Flux RSS
Intrusion / hacking / pare-feu
718 documents trouvés, affichage des résultats 221 à 230.
| < Les 10 documents précédents | Les 10 documents suivants > |
(06/06/2011 15:14:46)
Cyber-attaques : les ripostes militaires en question
Cette stratégie sur la cyber-guerre du Pentagone, qui doit être rendue publique le mois prochain a été dévoilée par le Wall Street Journal et promet une réponse militaire en cas d'attaque informatique ou diffusion de vers. D'autres pays comme l'Angleterre ou la France se sont dotés de force d'intervention contre les cyber-attaques. Les experts pointent du doigt le problème de l'attribution de l'attaque, comment définir et identifier un Etat derrière ces actes malveillants. « L'armée américaine avoue elle-même son échec en la matière car il est facile d'usurper une identité et de mettre ainsi en cause à tort un groupe ou un gouvernement», explique Jay Bavisi, président du EC-Conseil, un organisme d'enseignement sur la cyber sécurité internationale. « Une riposte militaire peut être mal adaptée, mais en même temps ne pas répondre peut être considéré comme un signe de faiblesse » souligne l'analyste.
Trouver la source des attaques peut se révéler difficile. Une intrusion peut être attribuée à des ordinateurs issus d'un pays donné, sans que cela signifie pour autant que le gouvernement de ce pays soit impliqué, précise Jay Bavisi. L'assaut peut être réalisé depuis des machines zombies contrôlées par quelqu'un d'autre. Par ailleurs, il soulève la question d'attaques réalisées par des groupes (patriotiques, clans, tribus, etc.), mais qui ne représentent pas les nations qui les hébergent. Stuxnet a montré également que la sophistication de certaines attaques ne peuvent être le fruit d'un groupe soutenu par des Etats, mais il est très difficile d'en identifier la source.
Adopter des mesures de dissuasion
Pourtant, en indiquant clairement quelles seront les conséquences, elles représentent un moyen de dissuasion efficace. « Si nous sommes capables d'identifier une attaque, nous pouvons prendre les mesures appropriées», a déclaré John Pironti, président d'IP Architects, cabinet de consultant en matière de sécurité et d'ajouter « cela devrait créer une échelle d'intervention qui pourrait aller dans certains cas jusqu'à un bombardement ciblé ».
« Quelques actions très visibles contre les pays soupçonnés de ces attaques empêcheraient d'autres pays de vouloir faire la même chose », dit Andy Purdy, responsable en chef de la cybersécurité pour Computer Sciences Corporation (CSC) et ancien directeur de la division sécurité informatique au Department Homeland Security. « Ce projet est approprié et positif » conclut-il et d'ajouter « il est clair qu'il faut davantage de clarté entre les cyber-attaques et le droit de la guerre. » Les réponses doivent être appropriées et conformes aux règles de droit international. Elles peuvent aussi servir de réflexion pour les organisations internationales à définir et à adopter des codes de conduite international pour la cyber-guerre. « Ce qu'il faut, c'est reconnaître que les nations ont un droit de réponse en la matière » indique le spécialiste.
Les attaques sur les réseaux électriques, par exemple, pourraient être considérées comme des actes de guerre car il s'agit d'une menace contre les personnes ou peut entraîner la destruction physique, par exemple, du réseau lui-même ou les capacités de production industrielle. Dans un tel cas, explique Andy Purdy, la réponse militaire serait appropriée car elle constitue une réplique similaire. Reste à savoir si les Etats-Unis, à titre prophylactique, serait capable de bombarder la Chine ... A suivre.
Pourquoi les hackers s'acharnent contre Sony
La réputation intraitable que s'est taillée Sony en matière de protection des droits de la propriété intellectuelle permet peut-être de donner quelques éléments de réponses à cette question. Gene Spafford, expert en sécurité à la Purdue University, qui a témoigné devant le Congrès pour expliquer les problèmes de sécurité auxquels était confronté Sony, estime que les motifs ne manquaient pas.
À commencer par le bannissement par Sony des utilisateurs qui ont modifié leurs PlayStation (pour installer une distribution Linux ou utiliser des jeux piratés), sans parler de l'installation de « rootkits » sur les PC des utilisateurs pour empêcher la copie de CD, et les poursuites intentées contre des gens comme Jammie Thomas ou George Hotz, un hacker qui s'est illustré par le déverrouillage de l'Phone. Il a aussi agacé Sony avec son blog dans lequel il a rendu compte de ses progrès pour pirater la PlayStation 3, considéré jusque-là comme un système totalement verrouillé et sécurisé, inviolable.
Une compagnie devenue une proie facile
Jammie Thomas s'est fait prendre dans une affaire de piratage de musique, accusé par l'industrie du disque de partager ses musiques en ligne via le site de partage de fichiers Kazaa. «L'image qui en résulte, c'est que Sony est une société motivée par le gain et sans coeur, » a déclaré Gene Spafford. Aussi, selon l'expert, « ce ne serait pas surprenant que le géant japonais soit une cible pour les pirates. »
Il y a aussi eu l'attaque contre le PlayStation Network, et le pillage de millions de comptes utilisateurs et de leurs données personnelles. Une fois que l'on a su que Sony ne faisait pas un si bon travail que ça sur le plan de la sécurité, les requins ont, pour ainsi dire, flairé l'odeur du sang. Sony s'est vue attaquée de manière constante sur tous les fronts, depuis les actions de phishing menées contre les serveurs de son site thaïlandais jusqu'aux attaques les plus récentes, menées par l'implacable groupe de hackers connu sous le nom de LulzSec.
Petite chronologie des dernières attaques contre Sony :
- Le 17 avril, le PlayStation Network (PSN) est piraté. Les hackers accèdent aux informations personnelles de plus de 77 millions de comptes utilisateurs.
- Le 2 mai, Sony reconnaît que plus de 12 000 numéros de cartes de crédit ont été volés lors des premières attaques contre le PSN.
- Les 19 et 20 mai, des jetons virtuels, d'une valeur de 1 200 dollars, sont volés à So-net, une filiale de Sony, et un site de phishing est démasqué sur le serveur thaïlandais de Sony.
- Le 23 mai, le serveur BMG de Sony hébergé en Grèce est piraté et les informations des comptes utilisateurs volés.
- Le 24 mai, Sony confirme que des pirates sont parvenus à voler 2 000 dossiers sur le site canadien de Sony Ericsson (eShop).
- Le 2 juin, le groupe Lulzsec attaque Sonypictures.com, et parvient à accéder aux données utilisateurs.
L'expert en sécurité informatique et ancien hacker, Gregory Evans suggère à Sony d'embaucher des anciens hackers plutôt que des responsables informatiques pour sécuriser ses réseaux. « N'importe qui peut configurer un pare-feu, mais cela ne signifie pas pour autant que vous êtes un expert en sécurité, » a-t-il déclaré.
(...)(06/06/2011 12:00:13)Un serveur FTP d'Acer Europe piraté par des Pakistanais
La nouvelle a été annoncée ce week-end par le site The Hacker News (THN) qui a publié des captures d'écran comme preuve des données prétendument subtilisées, dont des noms, des adresses mail, des numéros de téléphone et autres données. Le site THN déclare avoir été contacté par le groupe de hacker dans la journée du 3 juin pour l'informer de l'attaque contre les systèmes d'Acer et le vol de données. Lisa Emard, directrice des relations avec les médias pour Acer America, a déclaré que, aux États-Unis, l'entreprise ne disposait d'aucune information sur ce piratage. « Acer tente d'obtenir des éléments concernant les revendications de l'APC de la part de ses représentants en Europe, » a-t-elle ajouté.
Le piratage intervient alors que Acer, second plus grand fabricant d'ordinateurs portables au monde, fait l'objet d'un sérieux contrôle en matière d'information financière. Jeudi, le cours des actions d'Acer a brusquement chuté à la bourse de Taiwan à la suite d'un audit révélant des anomalies dans l'inventaire des stocks de grossistes et dans les comptes débiteurs, selon un rapport publié par Bloomberg. Pour compenser la provision de 150 millions de dollars nécessaire pour apurer les stocks, le président et CEO JT Wang a décidé « de renoncer totalement à sa rémunération de directeur du conseil d'administration de l'entreprise, ainsi qu'à ses primes sur 2010, » comme il l'a fait savoir dans une brève déclaration publiée sur le site de Acer aux États-Unis. On ignore si le piratage a quelque chose à voir avec les difficultés financières de l'entreprise. Reste que Acer ajoute son nom à la liste d'autres grandes entreprises piratées récemment, telles EMC/RSA, Lockheed Martin, L-3 Communications, Nintendo et Sony.
Crédit photo : THN
2Centre, un projet européen de lutte contre la cybercriminalité
Lors d'une conférence de presse commune entre l'Irlande et la France, plusieurs acteurs publics et privés français ont annoncé la création du projet européen 2Centre (Cybercrime Centres of Excellence Network For Training Research and Education). Au total deux centres vont être lancés : le premier sera basé en Irlande piloté par l'University College Dublin, le second est basé en France et sera animé par l'Université de technologies de Troyes. Pour ce dernier, la Gendarmerie Nationale, la Police Nationale, l'Université de Montpellier 1 ainsi que Thales et Microsoft sont également partenaires.
Le budget pour l'ensemble du projet est de 4 millions d'euros, dont 1 million d'euros est attribué à l'initiative française par la Commission européenne. Les industriels ont financé ce projet à hauteur de 30%, notamment par l'apport de jours/homme dans le cadre des formations. Thales prévoit par exemple de mettre à disposition des experts dans le cadre d'enseignement spécifique. L'Université de Montpellier 1 sera en charge des recherches sur l'aspect juridique des réponses à apporter contre la cybercriminalité. Microsoft de son côté fournira des supports de formation sur son OS phare Windows 7.
De la recherche et de la formation
Si la structure, l'organisation, le mode de fonctionnement des centres en sont à leur prémices et que du travail reste a priori à faire, les objectifs de ces unités de recherches sont par contre identifiés. Ils tournent autour de deux axes, la recherche et la formation en matière de cybersécurité. Pour Eric Freyssinet, chef de la division cybercriminalité à la Gendarmerie Nationale « la délinquance informatique va vite, mais il est nécessaire de trouver des méthodes de travail, de recherche sur ces attaques pour disposer d'une bibliothèque de savoir et améliorer la formation des cyber enquêteurs ».
Pour cela, des projets de recherche comprenant le développement de nouveaux outils et méthodes d'investigation et de recherche de preuves et des moyens de défense contre les attaques distribuées de déni de service (DDOS). La formation est aussi un élément clé des centres avec une diffusion des informations vers un public plus difficile d'accès comme les PME/PMI, qui peuvent être confrontées à des problématiques de cybersécurité. On notera également la mise en place d'un module spécifique sur l'analyse forensique (l'analyse d'un système informatique après incident) sur Windows 7.
Illustration : Présentation du projet 2Centre
(...)(30/05/2011 12:46:34)Une force d'action rapide pour la cybersécurité française
La criminalité informatique exige de la célérité et de l'expertise. Confronté depuis quelques années à une recrudescence d'attaques ciblées contre les systèmes d'information des Etats, la France a en 2009 créé l'ANSSI, Agence Nationale de Sécurité des Systèmes d'Information. Lors du dernier conseil des ministres, François Fillon a été un peu plus loin en créant un groupe d'intervention rapide au sein de l'ANSSI. Il sera formé d'experts capables d'intervenir sur les SI de l'Etat, ainsi que ceux des opérateurs qui en feraient la demande. Par ailleurs, une politique interministérielle de sécurité des systèmes d'information de l'Etat va être adoptée. Cela devrait se traduire à terme par la mise en place d'un système d'authentification forte pour les agents de l'administration. De plus, la création d'un réseau interministériel sécurisé, sorte d'intranet gouvernemental, est prévu en cas de dysfonctionnement grave d'Internet.
Formation et recherche
En complément de ces différents éléments, le gouvernement souhaite que la cybersécurité soit incluse dans les formations supérieures, notamment scientifiques et techniques, pour que l'ensemble des étudiants acquièrent un socle commun de connaissances et de bonnes pratiques en ce domaine.
Pour finir, un centre de recherche associant l'Etat et les entreprises sera créé afin d'optimiser les capacités de recherche et soutenir des projets sur ce sujet. La communication ministérielle indique également que pour mener à bien ses objectifs et pour la mise en oeuvre des nouvelles politiques, le gouvernement va accélérer la croissance des effectifs de l'ANSSI.
L'attaque contre Lockheed-Martin marque une nouvelle ère du cyber-espionnage
Après l'intrusion dans les systèmes de RSA Security, des analystes de NSS Labs avaient prédit que cet évènement marquait une étape : « Cette action est décisive. Elle a permis aux attaquants de récupérer les clés virtuelles des clients de RSA, au nombre desquels figurent les entreprises les plus concernées par la sécurité. Un ou plusieurs clients de RSA sont devenus des cibles potentielles. Dans le secteur de l'armement, des finances, des institutions gouvernementales et autres activités, projets, stratégies commerciales, où la propriété intellectuelle représente une valeur critique, tous sont exposés. »
Le piratage des clés SecurID avait été suivi de nombreuses campagnes de phishing et d'attaques par des logiciels malveillants, en fait des tests spécifiques pour tenter de relier certains jetons RSA à un utilisateur final. Cela permet de penser aussi que ces attaques ont été réalisées par les mêmes pirates que ceux qui se sont introduits dans les serveurs de RSA Security, et surtout de confirmer qu'ils agissent en fonction d'un objectif bien précis. Souvent, les intrusions dans des serveurs de données sont le résultat du hasard, des occasions qui se présentent, et la plupart d'entre elles peuvent être évitées. Mais une attaque ciblée, où l'attaquant cherche spécifiquement à vous atteindre, est beaucoup plus difficile à éviter.
Une attaque très ciblé contre le groupe militaro-industriel
L'attaque contre RSA Security ne semble pas avoir été le fait du hasard, fonction d'une éventuelle opportunité, mais plutôt une attaque ciblée, montée dans le but de se procurer les clés nécessaires pour viser des proies plus importantes, comme Lockheed-Martin par exemple. À coup sûr, Lockheed-Martin et le gouvernement américain disposent des experts en sécurité capables de décortiquer l'événement et de faire les rapprochements nécessaires, mais il semble bien que, vue la nature de la cible, celle-ci ait été parrainée par un État ou menée par des pirates avec l'intention de monnayer les informations dérobées à d'autres gouvernements. Heureusement, Lockheed-Martin affirme qu'elle a pu détecter l'attaque et agir rapidement pour la repousser.
Un porte-parole du groupe de défense américain a indiqué qu'aucun programme, qu'aucune information de ses clients ou de ses employés n'avait été compromise à la suite de cette attaque. Reste que l'événement prit dans son ensemble - depuis l'attaque de RSA Security et le vol des jetons SecurID, jusqu'à Lockheed-Martin - montre que les logiciels malveillants et le cyber-crime peuvent agir de manière de plus en plus insidieuse. Après le temps du malware trivial, des petits scripts et de leurs nuisances, après celui du cyber-crime professionnel et organisé, est venu celui de l'attaque sophistiquée pour viser et espionner spécifiquement des entreprises et des gouvernements.
Crédit photo : Lockheed Martin / Boeing F-22 Raptor
(...)(30/05/2011 11:39:09)Le cookie-jacking d'Internet Explorer en question
Le chercheur sur les problématiques de sécurité Rosario Valotta a récemment démontré la technique dite de «cookie-jacking » et a révélé les détails sur son blog. Cette attaque utilise une vulnérabilité de type « zero day » affectant toutes les versions d'Internet Explorer et quel que soit l'OS Windows. Un cookie est un petit fichier texte utilisé par un navigateur web ou une application pour stocker des informations comme les préférences du site ou les paramètres d'authentification de l'utilisateur. La technique utilisée par le chercheur exploite une faille qui contourne la protection intégrée à Internet Explorer afin de permettre au pirate de capturer le contenu des cookies.
La plupart des fichiers visés contiennent du texte qui serait de peu de valeur. Mais, si vous êtes connecté à un site comme Facebook, Twitter, ou Gmail, les cookies sont utilisés pour stocker des données d'identification, de sorte que le site se souvienne de l'utilisateur lors de ses prochaines visites. Si un pirate peut détourner ces cookies, il pourrait usurper l'identité ou accéder aux données personnelles conservées au sein du site ou de l'application.
Une conjonction de circonstances
Jerry Bryant, responsable des communications au sein de la division Trustworthy Computing de Microsoft, a minimisé la menace, en arguant de la complexité de l'attaque et du niveau d'interaction avec l'utilisateur requis pour que cela fonctionne. « Pour être éventuellement touché, un utilisateur doit être authentifié sur le site où réside le cookie, il doit ensuite visiter un site web malveillant, et accepter le fait de cliquer et faire glisser des éléments sur la page » précise-t-il. Bien que tout cela soit vrai, de nombreux utilisateurs cochent néanmoins la case « ne pas me déconnecter » ou « garder ma session active » afin de ne pas entrer de nouveau leur identifiant lors d'une prochaine visite. Pour prouver sa démonstration, Rosario Valotta a créé un jeu sur Facebook où l'utilisateur doit enlever des habits d'une jeune femme (une sorte de puzzle). Le tour est joué...
Même si Microsoft ne considère pas la menace comme sérieuse, la firme de Redmond envisage la mise en place d'un correctif prochainement.
Google corrige des bugs critiques dans Chrome, mais il en reste selon Vupen
C'est la seconde mise à jour de sécurité de la version build « stable » de Chrome - la version la plus aboutie du navigateur - que Google livre ce mois-ci. Cette fois-ci, l'éditeur a corrigé quatre vulnérabilités, dont deux qualifiées de «critiques » (créditées aux ingénieurs en sécurité de Google). La catégorie « critique » est habituellement réservée aux failles qui pourraient permettre à un pirate de contourner la sandbox de Chrome. Les deux autres bugs corrigés par cette mise à jour ont été qualifiés de « sérieux ». Ils avaient permis au chercheur qui les a découverts de remporter une prime de 1 000 dollars. Quant à la dernière vulnérabilité, elle a été qualifiée de « légère » dans le système de notation à quatre niveaux de Google appliqué aux menaces. Depuis le début de l'année, Google a corrigé 5 bogues critiques.
Certaines failles toujours exploitables
Google a refusé de confirmer que les deux bugs les plus graves auraient pu être utilisés par des attaquants pour échapper à la sandbox de Chrome, et donc pour introduire du code malveillant sur un ordinateur. Mais, selon l'entreprise française de sécurité Vupen, l'hypothèse est probable. « Les vulnérabilités corrigées aujourd'hui et liées à la GPU et à la gestion d'objets binaires de base (blob) sont typiques des vulnérabilités critiques susceptibles d'affecter Chrome et d'être exploitées pour exécuter du code arbitraire en dehors du « bac à sable », a déclaré Chaouki Bekar, PDG et directeur de recherche de Vupen, en réponse à un e-mail de nos confrères de Computerworld. La ou les bogues, identifiées début mai par les chercheurs de la société, qui ont trouvé aussi comment en tirer parti, n'ont toujours pas été corrigées, a t-il ajouté. « Les récentes failles que nous avons découvert dans Chrome, y compris celle permettant l'évitement de la sandbox, n'ont pas été corrigées et notre code pour les exploiter fonctionne aussi avec la version 11.0.696.71 », a t-il affirmé.
La SandBox de Chrome résiste bien aux attaques
Ces vulnérabilités avaient attiré l'attention plus tôt ce mois-ci, quand Vupen avait déclaré avoir réussi à pirater Chrome, non seulement en contournant la sandbox intégrée au navigateur, mais aussi en échappant aux technologies « anti-exploit » de Windows 7. Pendant plusieurs jours, des ingénieurs de Google ont nié que les failles exploitées par Vupen se trouvaient dans Chrome lui-même. Selon eux, la société de sécurité avait utilisé une faille dans Flash d'Adobe, livré en bundle avec Chrome, pour faire levier. Chrome s'est avéré très résistant aux attaques, notamment grâce à sa technologie SandBox, qui a justement pour effet d'isoler le navigateur du reste de la machine, afin d'empêcher l'exécution de code malveillant sur un ordinateur. Notamment, Chrome est sorti indemne des trois derniers concours de hacking Pwn2Own, le défi annuel organisé par CanSecWest à Vancouver, Colombie-Britannique, et parrainé par le programme mondial de collecte d'erreurs HP TippingPoint. Aucun autre navigateur défié au concours Pwn2Own n'a encore égalé Chrome.
Vupen ne communique plus ses découvertes
Mardi, le porte-parole de Google, Jay Nancarrow, a refusé de s'étendre davantage sur les affirmations de Vupen portant sur la possible exploitation des failles, et il a renvoyé à ses déclarations précédentes. A l'époque, il avait indiqué que Google n'avait pas pu enquêter sur les bogues identifiés par Vupen parce que la société de sécurité ne partageait pas ses découvertes sur les failles. Depuis l'an dernier, sa politique en matière de divulgation des vulnérabilités a changé. Vupen ne communique plus les bogues aux vendeurs - comme le font de nombreux chercheurs - mais uniquement à des clients payants.
Selon la société Net Applications, qui mesure tous les mois l'usage des navigateurs sur Internet, en avril, le navigateur de Google totalisait 11,9% de tous les navigateurs, ce qui le plaçait en troisième position derrière Internet Explorer de Microsoft, avec 55,1%, et Firefox de Mozilla, avec 21,6%.
Chrome 11 pour Windows, Mac OS X et Linux, peut être téléchargé à partir du site Web de Google. Pour ceux qui utilisent déjà Chrome, le navigateur est mis à jour automatiquement.
Sony laisse filer 2 000 données supplémentaires dans la nature
Sony est une nouvelle fois victime de piratage. Depuis le mois d'avril, le constructeur Japonais est la cible d'une série d'attaques sur PSN, sur son site de vidéos Sony Online Entertainment (SOE), sur son service Internet So-Net, ainsi que sur l'un de ces sites thaïlandais. Sans compter des actes de piraterie sur Sony BMG Japan et sur Sony BMG Grèce. Cette fois, le groupe a confirmé que quelqu'un avait piraté le site web canadien de l'entreprise commune Sony Ericsson et dérobé environ 2 000 noms et adresses mails d'utilisateurs. Près de 1 000 de ces données ont déjà été mises en ligne sur un site underground par un hacker se faisant appeler « Idahc ». Celui-ci a utilisé une méthode de programmation.
« Les hackers ont eu accès aux données d'environ 2 000 clients, à leurs noms et adresses électroniques, ainsi qu'à une version partielle de leurs mots de passe », a confirmé Ivette Lopez Sisniega, porte-parole de Sony Ericsson Mobile Communications. Dans un e-mail, elle a également précisé que Sony Ericsson avait désactivé le site en question. « Nous pouvons confirmer qu'il s'agit d'un site web autonome et qu'il n'est pas connecté aux serveurs de Sony Ericsson », a t-elle ajouté. La porte-parole a également assuré qu' aucune information bancaire n'avait été dérobée.
Sony, désinvolte sur la sécurité de ses sites
Au cours des derniers mois Sony avait soulevé la colère de la communauté des hackers en poursuivant George Hotz, un passionné de piratage très respecté, qui avait trouvé un moyen pour débloquer des commandes de la PS3. Il y a quelques jours, Sony avait indiqué que le piratage de la PSN lui coûterait la bagatelle de 170 M$.« Ces problèmes continuels de piraterie reflètent une attitude cavalière de Sony envers la sécurité informatique », déplore Scott Borg, directeur général de l'US Cyber Consequences Unit, une société d'études spécialisée dans que les cyber-attaques dont le siège est situé à Washington. Pour lui, la conclusion évidente est que les dirigeants de la firme sont tout simplement incapables de gérer la sécurité de leurs sites.
(...)
Apple propose un guide avant une mise à jour pour combattre Mac Defender
Alors qu'Apple s'est fait épingler par une note demandant aux responsables maintenance de la firme de ne pas aider les utilisateurs Mac victimes du faux antivirus, Mac Defender, le groupe vient de publier un guide intitulé «Comment éviter ou supprimer le logiciel malveillant Mac Defender ». Dans cette note, Apple précise que la société prévoit de sortir une mise à jour logicielle pour Mac OS X qui va automatiquement rechercher et détruire Mac Defender (ou une de ses variantes).
Dans le guide, la firme de Cupertino donne une série d'instructions étape par étape pour les utilisateurs qui veulent éviter d'installer les logiciels malveillants ainsi que ceux qui les ont accidentellement installés. L'ensemble des instructions est disponible sur l'article HT4650 de sa base de connaissance.
(...)
| < Les 10 documents précédents | Les 10 documents suivants > |