30 septembre 2011

La SÉCURITÉ s’immisce dans l’infrastructure

Malgré la crise, la sécurité informatique a fait l’objet d’investissements continus. Plus que ce signe de bonne santé, il faut noter l’appétence de plus en plus grande des leaders de l’industrie pour le secteur. Ils se renforcent par des rachats significatifs comme celui de McAfee par Intel, mais ce n’est pas le seul. Ces fournisseurs d’infrastructure ou d’une « stack » complète allant parfois du centre de données au poste de travail se trouvent confrontés à de nouvelles attaques qui visent le cœur même des systèmes d’information les plus sensibles. La médiatisation de l’attaque Stuxnet en est l’un des exemples les plus marquants de l’année. Les entreprises doivent de plus suivre une réglementation de plus en plus tatillonne les obligeant à s’équiper sur plusieurs domaines comme la protection des données ou la gestion des accès. Mais si les acteurs du marché leur proposent un outillage complet, qu’en est-il de la réalité du terrain ? En raison du périmètre étendu de l’entreprise, le poste de travail devient à la fois la première et la dernière ligne de défense de l’entreprise. Comment les services ont-ils intégré cette nouvelle réalité ?


TENDANCES MARCHÉ
À l’heure du Cloud, le SI renforce son blindage

La sécurité séduit désormais les grands acteurs du marché qui, à coups de rachats, se construisent des offres s’intégrant à leurs infrastructures. Ceux-ci annexent peu à peu le secteur pour lever un des freins majeurs à leur offre d’informatique dans les nuages. Ce point est d’ailleurs décisif car les industriels du secteur n’ont pas de plan B.

Après une mauvaise année 2009, qui avait enregistré une croissance de 7 % alors que la plupart des secteurs de l’informatique reculaient fortement, 2010 doit se révéler un bon cru pour les acteurs du marché de la sécurité. Gartner estime le marché global à 16,5 milliards de dollars en progression de 11,3 % par rapport à l’année dernière. Plusieurs facteurs expliquent ce comportement atypique du secteur : un renforcement des réglementations, une industrialisation du cybercrime demandant un renforcement des mesures de sécurité, un intérêt de plus en plus marqué des grands acteurs du marché sur le secteur.

Une réglementation renforcée
Si le travail de renforcement des réglementations dans le secteur financier n’avait pas attendu la crise, cette dernière a cependant accéléré la mise en oeuvre de nouvelles normes dans les secteurs des banques et des assurances en imposant par exemple de nouveaux ratios de solvabilité ou de contraintes d’audit sur les données et l’accès. L’impact n’est pas nul, à la fois sur les systèmes d’information et la sécurité associée. Cette tendance a particulièrement poussé les offres sur la traçabilité et l’audit de l’accès au SI par les comptes « privilégiés », comme les comptes Root ou super- utilisateurs…
Un vue de l'outil CA qui provient d'Arcot
sur les allocations de comptes à privilège.
Une industrialisation des menaces
Tous les rapports des spécialistes de l’industrie le soulignent, les réseaux de « vilains du Net »deviennent de plus en plus structurés et les attaques montent en technicité et en puissance. C’est sans compter sur l’extension du périmètre à défendre par l’entreprise. La mobilité, les nouveaux usages d’Internet comme les réseaux sociaux, l’émergence de nouveaux terminaux avec une faible sécurisation démultiplient les surfaces d’attaques possibles. Cette nouvelle donne est cependant prise en compte. Juniper Networks vient d’ailleurs d’étendre son portefeuille de solutions vers les environnements mobiles avec sa solution Junos Pulse Mobile Security Suite à destination à la fois des environnements d’entreprises et du grand public.
Ces deux environnements ont d’ailleurs tendance à se confondre. Les appareils mobiles deviennent un vecteur privilégié de connexion au système d’information de l’entreprise. En face de ces risques nouveaux, les attaques se font de plus en plus virulentes. Éric Michonnet, directeur Europe du sud de Arbor Networks, nous a signalé une attaque de déni de service qui avait atteint le débit record de 85 Go/s.
 « Il y a quelques années, nous rappelle-t-il, des attaques de 800 Mo/s passaient pour de fortes attaques. Avec 85 Go/s, vous imaginez ! Les attaques augmentent en puissance et en fréquence. En moyenne, elles devraient être trois fois plus nombreuses cette année par rapport à l’année dernière. »…
Une banalisation de la sécurité ?
Ces différents éléments font que les fournisseurs d’infrastructure ne peuvent plus se permettre d’expliquer à leurs clients que leurs produits n’intègrent pas cette brique de sécurité. Cette prise de conscience n’est pas nouvelle. Dès 2006, IBM rachetait ISS pour se doter d’éléments de sécurité et fournir à sa branche services une réponse à la montée en puissance des risques sur Internet et sur les activités des entreprises. EMC avait suivi rapidement avec la reprise de RSA. Le dernier rachat en date de McAfee par Intel a relancé les spéculations sur l’indépendance de certains acteurs de la sécurité informatique. Cette tendance s’accélère aujourd’hui. Éric Domage, chez IDC, y voit, dans une interview donnée aux Échos que « cette opération démontre que la sécurité informatique n'est plus seulement l’affaire de spécialistes, L’industrie est en train de se banaliser, ce qui n’est pas forcément une mauvaise nouvelle. C’est une thématique de plus en plus considérée comme stratégique par les grands acteurs technologiques. »

Une véritable prise de conscience
Gaël Barrez chez Fortify, racheté récemment par HP et spécialiste du développement d’applications sécurisées, s’il refuse de s’exprimer sur le cas précis de son entreprise, y voit « une prise de conscience ».
Pour lui, les grands faiseurs de l’IT sont constamment
 « interrogés sur le domaine et doivent démontrer qu’ils apportent une sécurisation dans les règles de l’art. La sécurité fait partie de la vie quotidienne ». Ce mouvement des grands du secteur n’est pas non plus totalement innocent. Le domaine connaît des taux de marges bénéficiaires bien supérieures à d’autres, comme celui les serveurs. Ainsi, la marge estimée de Symantec, considérée comme figurant désormais dans le collimateur de HP selon les observateurs du marché, est estimée entre 25 et 30 %. Et la croissance est appelée à exploser avec la mobilité…
Un vue de l'outil CA qui provient d'Arcot
sur les allocations de comptes à privilège.
Des investissements soutenus
Le contexte est donc favorable pour l’industrie et les entreprises continuent leurs investissements dans la sécurité. Une étude récente menée par le Cabinet Deloitte sur la sécurité dans l’industrie des TMT (Technologies, Medias et Télécommunications) démontre un rebond des investissements. Ce secteur est assez emblématique du fait de l’importance stratégique que peuvent avoir ces questions sur la bonne marche de leurs affaires. 10 % des entreprises de ce secteur ont augmenté leurs investissements et leurs budgets de plus de 10 % ; 36 % ont augmenté leurs budgets entre 1 et 10 %. Seules 23 % des entreprises ont connu une baisse des dépenses dans la sécurité. En dépit de cet effort conséquent, les répondants voient encore les contraintes budgétaires comme les principaux freins à une sécurité optimale. 46 % des entreprises interrogées le pensent. Arnaud Gallut le confirme : « Même si la sécurité résiste, le secteur est cependant sous la pression de la rationalisation des coûts dans les entreprises à l’instar des autres investissements de l’entreprise. Les entreprises deviennent de plus en plus pointilleuses. »

Dossier complet : linformaticien.com/dossiers/

29 septembre 2011

Microsoft démantèle le botnet Kelihos aux 3,8 milliards de spams quotidiens

Mardi, Microsoft a officiellement annoncé le démantèlement du réseau d’ordinateurs zombies nommé Kelihos. Celui-ci envoyait 3,8 milliards de pourriels par jour ! 

Installé sur environ 41 000 ordinateurs infectés, le botnet Kelihos est désormais démantelé via l’opération « B79 », selon Microsoft qui l’explique sur son blog. Il envoyait, toujours selon l’éditeur, 3,8 milliards de spams quotidiennement.  
L’impact de cette information n’aura pas forcément de retombées exceptionnelles. Mais ce qui est hors du commun dans cette affaire, c’est que Microsoft a porté plainte contre des personnes physiques, accusées d’être les instigatrices de ce fléau. La procédure judiciaire a été lancée à l’encontre de Dominique Alexander Piatti, dotFREE Group SRO et John Does. Ils sont accusés de posséder le nom de domaine cz.cc puis d’avoir utilisé des sous-domaines pour utiliser Kelihos. 
« Ceci permet de montrer comment la cyber-délinquance peut fonctionner, quand les fournisseurs de domaines et d'infrastructures ne connaissent pas leurs clients », écrit Microsoft.

SÉCURITÉ : les principales menaces sont internes


Protégez-vous de vos utilisateurs !


Pour les vilains du Net, il est de plus en plus difficile de pénétrer ex abrupto dans les systèmes d’information des entreprises. Celles-ci ont appris, souvent à leurs dépens, qu’il était bon de se protéger. Aujourd’hui, seule une minorité d’entre elles n’ont pas de bouclier contre les nuisances provenant d’Internet avec le célèbre triptyque, antispam, antivirus et firewall. Certaines doublent cette protection sur deux niveaux : les serveurs et les postes clients. Mais si elles sont protégées a minima contre les menaces extérieures, elles restent souvent sans défense contre l’ennemi intérieur ou lorsque l’attaquant a pénétré ce premier périmètre de défense. Ainsi, près de 70 à 80 % des nuisances proviennent de malveillances ou d’erreurs internes à l’entreprise. On peut y ajouter les comportements dangereux ou le glissement des attaques qui ciblent de mieux en mieux les employés des entreprises comme les particuliers.


Des attaques visant les individus
Pour pénétrer dans le système d’information d’une entreprise, il est plus simple de le faire avec les mots de passe et codes confidentiels que d’essayer de passer en force. Les hackers l’ont bien compris et ne s’escriment plus à passer les différentes barrières mises en place par les services informatiques. Ils disposent pour cela de différentes armes bien plus efficaces, tournant autour de la problématique de récupération de données sensibles visant à usurper l’identité d’un utilisateur…

Les extensions du spam
Ce type d’attaques se répand sur d’autres supports. Ainsi, dans son dernier rapport, le Clusif, organisme de veille sur la sécurité, voit comme tendance 2007 l’extension du spam aux plates-formes de VoIP connue sous l’acronyme de Spit (SPam over Ip Telephony) ! Ces attaques se comportent comme des attaques de spams, mais sur des téléphones VoIP. Un vrai bonheur, lorsqu’on décroche, de se voir infliger un SMS ou un message vocal proposant de petites pilules bleues pour assurer un bon équilibre sexuel…

L’exploitation des données du spam
Ces méthodes de spam ou de phishing, en routant un utilisateur vers un faux site Web, ont pour but de récupérer des informations confidentielles pour les utiliser. Le but des hackers est aujourd’hui de faire de l’argent. Avec ces codes, ils souhaitent pouvoir extorquer de l’argent directement ou blanchir des sommes frauduleuses déjà récupérées…

Le vol d’identité
Autre tendance forte, les données récupérées servent à se substituer à une personne ou à une entreprise pour effectuer différentes opérations financières. Ainsi, on récupère l’identité électronique et les éléments probants de l’identité et des hackers ouvrent des prêts, effectuent des achats d’actions en ligne, vident votre compte en banque… 
Le phénomène est quasiment endémique dans certains pays et, régulièrement, les journaux se font l’écho de détournements d’identités à grande échelle. Récemment, la sauvegarde d’un établissement canadien s’est « perdue » entre Montréal et Toronto. Elle comprenait les codes et identifications de nombreux clients. Elles vont certainement alimenter le marché de ceux qui profitent de fausses identités sur le Net. Aux États-Unis, le mal est omniprésent avec près de 10 millions de victimes chaque année. La facture pour l’économie américaine a été estimée à 50 milliards de dollars par la Federal Trade Commission…

Comment faire face ?
La sécurité devient un véritable enjeu pour les entreprises devant les sommes qu’elles engagent pour se protéger et sur les répercussions qu’un incident peut avoir sur leur activité. Souvent, il faut reconnaître que la sensibilisation dans les entreprises se résume, au mieux, à la charte de l’utilisation d’Internet que l’employé lit lors de son arrivée dans l’entreprise. Comme le permis de conduire, il oublie vite ce qu’il a appris pour retrouver ses comportements habituels. Une véritable politique de sensibilisation vers les utilisateurs doit donc être mise en place en concertation avec ceux-ci. Montrer les conséquences ou expliquer dans quels cas la responsabilité de l’employé peut être engagée sont souvent suffisants pour modifier certains comportements. Cette sensibilisation doit cependant se faire dans le cadre du code du travail et ne pas ressembler à un « flicage » inconsidéré de l’employé

28 septembre 2011

Sécurité : DAVFI, un projet d’antivirus français open source

Un consortium, réunissant différents entreprises françaises, développe un antivirus open source reposant sur de nouvelles techniques de détection. Il pourrait être disponible en 2013 en deux versions : grand public et professionnels.

Les internautes et l'administration française pourraient être protégés par un antivirus développé en France. Un consortium - réunissant l'école informatique ESIEA, Qosmos (société spécialisée dans l'analyse de paquets et l'intelligence réseaux), Nov'IT (opérateur de solutions IP sécurisées pour l'entreprise) et le groupe naval DCNS - déposera un dossier le 14 novembre prochain afin de bénéficier du Grand Emprunt.

Début 2012, un jury rendra son avis. S'il est favorable, la France bénéficierait d'un antivirus open source en 2013. Pour l'instant, il ne s'agit que d'un projet baptisé DAVFI (Démonstrateur antivirus français et international) puisque le cahier des charges du Grand Emprunt stipule que le jury ne peut examiner que des proof of concept.

Estimant que les antivirus actuels ne sont pas assez efficaces (sans pour autant sous estimer l'importance du facteur humain dans une infection), les développeurs de ce projet ont l'ambition de concevoir un antivirus doté de fonctionnalités inédites et s'appuyant sur les travaux de recherches menés par Eric Filiol, directeur du Laboratoire de cryptologie et de virologie opérationnelles à l'ESIEA. Objectif : bloquer les codes malveillants avant qu'ils n'infectent le PC.

Partiellement développé autour d'une base Clamav (Clam AntiVirus, utilisé dans l'univers UNIX), cet antivirus s'appuiera sur les techniques de listes blanches. L'internaute et l'entreprise pourront le configurer de façon à ce qu'il n'accepte que les types de fichiers (par exemple les .doc) les plus couramment utilisés. Si l'utilisateur reçoit un email avec une pièce jointe dans un format non autorisé au préalable, l'antivirus s'appuiera sur des techniques de recodage / transcodage réalisées au niveau des passerelles ou des serveurs. Un document Word pourrait ainsi être « allégé » de certains éléments connus pour être porteurs d'infections (comme les macros).

Un antivirus protégé contre les attaques

Les techniques de détection par signatures seront conservées mais sous une forme probabiliste (incluant des signatures comportementales). A la différence des antivirus actuels, cette analyse comportementale sera capable de détecter la moindre variante grâce à des algorithmes développés par l'ESIEA. Au cas où une nouvelle variante n'aura pas été repérée, le logiciel sera épaulé par les outils d'analyse réseaux conçus par Qosmos. Son moteur d'analyse de paquets en profondeur (Deep Packet Inspection, DPI) pourra indiquer par exemple que tel port ouvert par un code malveillant déjà répertorié est actuellement exploité par cette variante inconnue.

La suite sur Clubic.com : pro.clubic.com/it-business/securite-et-donnees/ 

27 septembre 2011

Réseaux sociaux et mobiles, cibles de choix pour les malwares


Toujours à l'affût de nouvelles victimes, les cybercriminels suivent les habitudes de consommation des internautes. En 2010, ils se seraient ainsi tournés de plus en plus régulièrement vers les deux phénomènes incontournables du moment : les réseaux sociaux et les terminaux mobiles connectés, selon les conclusions du rapport annuel émis par l'éditeur Symantec.

Fréquentés par plus d'un internaute sur deux, les réseaux sociaux constitueraient l'une des nouvelles armes de choix des cybercriminels, selon les conclusions développées mardi par Symantec dans son 16e Internet Security Threat Report. Première piste d'exploitation, pour les pirates en mal d'informations personnelles susceptibles d'être revendues sur les réseaux parallèle : l'ingénierie sociale, à partir des données rendues publiques par la cible. La seconde, plus technique, consiste à profiter des flux d'actualités et du rôle de prescripteur que jouent les utilisateurs de ces réseaux pour amener l'internaute sur une page vérolée, à partir de laquelle sa machine pourra être infectée.

A ce petit jeu, les outils d'URL raccourcies constitueraient des appâts de choix, puisqu'avec eux l'utilisateur prend l'habitude de cliquer sur un lien sans avoir pu identifier l'adresse de la page vers laquelle il pointe en réalité. « Sur les trois derniers mois, les deux tiers des liens renvoyant vers des sites infectés étaient des URL raccourcies », explique Laurent Heslault, directeur des technologies de sécurité chez Symantec pour illustrer l'ampleur du phénomène.

Sans qu'on sache bien s'il s'agit d'un corollaire de la désaffection des jeunes internautes à l'égard de la messagerie électronique, le volume global du spam (courrier électronique non sollicité) aurait quant à lui tendance à baisser dans des proportions importantes sur la fin de l'année 2010, passant de 250 milliards de courriers quotidiens en août 2010 à 25 ou 30 milliards par jour en fin d'année.

Le mobile susciterait quant à lui un intérêt grandissant, avec 163 vulnérabilités détectées en 2010, contre 115 en 2009, et la diffusion d'un premier cheval de Troie adressé à Android. Les attaques transitent pour l'instant le plus souvent par le biais d'applications vérolées, ou empruntent des canaux Web traditionnels (lien conduisant vers une page infectée). La tendance ne devrait pas aller en s'inversant, estime Symantec, dans la mesure où le mobile va permettre des interactions de plus en plus poussées avec les informations personnelles... à commencer sans doute par le compte bancaire, via le paiement sans contact ?

Au delà de ces nouveaux terrains de jeu, les attaques classiques restent logiquement d'actualité. Sur 2010, Symantec avance ainsi le chiffre de 6500 nouvelles vulnérabilités découvertes, chacune d'entre elles étant susceptible de donner naissance à un kit d'attaque qui sera ensuite diffusé, voire vendu, auprès des réseaux de cybercriminels. Seules 14 d'entre elles étaient de type « 0 day », temporise toutefois l'éditeur, cette appellation désignant pour mémoire une attaque déjà en vigueur, découverte par l'intermédiaire des dégâts qu'elle a provoquée. Quatre de ces failles « 0 day » ont été mises à jour lors de l'examen du célèbre Stuxnet.

Ces attaques, plus techniques et plus difficiles à orchestrer, ne prendraient toutefois plus vraiment pour cible le grand public. C'est plus que jamais l'entreprise et la valeur générée par les informations qu'elle manipule,qui constituent le mets de choix des cybercriminels organisés.

Hack TLS : les éditeurs de navigateurs se préparent


Au lendemain des révélations de deux hackers sur les vulnérabilités du protocole TLS en version 1.0, Google met à jour son navigateur Chrome.

Les deux spécialistes en sécurité, Thai Duong et Juliano Rizzo, ont récemment affirmé avoir découvert le moyen de compromettre le protocole de sécurité TLS notamment utilisé par les sites e-commerce ou les banques en ligne pour chiffrer les connexions des utilisateurs. Baptisé BEAST (Browser Exploit Against SSL/TLS), ce hack s'appuie sur un code JavaScript couplé à un sniffeur de réseau capable de déchiffrer un cookie sécurisé. Notons que les versions 1.1 et 1.2 du protocole ne sont pas concernées.

Plus précisément, les deux chercheurs travailleraient avec les différents éditeurs de navigateur depuis...le mois de mai et sur le groupe officiel de Chromium, les développeurs se seraient penchés sur le problème dès le mois de juin. La dernière version de Chrome réservée aux développeurs disposerait d'ailleurs déjà d'un correctif.

Sur le site Hacker News, Adam Langley, chercheur en sécurité chez Google, explique avoir pris connaissance de ce hack mais précise : « il n'y a aucun raison que les gens s'inquiètent ». Opera Software aurait également développé un correctif mais ne l'a pas encore implémenté au sein de la version finale de son navigateur ; ce dernier engendrait en effet des incompatibilités avec certains site web. La discussion semble avoir été engagée sur les forums de Mozillazine. Reste à savoir si les autres éditeurs proposeront également une mise à jour.

La suite sur Clubic.com : http://www.clubic.com/antivirus-securite-informatique/actualite-448280-hack-ssl-google-renforce-securite-chrome.html

Facebook traquerait même ses utilisateurs déconnectés

Le réseau social est accusé de suivre ses membres, y compris lorsqu'ils ne sont pas connectés à ses services. Cela, via les cookies.

C'est le hacker australien Nik Cubrilovic qui avance cette théorie. Selon lui, le site communautaire continue d'espionner les internautes grâce aux cookies : "Se déconnecter de Facebook libère simplement votre navigateur de l'application web, mais plusieurs cookies (contenant votre numéro de compte) sont toujours envoyés à Facebook.com à chaque requête", explique-t-il sur son blog.
"Même si vous êtes déconnecté, Facebook continue de tracer chaque page que vous visitez. La seule solution est de supprimer tous les cookies Facebook de votre navigateur, ou d'utiliser un navigateur à part pour aller sur Facebook", ajoute-t-il.
Le pirate a présenté des headers HTTP qui montrent que Facebook a envoyé 9 cookies différents, même après que ses utilisateurs aient fermé leur session sur ses services.
"Ce n'est pourtant pas ce que 'se déconnecter' signifie. Facebook se contente de modifier l'état des cookies au lieu de les supprimer. ce qui peut avoir de sérieuses conséquences si vous utilisez Facebook sur un terminal public. Si vous vous connectez depuis un ordinateur public puis que vous cliquez sur 'se déconnecter', vous laissez tout de même des empreintes de votre passage. Ces traces perdurent sous la forme de cookies jusqu'à ce que quelqu'un supprime manuellement tous les cookies Facebook du navigateur", ajoute le hacker.
Un employé de Facebook, Gregg Stefancik a répondu via un commentaire sur le blog en question, avec un "ingénieur travaillant sur le système de login de Facebook" qui affirme que les affirmations du hacker sont fausses, et ajoute "nous n'avons pas assez bien expliqué nos pratiques relatives aux cookies. Contrairement aux autres grandes entreprises de l'Internet, nous n'avons aucun intérêt à traquer les gens. nous n'avons pas de réseau publicitaire et ne vendons pas les informations des personnes. nos cookies ne servent pas au tracking".
Le développeur a rajouté que les cookies en question servaient à "fournir du contenu personnalisé, aider a améliorer ou maintenir le service (mesurer le taux de clics pour optimiser les performances), ou protéger les utilisateurs et le service (par exemple, contre les attaques par déni-de-service)".
Facebook ne s'est pas encore exprimé officiellement sur le sujet.

26 septembre 2011

Un nouveau trojan à l'attaque des Mac


Le malware, exécutable, tente de se faire passer pour un document pdf. Une ruse déjà connue sur Windows.

Les faux fichiers PDF piégés sont bien connus sur Windows. Le cheval de Troie baptisé OSX/Revir-B applique la même tactique pour piéger les utilisateurs de Mac, c'est-à-dire ajouter ".pdf" au nom du fichier pour tenter de cacher le programme exécutable, qui est donc nommé  ".pdf.exe". Le programme lance d'ailleurs un innocent fichier PDF incorporé qui doit faire diversion, pendant que le malware procède à l'installation de la porte dérobée (Backdoor:OSX/Imuler.A).
Il est probable que ce Trojan cherche à propager par email, en pièce jointe. "Le serveur de commande et de contrôle n'est pas encore capable de communiquer avec la porte dérobée", fait remarquer F-Secure, qui pense que l'auteur du malware pourrait être encore en phase d'expérimentation. Apple a mis à jour son détecteur natif de malware pour la dernière fois le 9 août dernier.