Flux RSS
Intrusion / hacking / pare-feu
718 documents trouvés, affichage des résultats 211 à 220.
| < Les 10 documents précédents | Les 10 documents suivants > |
(20/06/2011 14:52:22)
Sega et ses clients piratés à leur tour
Après Sony, c'est au tour de l'éditeur de jeux vidéo Sega de subir une attaque informatique compromettant les données d'environ 1,3 million d'utilisateurs. La base de données du site Sega Pass inclut les noms des clients, leurs dates de naissance, leurs adresses e-mail et leurs mots de passe cryptés.
Différents médias ont pu vérifier l'information auprès de représentants de la société japonaise. Le site d'informations Playstation Lifestyle a posté le texte d'un e-mail que Sega aurait envoyé aux utilisateurs de Sega Pass vendredi soir pour les informer au piratage. Dans son message, la firme souligne que les mots de passe n'étaient pas sauvegardés en clair, mais cryptés, et que les informations bancaires n'avaient pas été subtilisées. Pourtant, Sega recommande aux personnes qui utilisent, pour accéder à d'autres sites, la même combinaison d'adresse e-mail/mot de passe que celle dont ils se servent pour Sega Pass. L'éditeur a également prévenu ses clients d'être à l'affût des communications suspectes et de ne pas fournir d'informations personnelles qui pourraient les impliquer dans les transactions frauduleuses.
En attendant, le site Pass Sega a temporairement été suspendu le temps que la firme étudie l'incident et réinitialise tous les mots de passe. Cette attaque fait suite à une série de piratages survenus au cours des derniers mois. Sony, avec une brèche dans sa Playstation Network et son service Qriocity, laissant filer les informations personnelles et les données bancaires de millions d'utilisateurs. Citibank, victime elle aussi d'une attaque qui a compromis des données financières, de même que certaines agences gouvernementales américaines.
(...)
Recap IT : Failles et Attaques, Rachat et Tribunal
La sécurité revient sur le devant de la scène cette semaine. La CIA a confirmé que son portail avait été mis en berne pendant quelques heures après une attaque en déni de service. L'origine de cette attaque se nomme LulzSec, contraction humoristique à partir de Lol et Security. Ce groupe a proposé ses services pour pirater d'autres cibles.
En début de semaine, c'est le FMI qui a été de nouveau victime d'une cyber attaque. Si ces intrusions ont lieu, c'est qu'il existe des failles. Les éditeurs de logiciels tentent de colmater ces brèches en fournissant des patchs. Microsoft a ainsi présenté son Patch Tuesday du mois de juin qui corrige quelques vulnérabilités sur IE9. Adobe a fait de même pour corriger un bug zero-day sur Flash. On notera également la sortie de Firefox 5 la semaine prochaine qui comprend plus de correctifs que de réelles innovations.
Rachats et bisbilles
La plus grande opération capitalistique de la semaine est à mettre à l'actif de Capgemini qui a acquis Prosodie, pour 382 millions d'euros. La SSII met la main sur une expertise dans la facturation à l'usage et le développement de services vocaux, elle en profite aussi pour créer une division nommée New Business Model. VMware continue ses emplettes autour lui aussi de la facturation, mais des services clouds, en rachetant Digital Fuel. Enfin sur le plan des rumeurs, Sage intéresserait IBM et SAP.
Terminons sur la bisbille de la semaine, HP porte plainte contre Oracle, car ce dernier aurait refusé de corriger des bugs critiques sur ses logiciels pour la plate-forme Intel Itanium, principalement utilisée par HP sur ses serveurs Unix Integrity. Oracle a annoncé il y a quelques semaines qu'il arrêtait tout développement logiciel pour les puces Itanium.
LulzSec revendique le piratage du site de la CIA
Jusqu'où s'arrêteront-ils et qui sont-ils ? Si certains supputent que des anciens Anonymous sont derrière le groupe LulzSec, il n'en demeure pas moins que ce nom commence à devenir médiatique en matière de sécurité. Revendiquant plusieurs attaques, notamment celles de Sony Pictures ou plus récemment de serveurs du Sénat américain et de l'éditeur de jeux Bethesda Software, le groupe a annoncé sur Twitter une prise de choix, « Tango down - cia.gov - for the lulz ». Le portail de l'agence de renseignement américain a été rendu indisponible pendant quelques heures. Pour ce faire, l'association de hackers aurait utilisé un botnet pour mener une attaque en déni de service (DDOS). La CIA a indiqué qu'aucune donnée sensible n'a été dérobée.
LulzSec propose aussi ses services de piratage, un tweet indique « Call into 614-LULZSEC and pick a target and we'll obliterate it » (Appeler 614-LULZSEC et donnez nous une cible, nous nous en chargerons).
Illustration : Tweet de LulzSec avertissant de l'attaque sur le portail de la CIA
(...)(15/06/2011 17:04:25)Patch Tuesday Microsoft : Première mise à jour pour IE9
Microsoft a émis 16 bulletins de sécurité dont 9 sont classés comme « critiques », qualification la plus importante et les 7 autres sont affectés du qualificatif « important ». Si le nombre de bugs corrigés est moindre que le record des 64 failles corrigées en avril dernier, il se classe en deuxième position sur l'ensemble de l'année. Parmi les différents bulletins, on distingue 34 vulnérabilités dont 15 ont été qualifiées de critiques, 17 ont été classées importantes et 2 ont été estampillées comme « modérées ».
Microsoft a mis un focus sur 4 des 16 bulletins pour souligner l'urgence à déployer rapidement ces correctifs. « Les priorités sont la MS11-050, MS11-052, MS11-043 et MS11-042 » précise Jerry Bryant, responsable du Microsoft Security Response Center (MSRC).
Le bulletin MS11-050 est prioritaire car il comprend 11 correctifs pour IE. « Celui-ci est au sommet de la liste, car c'est une tradition », a déclaré Andrew Storms, directeur des opérations de sécurité chez nCircle Security et d'ajouter « mais c'est aussi la première mise à jour pour IE9 ».
Neuf des onze bugs corrigés dans IE pouvaient être exploités par des attaques de type « drive-by ». Pour que ces dernières soient effectives, il suffit d'amener les internautes à visiter un site web malveillant.
A noter que le bulletin MS11-052 affecte également IE, bien que Microsoft l'ait étiqueté comme une mise à jour Windows. « La vulnérabilité se trouve dans Windows, mais le vecteur d'attaque s'appuie sur Internet Explorer, » a déclaré Jerry Bryant. Seuls IE6, IE7 et IE8 peuvent être utilisés pour exploiter la vulnérabilité corrigée dans MS11-052, précise le responsable.
Des bulletins complémentaires sur Office et Windows
Les bulletins MS11-043 et MS11-042 corrigent une faille dans la façon dont Windows gère les protocoles SMB (Server Message Block), qui pourrait être utilisée dans une attaque de type « Browse and own ». Sur le côté positif, a déclaré Jerry Bryant et Andrew Storms, de nombreuses entreprises ont bloqué le trafic sortant SMB avec un pare-feu, ce qui empêcherait les exploits de la faille corrigée dans MS11-043.
Le bulletin MS11-045comprend une mise à jour de huit patch pour Excel. Sur les huit vulnérabilités, une seule affecte les versions les plus récentes, Excel 2007 et Excel 2010 sur Windows, deux touchent Excel 2011 sur Mac.« Il est manifestement clair que la suite Office récente est bien meilleure et plus sûre », a déclaré Andrew Storms.
Microsoft a également publié des mises à jour pour SQL Server, son produit Forefront Security 2010, le. NET Framework et la plateformes de développement Silverlight, ainsi que sur Hyper-V intégré à Windows Server 2008 et Server 2008 R2.
Les bulletins de sécurité de juin peuvent être téléchargés et installés via le Microsoft Update et Windows Update Services, ainsi que par Windows Server Update Services (WSUS).
Le FMI victime d'une cyber-attaque très sophistiquée
Selon le New York Times, qui a révélé l'incident samedi, la gravité de la cyber-attaque contre le FMI n'a pas encore été évaluée. Cependant, comme le fait remarquer le quotidien new-yorkais, le FMI, organisme chargé de gérer les crises financières à travers le monde, est « le dépositaire d'informations hautement confidentielles sur l'état financier de nombreux pays. »
Selon le journal, qui tient ses informations de hauts fonctionnaires dont il a préservé l'anonymat, l'attaque s'est étalée sur plusieurs mois. Le personnel et le conseil d'administration du FMI en ont été informés mercredi dernier et un porte-parole du FMI a confirmé au journal que le fonds monétaire menait une enquête sur un « incident ». Celui-ci s'est refusé à donner davantage de détails, précisant simplement que l'institution demeurait « pleinement opérationnelle. »
Pas encore de détails sur les informations ciblées
Toujours sous couvert de l'anonymat, un fonctionnaire du FMI a déclaré au New York Times que l'intrusion dans les systèmes du FMI était « majeure. » L'incident n'a apparemment rien à voir avec l'arrestation, le mois dernier à New York, de Dominique Strauss-Kahn, l'ancien patron du FMI, accusé d'avoir agressé sexuellement une femme de chambre de l'hôtel Sofitel. Le piratage semble également sans rapport avec l'intrusion dans les serveurs de RSA Security, et la compromission de son système d'accès SecurID, rapporte le Times.
Les systèmes informatiques du FMI contiennent des documents relatant les discussions entre le FMI et des dirigeants nationaux au sujets des négociations de plans de sauvetage internationaux. « De la dynamite politique,» selon un fonctionnaire de l'organisation internationale. Pour l'instant, comme le fait remarquer le quotidien new-yorkais, le Fonds ne sait pas vraiment à quelles informations les pirates ont pu avoir accès. Le FMI n'a pas émis non plus d'hypothèse sur ceux qui pourraient être à l'origine de l'attaque.
(...)(10/06/2011 10:54:44)Citigroup : Des pirates ont collecté les données de 210 000 clients
Citigroup n'a pas donné de détails sur la manière dont les pirates avaient pu s'introduire dans son site de services en ligne - Citi Account on Line - utilisé par les clients pour gérer leurs cartes. La banque américaine a simplement indiqué qu'elle avait découvert l'intrusion au début du mois dernier à la suite d'un «contrôle de routine. » L'information a été révélée pour la première fois dans le Financial Times ce jeudi.
Selon l'organisme bancaire, d'autres renseignements concernant les clients, comme leur numéro de sécurité sociale, leur date de naissance, la date d'expiration de leur carte et le code de sécurité à trois chiffres figurant au dos de leur carte, n'ont pas été subtilisés. « Citi a renforcé ses procédures afin que ce type d'incident ne se reproduise pas, » a déclaré Sean Kevelighan, responsable de la communication de la division North America Consumer Banking dans un communiqué. « Pour protéger la sécurité des clients, nous ne pas donnerons aucun détail sur les modalités de l'attaque, » a-t-il confirmé, indiquant par ailleurs que les clients concernés avaient été directement informés par la banque.
Toujours pas d'information à destination des clients
Pourtant, jeudi matin, la page d'accueil du site Citi Account on Line n'affichait aucune notification concernant le piratage. Selon le Financial Times, plusieurs détenteurs de cartes ont découvert le problème au cours du week-end dernier, quand les transactions qu'ils ont tentées d'effectuer ont été refusées, ce qui soulève des interrogations quant aux procédures de notification de Citigroup.
Même si les pirates n'ont pas pu avoir accès à la totalité des données relatives aux détenteurs de cartes, les éléments de contact sont suffisants pour que les fraudeurs tentent de les utiliser, y compris pour mener des attaques ciblées afin d'extirper davantage d'informations. Ils pourraient par exemple utiliser les adresses mail pour mener une campagne de phishing, et obtenir suffisamment d'informations sensibles pour leur permettre d'usurper l'identité des victimes et commettre des fraudes. Le phishing peut également être réalisé par téléphone, l'appelant se faisant passer pour le représentant légitime de l'institution financière et inciter le client à livrer d'autres informations personnelles.
Crédit photo : D.R.
Le marché mondial des logiciels de sécurité a crû de 12% en 2010, selon Gartner
Les ventes de logiciels de sécurité dans le monde ont généré 16,5 milliards de dollars de chiffre d'affaires en 2010, soit une croissance de 12% comparé à l'année précédente, selon le cabinet d'études Gartner. Ces chiffres traduisent un rebond du marché dont la progression était restée limitée à 8% en 2009 après avoir atteint 18,6% en 2008.
Ce retour à une croissance forte l'an dernier fait néanmoins apparaître des différences de maturité entre les catégories de logiciels de sécurité. En effet, les ventes de logiciels de protection des postes de travail et de gestion des accès web n'ont enregistré qu'une hausse à un chiffre. Dans le même temps, les solutions de SIEM (security information and event management, analyse en temps réel des connexions et alertes de sécurité générées par les équipements réseaux et les applications) enregistraient de leur côté une progression à deux chiffres. De même que le segment des passerelles web.
Le n°1 Symantec enregistre une faible croissance
Dans le classement des éditeurs de logiciels de sécurité, Symantec reste toujours, et de loin, le numéro un avec une part de marché de 18,9%. Le fournisseur n'a toutefois enregistré qu'une hausse de 5,8% de ses ventes, un résultat inférieur à la croissance moyenne du marché. Plus dynamique, avec des revenus en hausse de 7,3%, McAfee s'affiche en numéro deux du secteur avec une part de marché de 10,4%. On notera également les bons résultats d'EMC, en cinquième position, qui a vu son chiffre d'affaires croître de 25,6% pour une part de marché de 3,8%. De leur côté, Trend Micro et IBM occupent respectivement la troisième et la quatrième place du classement mondial des éditeurs de logiciels de sécurité établi par Gartner.
Illustration : Le marché mondial des logiciels de sécurité en 2010 selon Gartner (...)
Après le piratage de ses systèmes, RSA propose de remplacer ses jetons SecurID
Depuis le mois de mars, les clients de RSA se demandent s'ils peuvent continuer à faire confiance aux tokens de la société, qui les avait vaguement mis en garde après l'intrusion reconnue de pirates dans ses systèmes. Il y a deux semaines, des hackers ayant détourné la technologie SecurID ont contraint le groupe de défense américain Lockheed Martin à fermer l'accès à son réseau privé virtuel.
Dans une lettre envoyée à ses clients, RSA a confirmé que l'incident de Lockheed Martin était lié à sa technologie SecurID. Des informations « volées à RSA en mars dernier ont servi pour mener une attaque de plus grande envergure contre Lockheed Martin, » a écrit Art Coviello, le président exécutif de RSA, dans ce courrier. Néanmoins, l'entreprise reste « très confiante dans son produit SecurID, » même si elle reconnait que la récente attaque contre le groupe de défense américain et des préoccupations justifiées sur le piratage « ont pu entamer la tolérance de certains clients quant au risque global encouru. »
En plus du remplacement des jetons SecurID, la société offre également à ses clients son service de surveillance des transactions RSA Transaction Monitoring, utilisé par certaines banques pour bloquer les transactions frauduleuses en ligne. Selon un porte-parole de RSA, « le déploiement de nouveaux jetons peut être compliqué pour les banques qui comptent un grand nombre de clients utilisant les jetons SecurID, et le RSA Transaction Monitoring leur apporte une autre option de verrouillage. »
Un remplacement devenu nécessaire pour beaucoup
Toutes les soixante secondes, les tokens SecurID génèrent un nouveau code à six chiffres que les utilisateurs peuvent taper en même temps que leur mot de passe pour accéder au réseau de leur système d'information. Ce chiffrage supplémentaire pour l'identification permet de sécuriser les réseaux, même quand les mots de passe sont subtilisés. Mais aujourd'hui, la sécurité de la technologie RSA est mise en cause. Les experts en sécurité estiment que les hackers qui se sont introduits dans les systèmes RSA se sont emparés du code source nécessaire pour générer de faux jetons. Mais ils auraient besoin de s'introduire à nouveau dans les serveurs de RSA pour savoir quel jeton particulier est utilisé par tel ou tel client. C'est ce qui s'est passé, semble-t-il, avec Lockheed Martin, même si le groupe de défense a refusé de commenter l'incident.
Pour remplacer ses jetons, RSA peut utiliser de nouvelles lignes de code, inconnues des hackers, pour générer les séquences de chiffres. Le département sécurité d'EMC dit avoir livré à ce jour environ 40 millions de tokens. L'entreprise ne veut pas dire combien lui coûteront ces cyber-attaques, mais, même avant le lancement du programme de remplacement SecurID, celles-ci lui ont déjà coûté cher. Ainsi, à la date du dernier bilan financier, fin mars 31, EMC a indiqué que la marge brute du groupe RSA avait chuté de 67,6 à 54,1 % sur une année. Dans le rapport d'EMC sur les bénéfices trimestriels, cette baisse a été imputée à la cyber-attaque.
Crédit photo : RSA
Un bug corrigé dans Flash ciblait les utilisateurs de Gmail
C'est la deuxième fois en quelques semaines et la cinquième fois cette année, qu'Adobe livre un correctif pour Flash en dehors de son calendrier de mise à jour. Compte tenu des circonstances, Adobe a même sorti son patch un dimanche, une procédure très inhabituelle pour l'éditeur. « Des rapports nous indiquent que cette vulnérabilité est exploitée de manière sauvage et active dans des attaques ciblées visant à inciter les utilisateurs à cliquer sur un lien malveillant envoyé par mail » a déclaré Wiebke Lips, la porte-parole d'Adobe. « Nos informations montrent que les attaques actuelles ciblent spécifiquement Gmail. Mais nous ne pouvons pas exclure que d'autres fournisseurs de services de messagerie soient aussi pris pour cible, » a-t-elle ajouté.
Selon Adobe, la faille dans Flash est du type « cross-site scripting », un type de vulnérabilité souvent utilisé par les voleurs d'identité pour subtiliser les noms d'utilisateur et les mots de passe dans les navigateurs internet mal protégés. En fait, ce ne sont pas les navigateurs eux-mêmes qui sont visés, mais plutôt le plug-in Flash Player, que pratiquement tout utilisateur a installé dans son navigateur. Adobe a fait savoir que Google avait signalé la faille à son équipe de sécurité.
Pas de corrélation avec les attaques récentes contre Google
Les attaques ciblées ayant pour objectif de voler des informations de compte sont monnaie courante. Mais depuis mercredi, elles attirent à nouveau l'attention, depuis que Google a accusé les pirates chinois de cibler des hauts responsables du gouvernement américain, entre autres, pour piller leurs noms d'utilisateur et leurs mots de passe de compte Gmail. La Chine nie les allégations de Google, mais le Federal Bureau of Investigation (FBI) continue à enquêter sur la plainte de la firme de Mountain View. Les attaques visant à voler des informations de comptes Gmail en utilisant la vulnérabilité du Player Flash semblent cependant différentes de celles constatées par Google la semaine dernière.
Ces attaques, actives depuis le mois de février au moins, ne repose pas sur l'exploitation d'une faille, mais tentent plutôt de tromper les victimes en leur demandant de renseigner leur nom d'utilisateur et leur mot de passe après les avoir dirigé vers un faux site Gmail. Depuis dimanche, les mises à jour des versions Windows, Mac OS X et Linux du Player Flash d'Adobe sont disponibles. Adobe prévoit également de livrer une version corrigée pour Android dans le courant de la semaine. Google, qui intègre le Flash Player avec Chrome, a également mis toutes les versions - stable, beta et dev - de son navigateur à jour dès dimanche avec la version patchée de Flash.
Une faille importante
Adobe qualifie la vulnérabilité d' « importante », soit au second rang en termes de gravité dans le système d'évaluation de l'éditeur. Elle signifie que les attaquants peuvent accéder aux données présentes sur l'ordinateur de la victime, mais ne peuvent pas introduire de logiciels malveillants. Alors que la plupart des vulnérabilités dans Flash peuvent également être exploitées via des documents PDF infectés - Adobe Reader contient un composant nommé « authplay.dll » qui permet de restituer du contenu Flash dans les fichiers PDF - L'éditeur dit ne pas savoir si son Reader est affecté ou nom par l'attaque. « Adobe recherche actuellement l'impact de la composante Authplay.dll, » a déclaré un responsable. « Adobe n'est pas informée de toutes les attaques ciblant Adobe Reader ou Acrobat de manière sauvage. » Pour l'instant, l'éditeur n'a pas précisé si son Reader et Acrobat seraient corrigés, mais la prochaine mise à jour régulière, prévue pour le 14 juin prochain, doit corriger des défauts déjà identifiés dans l'authplay.dll.
Les utilisateurs exécutant d'autres navigateurs que Chrome peuvent télécharger la nouvelle version du Player Flash à partir du site d'Adobe. Le mécanisme de mise à jour de Flash - ajouté à la version Mac le mois dernier - devrait également proposer la mise à jour du plug-in.
Tribune de Franck Trognee: Contrôler les applications web 2.0 avec un firewall
Les administrateurs informatiques s'efforcent de fournir les meilleures solutions de sécurité réseau mais doivent faire face à des collaborateurs utilisant de plus en plus de logiciels encombrants, dangereux et surtout ayant un comportement à risque en termes d'utilisation d'Internet.
Les firewalls utilisés aujourd'hui dans de nombreuses entreprises se réfèrent uniquement aux ports et aux protocoles et ne sont donc pas en mesure d'identifier les applications cloud et SaaS ainsi que les multiples services web 2.0 qui reposent sur le navigateur. Par conséquent, ces équipements ne peuvent distinguer le trafic productif de l'improductif. De ce fait, l'informatique en est réduite à un contrôle binaire du trafic, ne laissant le choix qu'entre blocage et autorisation. Faut-il donc bloquer des ports ou des protocoles entiers à seule fin de filtrer quelques applications indésirables ? Ou bien faut-il plutôt ouvrir les vannes et autoriser l'accès à toute application susceptible d'être utile, même au risque de saper la productivité et d'exposer l'entreprise aux menaces ? Le choix est cornélien.Pour lire la suite, cliquer sur ce lien (...)
| < Les 10 documents précédents | Les 10 documents suivants > |