EureNet.com - Integration de vos projets Sécurité = Informatique & Internet


mardi 24 janvier 2017

ANSSI > guide d’hygiène informatique > renforcer la sécurité de son système d’information en 42 mesures

Paru en janvier 2013 dans sa première version, le Guide d’hygiène informatique édité par l’ANSSI s’adresse aux entités publiques ou privées dotées d’une direction des systèmes d’information (DSI) ou de professionnels dont la mission est de veiller à leur sécurité. Il est né du constat que si les mesures qui y sont édictées avaient été appliquées par les entités concernées, la majeure partie des attaques informatiques ayant requis une intervention de l’agence aurait pu être évitée.

Cette nouvelle version a fait l’objet d’une mise à jour portant à la fois sur les technologies et pratiques – nouvelles ou croissantes – avec lesquelles il s’agit de composer en matière de sécurité (nomadisme, séparation des usages, etc.) mais aussi sur la mise à disposition d’outils (indicateurs de niveau standard ou renforcé) pour éclairer le lecteur dans l’appréciation des mesures énoncées. Si l’objet de ce guide n’est pas la sécurité de l’information en tant que telle, appliquer les mesures proposées maximise la sécurité du système d’information, berceau des données de votre entité.

La sécurité n’est plus une option. À ce titre, les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données.
.../...

  • Sensibiliser et former
  • Connaître le système d’information
  • Authentifier et contrôler les accès
  • Sécuriser les postes
  • Sécuriser le réseau
  • Sécuriser l’administration
  • Gérer le nomadisme
  • Maintenir le système d’information à jour
  • Superviser, auditer, réagir
  • Pour aller plus loin

.../...


mercredi 26 octobre 2016

Les #Ransomwares pour les #nuls

Les ransomwares ont sans doute suscité plus d'articles sur le blog de Kaspersky Daily que n'importe quel autre type de menace.

KL a donc décidé de se pencher sur les principaux éléments clés dans l'infographie ci-dessous. Vous souhaitez en savoir plus sur les ransomwares et comment vous en protéger ?

mardi 25 octobre 2016

Les mises à jour du logiciel sont fondamentales, faites-les automatiquement

Il peut être tentant d'ignorer les notifications de mise à jour de votre logiciel lorsque tout semble bien fonctionner. Parfois, il arrive que des programmes fonctionnent bizarrement ou plantent après une mise à jour. Et après tout, vous avez d'autres chats à fouetter !
.../...

Mettre à jour ou ne pas mettre à jour ?

Pourquoi aurait-on besoin de mettre à jour notre logiciel ? La première des choses à savoir est qu'il existe différents types de mises à jour. Certaines d'entre elles ont de nouvelles fonctionnalités ou sont la version améliorée de mises à jour déjà existantes. D'autres font que votre logiciel est compatible avec d'autres programmes, divers protocoles, des systèmes d'exploitation mis à jour et nouveaux, etc. Avec une meilleure compatibilité, vous constaterez moins d'erreurs, de blocages et de bugs. Et enfin, il existe les mises à jour de sécurité. Elles corrigent les vulnérabilités et les bugs dangereux de vos programmes.
.../...

Est-ce vraiment si important ?

Lorsque tout fonctionne correctement et que vous n'avez rien à redire, il est facile d'oublier de mettre à jour votre système et vos programmes. Il s'agit d'une mauvaise nouvelle, dans la mesure où vous aurez toujours à vous préoccuper d'un élément fondamental de la mise à jour : la sécurité.

Il est important de comprendre que les exploits se servent des vulnérabilités du logiciel pour secrètement aggraver les privilèges et semer la pagaille dans le système. Par exemple, ils peuvent télécharger et installer d'autres types de malwares (autrement dit un cheval de Troie) pour détourner de l'argent ou installer un logiciel espion permettant aux cybercriminels d'espionner leurs victimes à l'aide de leur webcam.

L'année dernière, le kit d'exploit Angler a utilisé des vulnérabilités sur Java, Flash, et plusieurs autres plugins de navigateurs pour infecter massivement les ordinateurs de victimes avec des ransomwares, permettant aux cybercriminels d'empocher 30 millions de dollars.
.../...

Que devez-vous mettre à jour en premier ?

La première priorité concernant les mises à jour est celle du système. Windows 10 les installe automatiquement par défaut, mais vérifiez quand même que votre système ait bien confirmé que votre version mette en place les mises à jour automatiquement, ou du moins vous avertir lorsqu'elles sont disponibles. Ensuite, mettez à jour dès que possible :

  • Les antivirus (s'ils le font manuellement, à la différence de nos solutions qui le font automatiquement)
  • Les navigateurs
  • Java
  • Adobe Flash
  • Adobe Reader et Adobe Acrobat


.../...

lundi 26 septembre 2016

Une attaque de #cryptomalware ( #ransomware ) peut coûter jusqu'à 99 000 dollars à une PME

Selon l'étude Corporate IT Security Risks 2016* réalisée par Kaspersky Lab, une attaque de cryptomalware a coûté l'an passé en moyenne jusqu'à 99 000 dollars aux PME. Alors que les cybercriminels ne garantissent pas la restauration des données de l'entreprise, 34 % des dirigeants admettent avoir payé une rançon.

Le préjudice total causé par une infection de cryptomalware résulte de la conjugaison de plusieurs facteurs :

  • interruption partielle ou complète de l'activité (processus métiers internes, transactions financières, etc.) ;
  • perte de données précieuses (documents financiers ou relatifs à des projets, bases de données clients ou partenaires, etc.) ;
  • risques pour la réputation, etc.

.../...

"un tiers environ des PME croient encore que verser la rançon est le moyen le plus économique de récupérer leurs données. Or, en réalité, le préjudice total pour les entreprises est à l'arrivée bien plus important et il n'existe toujours aucune garantie de retrouver l'accès aux données en question. Alors que les criminels redoublent d'efforts pour leur extorquer de l'argent avec du cryptomalware, les PME doivent prendre des mesures préventives afin de réduire au minimum le risque d'en être elles aussi victimes. Afin de gagner en efficacité dans leur protection contre les cybermenaces..."
.../...


lundi 28 mars 2016

Failles chez #Adobe > #Flash Player

Une mise à jour critique pour Flash Player comblant un total de 23 vulnérabilités de sécurité vient d'être publiée. Parmi celles ci,une vulnérabilité est en ce moment exploitée dans le cadre d'attaques qualifiées de ciblées et limitées. La faille en question a été découverte par un chercheur en sécurité de Kaspersky Lab et dont plusieurs publications se sont fait écho de cette découverte.

Lire la suite...

Adobe Security Bulletin

Multiples vulnérabilités dans Adobe Flash Player

mardi 14 juillet 2015

Le support étendu de Windows Server 2003 a pris fin le 14 juillet 2015.

Qu'est-ce que cela signifie pour vous ?

Microsoft ne publie plus de mises à jour de sécurité pour aucune version de Windows Server 2003. Si vous utilisez toujours Windows Server 2003 dans votre Datacenter, vous devez effectuer une procédure pour planifier et exécuter une stratégie de migration afin de protéger votre infrastructure. En migrant vers Windows Server 2012 R2, Microsoft Azure ou Office 365, vous pouvez bénéficier d'avantages concrets, notamment l'amélioration des performances, la réduction des exigences de maintenance et l'accroissement de l'agilité et de la vitesse de réponse à l'entreprise.

  1. Découvrir : Identifiez les applications, les rôles serveur et les instances Windows Server 2003. / Fiche technique pour la migration depuis Windows 2003
  2. Evaluer : Assurez-vous de prendre tous les éléments en considération et classez-les par criticité, par complexité et par degré de risque. / Suivre le cours consacré à la mise à niveau des compétences vers Windows Server 2012
  3. Cibler : Identifiez les destinations de migration, telles que Windows Server 2012 R2, Microsoft Azure et Office 365. / Télécharger la version d'évaluation de Windows Server 2012 R2
  4. Migrer : Effectuez votre migration à l'aide des outils et des services de Microsoft et de ses partenaires. / Télécharger le kit de ressources de déploiement Microsoft

jeudi 11 juin 2015

Encore un exemple de parfaite collaboration globale : SIMDA

Kaspersky Lab a participé à l'opération synchronisée de neutralisation du réseau de zombies Simda sous la coordination du département d'INTERPOL ??Global Complex for Innovation'.

L'enquête avait été lancée à l'origine par Microsoft avant d'impliquer un cercle toujours plus grands d'intervenants dont TrendMicro, le Cyber Defense Institute, des membres de la Division du crime lié aux hautes technologies (NHTCU) des Pays-Bas, du FBI, de la Police du Luxembourg ??Section Nouvelles technologies' et de l'unité ??K? de lutte contre la cybercriminalité du ministère russe de l'Intérieur avec l'appui du Bureau central national d'INTERPOL à Moscou.

Suite à cette opération, 14 serveurs de commande ont été saisis aux Pays-Bas, aux Etats-Unis, au Luxembourg, en Pologne et en Russie. L'analyse préliminaire des journaux des serveurs neutralisés par la technique du sinkhole a mis en évidence une liste de 190 pays touchés par le réseau de zombies Simda.

Il s'agit d'un réseau de zombies exploité dans des activités cybercriminelles telles que la diffusion de logiciels potentiellement indésirables ou malveillants. Ce réseau est mystérieux car il n'apparaît pas fréquemment sur notre radar KSN, malgré le fait qu'il infecte un nombre important d'hôtes chaque jour. Ceci est du en partie à la détection de l'émulation, aux outils de sécurité et aux machines virtuelles. Il dispose de plusieurs méthodes pour détecter les environnements de bac à sable utilisés pour les recherches et qui permettent de tromper les chercheurs en consommant toutes les ressources du processeur ou de communiquer l'adresse IP externe du réseau de recherche au propriétaire du réseau de zombies. L'autre raison de cette discrétion est à chercher du côté du polymorphisme côté serveur et de la durée de vie limitée des bots.


Votre Ordinateur est-il un zombie ? Vérifiez !

De nombreuses personnes pensent toujours qu'un malware est un logiciel qui perturbe complètement le fonctionnement normal des ordinateurs. Si votre ordinateur fonctionne parfaitement, cela signifie qu'il n'est pas infecté, pas vrai ? Erreur? Les créateurs de malwares ne sont plus des cowboys cybernétiques ennuyeux. L'objectif principal des cybercriminels n'est pas de créer des malwares pour le plaisir mais de gagner de l'argent. Dans de nombreux cas, cet objectif engendre un comportement complètement opposé de la part du malware : il devient invisible pour les utilisateurs.

Par exemple, de tels comportements » discrets » sont souvent typiques des botnets. Il s'agit normalement de milliers d'ordinateurs et si on parle des botnets les plus importants, de centaines de milliers d'ordinateurs. Les propriétaires de ces ordinateurs n'ont aucune idée qu'ils sont infectés. Tout ce qu'ils peuvent voir c'est que leur ordinateur fonctionne un peu plus lentement, ce qui est plutôt habituel pour les ordinateurs en général.

.../...

mercredi 10 juin 2015

Le ransomware CoinVault

Le ransomware CoinVault sévit depuis longtemps, encryptant les fichiers des victimes et leur demandant des montants en Bitcoins pour les débloquer. Pour prévenir ce genre d'attaque, la NHTCU et le bureau général du procureur des Pays-Bas ont obtenu une base de données de l'un des serveurs de commande & contrôle de CoinVault. Ce serveur, qui contenait des Vecteurs d'Initialisation, des clés et des portefeuilles Bitcoin privés, a aidé Kaspersky Lab et la NHTCU à créer un répertoire spécial de clés de déchiffrement.

Si vous êtes infectés par le ransomware CoinVault, vous pouvez vous rendre sur le site noransom.kaspersky.com. Nous y avons mis en ligne une grande quantité de clés. Les données sont mises à jour régulièrement. Le manuel d'utilisation de 3 pages est disponible ici.

« De nos jours, nombre de personnes pensent que combattre le cyber-crime requiert des partenariats public-privé. C'est ce que nous faisons ( Kaspersky ). Parlez avec vos partenaires, identifiez la manière dont vous pouvez vous entraider en vue d'un but commun : assurer la cyber-sécurité. » explique Marijn Schuurbiers de l'équipe High Tech Crime Team de la police néerlandaise.

Voilà qui est bien résumé !

vendredi 22 mai 2015

La campagne APT nommée Hellsing

Découvrez dans cet article, l'histoire étonnante de la découverte de cette campagne Hellsing. L'originalité est qu'il s'agit d'un premier cas de contre-attaque APT. L'histoire commence avec le suivi du groupe de cyber-espionnage «Naikon» connu pour ses activités dans la zone de la mer de Chine du Sud. Les attaques du groupe ont augmenté de façon importante après la tragédie du vol 370 de la Malaysia Airlines recherchant ainsi probablement des indices sur la disparition de l'avion. Mais parmis les attaqués, certains ne se sont pas laissé faire et ont choisi de contre-attaquer, probablement pour savoir qui se cachait derrière «Naikon» mais également pour eux-mêmes s'introduire dans les agences gouvernementales ! En utilisant les mêmes techniques sophistiquées mais aussi en répondant aux mails des attaquants avec des pièces jointes également infectées, l'attaqué devient attaquant !

Au-delà de ce cas d'école, cet autre article met en avant l'importance du contrôle d'application au sein des solutions Kaspersky Endpoint 10 avec notamment la fonctionnalité ??Default Deny' qui vous permettra d'interdire tous les logiciels inconnus tout en autorisant les logiciels des éditeurs référencés par Kaspersky. Pour en savoir plus, n'hésitez pas à vous connecter à http://whitelist.kaspersky.com/ et plus particulièrement à la section http://whitelist.kaspersky.com/catalogue/ pour connaitre les éditeurs validés par Kaspersky Lab.


The Empire Strikes Back: Welcome to the Wars of Advanced Persistent Threats

lundi 18 mai 2015

« Darwin Nuke », expose les ordinateurs sous OS X 10.10 et mobiles sous iOS 8 à des attaques par déni de service (DoS)

Les chercheurs en sécurité de Kaspersky ont découvert une vulnérabilité au coeur de « Darwin », un élément open source issu des deux systèmes d'exploitation OS X et iOS. Cette faille, dénommée « Darwin Nuke », expose les ordinateurs sous OS X 10.10 et mobiles sous iOS 8 à des attaques par déni de service (DoS) déclenchées à distance, capables d'endommager les appareils et d'impacter les réseaux d'entreprise auquel ceux-ci seraient connectés. Les experts appellent donc les utilisateurs à installer les mises à jour OS X 10.10.3 et iOS 8.3, qui ne présentent plus cette vulnérabilité.

L'analyse de la vulnérabilité par Kaspersky Lab révèle que les mobiles menacés sont ceux dotés de processeurs 64 bits et d'iOS 8, à savoir les iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad Air 2, iPad mini 2 et iPad mini 3.

La vulnérabilité « Darwin Nuke » est exploitée lors du traitement d'un paquet IP d'une taille donnée et comportant des paramètres IP incorrects. Des pirates peuvent déclencher à distance une attaque DoS sur un système OS X 10.10 ou iOS 8, en envoyant à la cible un paquet réseau incorrect dont le traitement va faire « planter » le système.

Plus d'informations ici :

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
EUR'NET R.C.S. CLERMONT FERRAND 414 642 058 / NAF 6203 Z - Mentions Légales
Tél : 0899 49 48 49 (3 € / appel + prix appel)

*