War Ram - Mai 2014

download War Ram - Mai 2014

of 10

  • date post

    20-Oct-2014
  • Category

    Technology

  • view

    682
  • download

    2

Embed Size (px)

description

Attention: pour profiter au maximum du contenu de la War R@m, un téléchargement est nécessaire. En effet, du fait de sa politique de partage, SlideShare bloque les liens des 3 premières pages. War Ram est une lettre d’information mensuelle, consacrée aux thématiques de cyberdéfense et de cybersécurité, ainsi qu’aux infrastructures (OIV, data centers…) qui sous-tendent le cyberespace. Cette publication est également disponible en ligne via le Slide Share (War Ram).

Transcript of War Ram - Mai 2014

Le Galaxy S5: la biomtrie pirate

Lutilisation de la biomtr ie dans le cadre de la scur it des infrastructures IT fait encore rage chez les professionnels; sa mise disposit ion pour le grand public suscite une polmique plus grande encore. Ainsi, le Galaxy S5 a cd, tout comme liPhone avant lui. Plus inquitant, le moule dempreinte utilis est le mme que celui ayant servi pour hacker liPhone. En outre, le mcanisme permet daccder dautres applications comme PayPal et de faire des transactions! Heureusement, des alternatives de smar tphones scur iss mergent, petit petit.

La vido du mois

Pour pas grand-chose?

Cest la question quon est en droit de se poser face au dluge extravagant dinformations catastrophes sur la scur it informatique.

Dun ct, il faut se rjouir que lappareil mdiatico-polit ique se soit (enfin!) saisi des questions de cyberscur it.

Dautre par t, on ne peut que regretter les discours de postures, les cr ies dor fraie, les raccourcis rapides qui sapent plus quils ne confor tent une posture de cyberdfense per tinente tout en alimentant, dans un effet pervers, une sor te de complexe militaro-

industr iel qui ne dit pas son nom.

Le cas Heartbleed est sans nul doute lun des plus symptomatiques de cet emballement comme le montre James Andrews Lewis,

chercheur au CSIS pour Out-Of-The-Box cette semaine.

Il y a pourtant des marges damlioration pour une cyberscur it relle et prenne de nos infrastructures: celle-ci passe, comme le

montre la tr ibune de Stphane Leroy pour les Experts, aussi par la

protection des pendants physiques de lInternet.

Enfin, notre contr ibuteur Thierry Berthier de Cyberland att irera

lattention sur les communications satellites ou SATCOM , souvent oublies et pourtant extrmement vulnrables. Notre contr ibuteur

expliquera en quoi pour Pimp My Opsec.

Et toujours, notre veille mensuelle 360, qui se concentre sur lUkraine, Open SSL, les Neurogrid et les msaventures de Google en Europe qui crent un prcdent bienvenu.

Dans cette RAM de mai, puissiez-vous trouver, rebours des

informations affolantes, un clairage per tinent pour permettre

chacun de sor ienter dans la bonne direction afin dviter les piges de la prcipitation et de la panique.

Afin dviter que, comme disait Csaire, le fouet dispute au bombillement des mouches la rose sucre de nos plaies .

Bonne lecture.

LE-DITO

Sommaire

Les gros titres

THE WAR R@M

LEdito 360 Les Experts Out-of-the-Box Pimp my Opsec

#OpenSSL #Ukraine #Google

#DataCenters #SATCOM #HeartBleed

Retrouvez aussi nos publications sur notre Slideshare.net/ W arRam Envie den savoir plus? Contactez-nous: redaction.warram@aim.com Les contr ibuteurs associs ce numro, pour leur contr ibut ion et leur sout ien, visible ou

invisible: James Andrew Lewis, Thierry Berthier, @lrcyber, @00x0 info @Mduqn

BEAUCOUP DE BRUIT

FOLLOW THE W HITE RABBIT

Mai 2014

360

2 Mai 2014

Cyberscurit & Entreprises

Un malware sous Android djoue la double authentification Un malware plutt labor menace depuis peu les

ut ilisateurs de Facebook qui consultent galement

leurs banques sur leurs mobiles.

Aprs avoir diffus un message faisant tat de

plusieurs connexions frauduleuses Facebook

mobile, lut ilisateur est ensuite invit tlcharger une applicat ion gnrant des soi-disant codes de

scur it usage unique.

En acceptant cette opt ion, lutilisateur tlcharge une sorte de RAT (Remote Access Trojan) qui

rcupre toutes les donnes de connexion ut ilises

lors des processus de double authentification

dapplicat ions bancaires.

Les menaces pesant sur les mobiles concernent

un ut ilisateur sur deux en France, rappelant si

besoin est de la ncessit de smar tphones

scur iss dans les entrepr ises franaises et de

compor tements responsables des usagers.

La correction du bug Heartbleed a-t-elle fait pis que mieux? Panique et prcipitat ion sont les

ennemis du programmeur en cas de

bug majeur .

Le cas Heartbleed lillustre bien puisquil semblerait que des administrateurs auraient introduit le

bug le plus mdiat ique du moment sur

cer tains serveurs, confondant les

bonne et mauvaise versions dans la

foule.

Cest le cas des sites de Vivaldi Technologies qui, auparavant

pargns, se sont retrouvs

confronts au bug aprs une mise

jour . La piste semble mener vers une

erreur humaine, bien quil ne soit pas exclu que les premires analyses

naient pas repr Heartbleed ds le dpar t.

Quand le mieux devient lennemi du bien

Les APT sont-elles devenues la norme? Les Advanced Persistent Threats, soit

les attaques informatiques avances,

seraient devenues la norme, selon

une tude de lexper t en scur it informatique W ebsense.

Si la par t de mdiat isat ion de cette

affirmation, visant sans doute

alimenter le complexe militaro-

industr iel qui fait pet it pet it loi dans

le cyberespace, nest pas oublier , il est indniable que les cyberattaques

se sont largement peaufines.

Lachat ou la locat ion de malwares, la diffusion des code-source ou la vente

dexploits, via des circuits cybercr iminels parallles, a permis

une monte en puissance des pirates

qui fait cho lexplosion du march cybercr iminel (cf 360, W ar Ram avril

2014 ).

Lude complte est disponible via le lien ci-dessous :

http:/ / www.websense.com/ content

/ websense-2014-threat-

repor t.aspx?cmpid=prnr4 .3 .14

LES ATTAQUES DDOS DANS LE MONDE

Si la ncessit de protger votre entrepr ise des attaques DDoS ne vous avait pas encore effleur lespr it , la car te ci-dessus, reprsentant les attaques par dni de service dans le monde, pourrait bien vous faire changer davis. Produite par Google et Arbor Networks, vous pourrez la trouver cette adresse: http:/ / www.digitalattackmap.com

Mauvais score pour FireEye et AhnLab Voil bien une publicit dont FireEye et

AhnLab se seraient bien passs. Les

gants de la cyberscur it ont

rcemment obtenu un score en

dessous de la moyenne en ce qui

concerne leur systme de dtection

dattaques.

Le test, conduit par NSS Labs, sest conclu par un avertissement aux

entrepr ises envisageant lachat dun produit FireEye.

FireEye a vite rpliqu en dclarant

que le test ne tmoignait en r ien de

lefficacit vr itable de ses produits. La discussion NSS Labs et la

compagnie leader du march a

dailleurs donn lieu des changes plutt houleux sur la toile et les

rseaux sociaux.

360

3 Mai 2014

LAnssi va obliger les OIV mieux se protger Pour prserver la France dune cyberattaque potent iellement

ravageuse, lAnssi va bientt se doter dout ils lgislat ifs pour forcer les oprateurs dimportance vitale se mettre aux normes.

La nouvelle a dclench des ract ions

mit iges de la par t de cer tains

industr iels qui y voient une

augmentation des cots. Guillaume

Poupard, le nouveau chef de lAnssi, se veut rassurant en rappelant que les

points aboutissant une mise au norme

devront tre facilement applicables

pour tre respects.

La complexit du sujet r isque

nanmoins den effrayer plus dun, et il nest pas exclu que des spcialistes des systmes dinformation cr it iques comme Bull, Thals ou Sogeti (Capgemini) ne se

saisissent de ce qui pourrait tre un

march potent iel.

LIran passe loffensive: le groupe Ajax sort de lombre Ajax Security Team est le nom dun groupe de pirates iraniens qui laborent des malwares dans le but de

voler des donnes confident ielles dentrepr ises amr icaines.

Selon FireEye qui a rvl cette information, le groupe

Ajax aurait t fond par deux pirates, "Hurr!c4nE!" Et

"Cair3x", et a dj t lor igine de piratages de grande ampleur . Ajax aurait touch des entrepr ises de

la dfense amr icaine et drob des secrets

industr iels, mais aucun nom na t cit.

Cet pisode nest pas sans rappeler une suppose attaque touchant le secteur franais de la dfense, et

souligne la per t inence du renforcement des polit iques

de cyberscur it des OIV voulu par lAnssi.

La Belgique suspecte la Russie davoir espionn ses rseaux Les renseignements belges auraient dtermin que le M inistre des affaires trangres a t infect par le malware Ouroboros, que lon suspecte dtre russe dor igine. La cible des pirates serait selon toute probabilit des cbles diplomatiques traitant de la situat ion en Ukraine.

Open SSL doit-il disparatre? La faille Heartbleed relance le dbat sur

lavenir dOpenSSL. Pour JD Sherry de Trend Micro, il faut

envisager de rcompenser les

dveloppeurs talentueux qui par t iraient

la chasse au bug.

Cette prat ique du Bug Bounty qui est

dj rpandue chez les GAFA est un

aveu bienvenue que la scur it absolue

nexiste pas.

Poul-Henning Kamp de FreeBSD appelle

sans mnagement la mor t dOpenSSL, devenu obsolte, inut ilement complexe,

voire trompeur . Le vrai danger rside

aussi dans le fait que puisquOpenSSL ser t de modle beaucoup de

progr