professionnelle ou non du mobile; l’ouverture automatique des URLs… Recommandation : ne pas cliquer sur les liens via un smartphone et instaurer dans l’entreprise des règles de sécurité claires! Encore Stuxnet Nous en parlions déjà dans notre newsletter de décembre : le virus Stuxnet, le premier connu à être développé pour espionner et reprogrammer des systèmes industriels a encore fait depuis les gros titres de la presse. En date du 16 janvier un article du NY Times, citant des sources confidentielles, annonçait que ce prototype des cybermenaces du futur aurait été développé dans le cadre d’un projet israéloaméricain de lutte contre le programme nucléaire iranien. Avant d’atteindre l’Iran, le virus aurait d’abord été testé de manière extensive dans le complexe de recherche nucléaire de Dimona, dans le désert du Neguev. Mais très vite, des opinions divergentes se faisaient entendre : le code contiendrait trop d’erreurs grossières pour être le fruit d’une collaboration stratégique israélo-américaine. Certains vont même jusqu’à dire que les auteurs du virus devraient être embarrassés par l’aspect amateur de Stuxnet. Une seule chose est sûre : ce virus a contribué à mettre hors service près d’un millier des centrifugeuses iraniennes, retardant ainsi le programme nucléaire iranien de plusieurs années. Pour en savoir plus sur le Cloud Computing L’avènement du cloud computing marque peut-être un tournant décisif dans la gestion des ressources informatiques. De quoi s’agit-il exactement ? Quels sont les risques liés à son utilisation ? Peut-on s’en prémunir, et comment ? C’est ce que vous dira cet intéressant rapport de Capgemini, Putting cloud security in perspective. Quant à ce rapport de BMC, un brin décalé, il présente une rétrospective du cloud computing… vue depuis l’an 2015. « Prédictions sécurité » pour 2011 Des kits de hacking pré-packagés au piratage de voitures, voici un petit florilège de ce que 2011 pourrait apporter en termes de vulnérabilités. Informations Fournisseurs Nordic Edge désormais succursale d’Intel Notre partenaire suédois Nordic Edge, spécialiste de la sécurité et de la gestion d’identités, est devenu en janvier une succursale d’Intel Corporation. Cela n’entraîne aucune modification pour les clients existants de Nordic Edge, le team de management et le siège de la société restants inchangés. Navixia propose en Suisse la solution d’authentification à distance développée par Nordic Edge, qui utilise le téléphone portable de l’utilisateur en place de token. Cela entraîne de gros avantages en termes de flexibilité et de coût. Plus d'informations ici Data Leak prevention suites Cette étude de Forrester donne les positions respectives des éditeurs de suites de prévention contre la perte de données (data leak prevention, DLP). Les leaders sont Websense et Symantec, suivis par McAfee, RSA et CA technologies. Verdasys et Fidelis Security Systems viennent ensuite, et Trend Micro est pour l’instant en queue de peloton. Toute l’étude est consultable ici. Evidian : intégration simple de l’authentification forte au sein de l’entreprise Implanter une solution d’authentification forte pour l’accès aux postes de travail n’est pas forcément un casse-tête. Navixia recommande pour sa simplicité la solution Authentication Manager de Evidian. Couplée avec Enterprise SSO, elle intègre en ligne ou hors ligne l’usage d’un mot de passe unique (one-time password), avec l’usage de la biométrie et des smartcards. Plus d’informations ici Sites d'intérêt Bleachbit pour le nettoyage de fichiers Bleachbit est un petit tool open source gratuit qui supprime les fichiers inutiles et protège les données privées. Chez Navixia, nous avons par exemple beaucoup apprécié le gain de performance obtenu au lancement après le nettoyage de la base de données Firefox. BleachBit est disponible à la fois sous Windows et Linux, et permet de nettoyer près de 100 applications, de Google Earth à Java et MS Office. Un vrai plus pour la boîte à outils. Initiative anti-phishing Le site Phishing Initiative permet à tout internaute de lutter contre le hameçonnage en dénonçant des sites de phishing (francophones), ce qui aura pour conséquence leur blocage dans les moteurs de recherche. Alternatives à des logiciels existants Vous aimeriez savoir quelles sont les alternatives possibles à un logiciel, soit parce que vous cherchez moins cher, soit parce que vous vous intéressez à l’état du marché ? Ce site vous dira tout. Identifier les sites inaccessibles En consolidant les feedbacks des internautes, le site herdict.org montre en temps réel les adresses IP/URL inaccessibles dans le monde. Un moteur de recherche vert Initiative originale : le moteur de recherche alternatif Ecosia reverse l’essentiel de ses gains au WWF pour soutenir son travail en Amazonie. Informations / News Navixia Avant-première : nouvelles sessions du « Café, croissants et sécurité de l’information » A la fin mars, Navixia vous proposera de nouvelles sessions du « Café, croissants et sécurité de l’information » dans trois villes de Suisse Romande. Cette fois, l’équipe Navixia vous offrira son propre retour d’expérience du terrain sur la manière d’organiser et d’optimiser sa sécurité interne. Sur la base de son vécu et de son expérience, Navixia va vous présenter une méthodologie d’action construite autour d’un scénario d’organisation précis et longuement mûri sur le terrain. Un retour d’expérience précieux ! L'occasion de poser toutes vos questions à nos spécialistes. Plus d’infos sur notre site web. Formation en sécurité: nouveaux cours 2011 ! Une nouvelle session de cours de haut niveau vous attend à la fin de septembre 2011. • Les cours de Ethical Hacking Hacking by Numbers sont donnés en collaboration avec la société Sensepost. Vous avez le choix entre différents niveaux de cours spécialisés portant sur la sécurisation de votre réseau: niveau intermédiaire (Bootcamp Edition) ou niveau expert (Combat Edition). Sur demande, nous proposons aussi les niveaux pour débutants (Cadet Edition), pour développeurs (Developer Edition) et pour décideurs (Chief-of-Staff Edition). Vous pouvez voir la description générale des cours, accéder à tous les détails du programme et lire les commentaires des participants. • Nous offrons aussi des cours de sensibilisation à la sécurité destinés à tout le personnel non technique. Ces cours s'organisent dans vos locaux à votre convenance. N’hésitez pas à télécharger notre prospectus de cours (en français), et nous sommes à votre disposition pour toute question. Navixia dans la presse Un article de Jacques Medina sur le thème « Surfer sur internet : nouveaux risques et nouvelles parades » vient de paraître dans le numéro de février 2011 de ICT Journal. Vous pouvez aussi consulter la liste de nos autres publications ici. En prolongement de l’article, vous trouverez aussi des exemples concrets des nouveaux risques liés au surf sur le site web de Navixia. Navixia cherche… Navixia renforce son équipe et cherche un ingénieur sécurité avec au moins 3 ans d’expérience du terrain. Vous vous sentez concerné, ou connaissez quelqu’un qui pourrait l’être ? Plus d’informations et profil complet ici.