EureNet.com - Integration de vos projets Sécurité = Informatique & Internet


mercredi 28 octobre 2015

Connaissez-vous #KDP ??? (#Kaspersky #DDoS #Protection)

Vous connaissez Kaspersky Lab pour ces logiciels de sécurité mais savez-vous que Kaspersky Lab, c'est aussi une gamme de services avec notamment Kaspersky DDoS Protection !

Malheureusement, depuis quelques années, le coût du lancement d'une attaque DDoS a nettement chuté, ce qui signifie que les attaques sont plus nombreuses que jamais. En effet, les pirates proposent des palettes de services pouvant servir aux attaques de type DDoS :

  • de la location de PC zombies avec console «d'administration» pour la gestion des tâches DDoS, jusqu'aux services « clé en main » où il suffit juste de donner le ou les adresses URL ciblées aux hackers...

L'actualité nous le démontre tous les jours, dans le même temps, les attaques se font également plus complexes et se situent à une échelle qui risque de faire saturer la bande passante de communications de l'entreprise ciblée en quelques secondes seulement, anéantissant presque instantanément les processus internes vitaux et désactivant totalement la présence en ligne de la victime (très fâcheux pour un site commerçant par exemple) ! On répertorie essentiellement

4 types d'attaque :

  • Les attaques volumétriques (saturation par la masse)
  • Les attaques de niveau 7 (visent les applications)
  • Les attaques contre les ressources (pour désactiver l'équipement réseau et / ou l'OS)
  • Les attaques hybrides (mix des 3 précédentes)

Pour lutter contre cela, KDP comprend :

  • La sonde d'analyse Kaspersky Lab, qui fonctionne au sein de l'infrastructure informatique de votre client
  • Les services de notre réseau mondial de «centres de nettoyage» du trafic de données
  • L'assistance de notre Centre des opérations de sécurité et d'experts de la protection contre les attaques DDoS
  • Des analyses et rapports détaillés post-attaque

Vous pourrez très rapidement mettre en place cela chez vos clients en :

  • Installant la sonde sur le site de votre client
  • Configurant la redirection du trafic vers nos centres de nettoyage
  • Mettant en place la livraison d'un trafic «propre» chez votre client

2 technologies de redirection de trafic seront à votre disposition : BGP ou DNS.

Cela dépendra en grande partie de la nature de l'infrastructure informatique et de communications de votre client.

Pour le protocole BGP, le client devra disposer des éléments suivants :

  • Un réseau indépendant de fournisseurs, contenant les ressources que vous souhaitez protéger
  • Un système autonome

Pour le DNS, vous devrez être capable de :

  • Gérer la zone de domaine du client pour les ressources que vous cherchez à protéger
  • Définir la durée de vie (TTL) des enregistrements DNS sur 5 minutes

Vous trouverez plus de détails à cette adresse : http://bit.ly/1jlR2vj

N'hésitez pas également à contacter notre service commercial pour connaître notamment les tarifs de cette nouvelle solution Kaspersky Lab.

mardi 27 octobre 2015

#Kaspersky Endpoint Security for Windows Vs #Cryptomalware

A signaler ce mois-ci sur notre chaine Youtube, une vidéo un peu atypique (vidéo non commentée). En effet, Damien nous démontre ici la fonction unique de Kaspersky Endpoint Security for Windows qui consiste à restaurer des fichiers chiffrés après détection d'une menace de type Cryptomalware (ransomware cryptolocker, CTB-Locker, cryptowall, etc.). Fonction que vous connaissez sous le nom de Rollback dans la stratégie KES10 et supérieur.

Lorsque le code malveillant n'est pas détecté par les techniques traditionnelles (analyse par signature, analyse heuristique, réputation via Kaspersky Security Network), System Watcher surveille le comportement des programmes exécutés et les bloque en cas d'activité dangereuse. Après la mise en quarantaine du programme à l'origine du chiffrement des données personnelles, ce composant annule les modifications réalisées et restaure ainsi les fichiers chiffrés à leur état d'origine !

jeudi 22 octobre 2015

Testez WSEE 10 Beta 1 > #Kaspersky Anti-Virus for Windows Servers Enterprise Edition 10 Beta 1

Si vous souhaitez dès à présent tester cette nouvelle version, rendez-vous à cette adresse : http://bit.ly/1G0BWWd

Vous y trouverez le master en téléchargement Kaspersky Anti-Virus for Windows Servers Enterprise Edition 10 Beta 1 qui sera à dézipper et à exécuter (setup.exe).

Grâce à l'interface de lancement, vous pourrez faire l'installation de l'antivirus en mode local, avec ou sans la MMC locale ou encore l'interfacer avec KSC10 en installant le plug-in.

Un guide d'installation se trouve à votre disposition. Utilisez-le notamment pour connaître :

  1. Les prérequis système
  2. Les méthodes d'installation
  3. Des informations de migration

Pour les plus courageux, vous trouverez de nombreux scénarios de tests. Le pilot testing courra jusqu'à janvier 2016 et des lots seront à gagner.

Enfin, n'oubliez pas d'utiliser la clé de licence indiquée dans l'article : 43C9E85C.RAR ( 950bytes ).

IMPORTANT !

Une des nouvelles fonctionnalités est donc le contrôle des applications en mode ??Default Deny' (tout est interdit sauf...). Si vous le mettez en route de cette façon avant d'enrichir les règles, cela risque de bloquer certains composants du système d'exploitation, le rendant par là même instable. Pour éviter cela, il est fortement recommandé de lancer une tâche «Automatic creation of Allow rules» en spécifiant notamment le répertoire Windows. Ensuite seulement vous pourrez activer la règle ??Default Deny'.

mardi 20 octobre 2015

#Kaspersky Anti-Virus for Windows Servers Enterprise Edition 10 Beta 1

Kaspersky Anti-Virus for Windows Servers Enterprise Edition, que beaucoup d'entre vous apprécient tout particulièrement, va connaître une évolution majeure !

KWSEE 10 est donc une évolution majeure dont voici les grandes nouveautés :

  • Interconnexion avec le service Kaspersky Security Network. Il sera possible de modifier les paramètres de cette fonctionnalité et d'avoir accès aux logs. KSN sera utilisé par les modules suivants : anti-virus temps réel, tâches d'analyses programmées, contrôle des applications, et enfin, dans la version Storage, dans les actions liées à la protection des NAS utilisant les protocoles RPC et ICAP.
  • J'ai cité le contrôle d'applications, cela fera en effet partie des grosses nouveautés. Il sera donc possible de créer des règles empêchant ou autorisant le lancement d'exécutables, de scripts ou de paquets MSI, mais aussi le chargement de modules DLL. La gestion des règles se fera manuellement ou via une tâche permettant de générer automatiquement la liste des applications autorisées ou encore en analysant les évènements locaux. Cette fonction sera un vrai plus dans la lutte contre les ransomwares (type Cryptolocker) dans le cadre de la protection des sessions TSE...
  • Toujours dans cette optique de protection contre les ransomwares, une nouvelle fonctionnalité de blocage des partages réseau fait son apparition. Sur la machine où est installé WSEE 10, un ordinateur pourra se voir interdit de partage réseau. Cette décision sera prise par l'antivirus temps réel ou par la tâche anti-cryptor.
  • Justement, la tâche «anti-cryptor» empêchant le chiffrement d'un répertoire est aussi une nouveauté. Le module en question peut détecter une activité de chiffrement demandée depuis un ordinateur distant. Lors de la détection d'une activité de chiffrement, un évènement est enregistré dans le journal et l'accès aux ressources partagées est bloqué sur l'ordinateur incriminé. Si l'activité s'avère licite, alors le répertoire en question pourra être ajouté dans la liste des exclusions.

jeudi 8 octobre 2015

Menace de type cryptomalware > Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de l'argent à leurs victimes.

Dans l'un des scénarios d'attaque ransomware les plus courants, le cybercriminel consulte les données chiffrées de l'utilisateur avant d'exiger de l'argent.

Les utilisateurs accordant une grande valeur à leurs données, ils sont nombreux à accepter de payer pour préserver leurs précieux fichiers. Pourtant, payer n'est pas une sage décision, principalement parce qu'il n'y a aucune garantie que les données corrompues ne seront pas déchiffrées.

Dans le même temps, un cryptomalware moderne utilise des schémas de chiffrement qui (jusqu'à présent) semblent être inviolables si bien que les victimes ont le choix entre payer ou perdre leurs fichiers. Bien sûr, si un logiciel de sécurité Internet fiable est installé sur l'ordinateur, il réagira aux activités malveillantes. Cependant, même les meilleures solutions de protection contre les programmes malveillants ne peuvent détecter avec succès les derniers cryptomalwares developpés qu'une fois qu'ils ont commencé à corrompre les données.

En conséquence, un programme malveillant jusque-là invisible et qui n'apparaît pas dans la base de données parvient de temps en temps à chiffrer quelques fichiers avant d'être neutralisé.

C'est pourquoi Kaspersky Lab a développé son sous-système Cryptomalware Countermeasures Subsystem.

.../...

lundi 5 octobre 2015

Satellite TURLA, la menace qui vient du ciel > Turla: un centre de commande pour APT dans l'espace

Un groupe de cyber-espionnage russophone exploite les satellites pour s'assurer un niveau extrême d'anonymat !

En enquêtant sur le groupe de cyber-espionnage russophone Turla, les chercheurs de Kaspersky Lab ont découvert comment celui-ci arrivait à échapper à la détection de ses activités et de sa localisation. Pour s'assurer l'anonymat, le groupe exploite les failles de sécurité des réseaux satellitaires mondiaux.

Turla est un groupe de cyber-espionnage sophistiqué, actif depuis plus de 8 ans. Ses membres ont infecté des centaines d'ordinateurs dans plus de 45 pays, y compris le Kazakhstan, la Russie, la Chine, le Vietnam et les Etats-Unis. Parmi les organismes infestés, on trouve des administrations gouvernementales et des ambassades mais aussi des organismes militaires, des établissements d'enseignement, des instituts de recherche et des laboratoires pharmaceutiques. Dans un premier temps, le backdoor Epic procède à un profilage de la victime. Les pirates font ensuite appel à un vaste mécanisme de communication par satellite dans les phases finales de l'attaque, ce qui les aide à masquer leurs traces uniquement lorsqu'ils s'attaquent à des cibles de très haut niveau. Si les satellites sont surtout connus comme outils de télédiffusion et de communication sécurisée, ils servent également pour l'accès à Internet. Leurs services sont principalement utilisés dans les endroits reculés où tous les autres moyens d'accès à Internet sont soit instables et lents, soit totalement inopérants. L'une des méthodes les plus répandues et peu coûteuse d'accès Internet par satellite est une liaison exclusivement « descendante ».

Nous avons créé une vidéo explicative pour illustrer cette découverte majeure

 

 

Dossier complet en français disponible à l’adresse ci-dessous :

vendredi 2 octobre 2015

Les cinq mythes sur la cybersécurité des systèmes de contrôle industriel

Tanguy de Coatpont, notre directeur Général de Kaspersky Lab France et Afrique du Nord, tord le cou aux cinq principales idées reçues sur le sujet.

  • MYTHE N°1 : Sans connexion à internet, pas de danger pour les systèmes d'automatisation
  • MYTHE N°2 : Votre firewall vous protège des menaces extérieures
  • MYTHE N°3 : Les pirates ne s'y connaissent pas en systèmes Scada/DCS/PLC
  • MYTHE N°4 : Votre installation n'est pas une cible
  • MYTHE N°5 : Les systèmes de sécurité protègent de tous types de dommages

Retrouvez l'article complet ici : http://bit.ly/1PrFrVi

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
EUR'NET R.C.S. CLERMONT FERRAND 414 642 058 / NAF 6203 Z - Mentions Légales
Tél : 0899 49 48 49 (3 € / appel + prix appel)

*