Les autorités s’inquiètent des piratages visant les avions

Les autorités s’inquiètent des piratages visant les avions

Les autorités s’inquiètent des piratages visant les avions


L’agence européenne chargée de la sécurité à bord des avions s’inquiète des possibilités de pirater les systèmes informatiques embarqués.

 

 

L’autorité a fait appel à un hacker, qui est parvenu à pénétrer plusieurs systèmes de communication.

L’Agence européenne de sécurité aérienne (AESA) insiste sur le manque de sécurité sur certains équipements embarqués dans les avions. Selon son directeur, Patrick Ky, des hackers pourraient facilement prendre le contrôle de plusieurs systèmes, en particulier lorsque les engins se trouvent encore au sol.

Le responsable appuie ses craintes par une expérience menée avec un hacker. Ce dernier serait parvenu à pénétrer en quelques minutes un réseau baptisé Acars (Aircraft Communication Addressing and Reporting System). Ce dernier sert aux compagnies aériennes à s’envoyer des messages automatiques entre les avions et le sol. Ces données communiquent des informations sur l’état de l’avion et ses éventuelles avaries sur ses installations critiques.

Le risque en termes de sécurité est avéré, selon les dires du responsable. Il convient toutefois de préciser que le système en cause n’est pas connecté avec les dispositifs contrôlant les avions. Il n’est donc pas question de prendre la main à distance sur un engin volant.Su

ite à ces révélations, l’AESA s’inquiète de la multiplication des systèmes de communication entre les avions mais également les satellites ou les installations présentes au sol. Cet accroissement pourrait tout aussi ajouter de nouveaux risques de piratages. C’est pourquoi l’organisme milite pour que les autorités américaines et européennes se rapprochent autour d’un projet commun d’analyse de données du trafic aérien.

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://pro.clubic.com/it-business/securite-et-donnees/actualite-782578-piratage-avion.html

 




Le président de la CGPME avoue aussi avoir été victime de piratage informatique

association des taxis de provence en vaucluse - Recherche Google

Le président de la CGPME avoue aussi avoir été victime de piratage informatique


Sous l’impulsion de son nouveau président François Asselin, la CGPME compte mettre l’accent sur le numérique. Elle a organisé mercredi 18 novembre sur Paris une session spéciale TPE-PME et cyber-sécurité.

francois-asselin-cgpme-cyber-securite
On ne va pas se voiler la face : il y a du boulot sur la sensibilisation au thème de transition numérique pour les TPE-PME.

Un segment vraiment délaissé par les éditeurs alors qu’il correspond à une vraie représentation du tissu économique en France.

Sur les 3 millions d’entreprises en France, une proportion d’1,6 million d’entre elles dispose d’un effectif situé dans une fourchette 1 – 250 salariés.

Et les entreprises concernées se sentent bien seules car l’offre de produits et services n’est pas adaptée à leur besoin.

Alors qu’elles ont besoin de conseils personnalisés dans le domaine du numérique afin que les dirigeants d’entreprises puissent se concentrer sur leur cœur de métier.

[…]

Le témoignage le plus poignant et le plus concret rencontré sur le terrain, c’est François Asselin qui l’a délivré en clôture. Il reflète bien les problématiques auxquelles les PME sont confrontées.

En prenant la parole, François Asselin relate sa mésaventure qui a failli aboutir à la perte de son entreprise familiale de charpente, menuiserie, ébénisterie et ferronnerie d’art (147 salariés avec des serveurs sur trois sites), installée dans les Deux-Sèvres.

« Le problème de la cyber-sécurité, je l’ai vécu il y a plus d’un an et demi », lance François Asselin.

Tout part de l’ouverture d’un mail avec une pièce jointe, qui semblait reprendre un fichier d’entreprise. Mauvaise pioche : c’est un malware, qui rend tous les fichiers de l’entreprise inaccessibles (un volume de 420 000 documents) et fait tomber tous les serveurs.

Le piège du rançongiciel (ramsonware) est tendu. « Un message classique m’attendait sur le site Internet : il fallait que je verse X milliers d’euros en équivalent bitcoins pour récupérer la clé de déverrouillage de mes fichiers. »

 

 

Qui contacter en cas de pépin ?

L’anecdote du commissariat de Thouars (siège social de l’entreprise) est croustillante. François Asselin se souvient encore de la scène alors qu’il vient expliquer la situation avec le problème de son ordinateur avec copie d’écran.

« Je me souviens de l’accueil de la fonctionnaire : Hey chef, venez voir !
– Ah bah ça alors ! s’exclame le chef.
– Oui je viens porter plainte, poursuit François Asselin.
– C’est compliqué : comment on qualifie la plainte », s’interroge le supérieur.

 

 

Après ce vaudeville numérique, le niveau de la discussion remonte avec la préfecture des Deux-Sèvres contactée. « Un interlocuteur était parfaitement au courant déjà à l’époque sur ce genre de mésaventure. »

La situation aurait pu se transformer en catastrophe : « Nous n’avions plus aucun accès aux logiciels : devis des clients, paie des salariés, facturation des fournisseurs…Cela aurait pu devenir une vraie catastrophe si nous n’avions pas sauvegardé les informations. Ca a sauvé la boîte, sincèrement. »

Car la société Asselin SAS avait pris le soin de recourir depuis quelques années à une petite société de services informatiques pour assurer l’infogérance de l’entreprise.

« La réponse à ce souci de cyber-sécurité, c’est la qualité de la sauvegarde. Il a fallu 34 heures pour ré-installer les fichiers en place. On a perdu presqu’une journée de travail mais ce n’est pas dramatique. »

 

 

Cyber-sécurité : il faut en parler

Fort de cette expérience marquante, François Asselin a pris ce sujet à bras le corps et compte s’appuyer sur la commission Innovation et Economie numérique de la CGPME pour adresser la bonne parole.

« Cette aventure malheureusement, nous sommes assez nombreux à la connaître. Mais très peu d’entreprises ont porté plainte. Parce que l’outil numérique n’est pas devenu aussi indispensable que cela pour certaines entreprises. Ce n’est pas forcément une catastrophe en cas de perte. »

Mais la situation risque d’être critique en pleine transition numérique des entreprises.

Trop alarmiste ? Le président de la CGPME reprend l’exemple de l’entreprise BRM Mobilier de Bressuire (également situé dans les Deux-sèvres). Celle-ci est menacée de fermeture en raison d’une escroquerie de type « fraude au président » qui a siphonné dans le courant de l’été sa trésorerie d’un montant de 1,6 million d’euros.

Une enquête a été ouverte pour escroquerie en bande organisée.

 

 

François Asselin demande aux sociétés membres de la confédération qu’il dirige de « prendre des mesures de bon sens ».

« Sur le volet de la dématérialisation, assurez-vous de la qualité de transmissions des fichiers. Ne vous ruez pas sur le premier opérateur ou service gratuit, formez-vous à l’archivage numérique. On le fait correctement pour la version papier mais on est plus léger dans la version numérique. »

Le message est plus global : « On entend souvent parler des attaques visant des grands groupes mais il y a des PME qui sont victimes. On en mesure mal le nombre. Malheureusement, les PME sont trop silencieuses, nous avons un devoir d’évoquer ce sujet. »

En revenant sur son cas individuel, François Asselin rencontre un écueil en termes d’interlocuteurs adéquats : comment se faire accompagner par des professionnels dans le numérique qui répondent aux vrais besoins des TPE/PME. Le tout avec un budget raisonnable.

« Faire appel à une grande société informatique pour me mettre des firewall en cascade, c’est dépenser beaucoup d’argent en n’étant jamais efficace. La meilleure des efficacités, ce sont des choses de bon sens. Révisez vos procédures dans l’entreprise. C’est le meilleur moyen pour éviter la fraude au président qui fait des ravages. »

 


Denis JACOPINI est assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous
 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.itespresso.fr/pme-securite-it-president-cgpme-114028.html




Cyber-attaques, vigilance rouge pour les maires et les administrations

Cyber-attaques, vigilance rouge pour les maires et les administrations | L'Humanité

Cyber-attaques, vigilance rouge pour les maires et les administrations


Les cyber-attaques sont aussi une arme utilisée par les terroristes. Les maires et les administrations les craignent à juste titre. Conseils de l’ANSSI.

 

 

Dans un entretien publié dans le journal Le Monde du 10 novembre, le directeur de l’ANSSI (Agence nationale de sécurité des systèmes d’information) alerte sur une autre facette du terrorisme, les cyber-attaques.

Cela inquiète d’ailleurs de nombreux maires ruraux et les administrations qui ont encore en mémoire la cyber-attaque contre TV5 Monde, ce début d’année et les nombreux « défaçage » de sites administratifs. Celui-ci consiste à remplacer leurs pages d’accueil par des slogans faisant l’apologie du terrorisme ou en les sabotant.

 

 

D’où les conseils suivants de l’ANSSI :

1.- contacter le prestataire informatique qui a réalisé le site web ou l’hébergeur du site,

2.- vérifiez avec eux que toutes les mises à jour ont bien été réalisées surtout celles des pare-feux,

3.- créer des copies de sauvegarde des fichiers corrompus afin de les remettre aux enquêteurs,

4.- porter plainte auprès de la police ou de la gendarmerie puisque ces actes peuvent tomber sous le coup de la circulaire 2015/0213/A13 du 12 janvier 2015 du ministère de la justice (voir lien ci-dessous)

 

 

Pour se prémunir et éviter que cela se produise, l’ANSSI conseille :

1.- utiliser des mots de passe robustes d’au moins 12 caractères alternant majuscules, minuscules, chiffres et symboles,

2.- éviter un même mot de passe pour des accès différents,

3.- ne pas configurer les logiciels pour qu’ils retiennent les mots de passe,

4.- faire les mises à jour depuis le poste informatique, en aucun cas à distance depuis un ordinateur extérieur, une tablette ou un Smartphone,

5.- mettre à jour tous les logiciels afin de corriger les failles,

6.- réaliser une surveillance du compte ou des publications en prévoyant des sauvegardes. Attention aux courriels et leurs pièces jointes- toujours vérifier la cohérence entre l’expéditeur et le contenu du message,- ne pas ouvrir les pièces jointes provenant de destinataires inconnus ou douteux,- passer la souris sur les liens avant de cliquer afin que l’adresse complète s’affiche,- ne jamais répondre par courriel à une demande d’informations personnelles ou confidentielles.

 

Bien évidemment, ces mesures ne font pas écran total contre les cyber-attaque mais permettent quand même un minimum de prévention.

Elles permettent aussi aux maires (responsables de l’état-civil par exemple) et aux administrations qui détiennent de nombreux fichiers de clients et les comptes bancaires de se « couvrir » pour garantir la sécurité des données à caractère personnel que contiennent leurs sites Internet.

 

 

Liens :

– site de l’ANSSI :

http://www.ssi.gouv.fr

 

– circulaire du ministère de la justice :

http://www.justice.gouv.fr/publication/circ_20150113_infractions_commises_suite_attentats201510002055.pdf

– signaler :  www.internet-signalement.gouv.frwww.signal-spam.fr

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.humanite.fr/cyber-attaques-vigilance-rouge-pour-les-maires-et-les-administrations-589915




Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions

Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions

Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions


En plus des technologies indispensables comme l’anti-phishing et l’anti-malware qui protègent les clients contre les menaces d’Internet, ESET Smart Security 9 contient une toute nouvelle protection des transactions bancaires.

 

Cette fonction met à disposition l’ouverture d’un navigateur sécurisé pour veiller à ce que toutes les transactions financières en ligne soient effectuées en toute sécurité. L’utilisateur peut également paramétrer lui-même tous les sites bancaires de paiement en ligne qu’il consulte le plus fréquemment. La demande d’une telle fonctionnalité est née de l’utilisation croissante des services bancaires en ligne par les consommateurs du monde entier, qui a fait de ces services une cible pour les cybercriminels.

 

« Les produits ESET sont conçus avec une approche multi- couches qui protège les utilisateurs contre tous les types de menaces et ce, à différents niveaux. Nous constatons une augmentation constante des logiciels malveillants ciblant les services et opérations bancaires et financières, alors même que nous disposons de technologies en place qui peuvent les bloquer.

Nous avons donc conçu une toute nouvelle fonctionnalité qui améliore l’expérience de nos clients et sécurise leurs activités en ligne à un tout autre niveau. » a déclaré Palo Luka, Chief Technology Officer chez ESET.

 

ESET Smart Security 9 comprend également des technologies reconnues telles que la protection Anti-Botnet, le Bloqueur d’Exploit et le bouclier anti-vulnérabilité.

La protection Anti-Botnet empêche l’ordinateur de devenir lui-même un bot et d’intégrer, malgré lui, un réseau de PC zombies.

Le Bloquer d’Exploit apporte un niveau de protection jamais atteint contre les attaques ciblant les failles des navigateurs Web, des lecteurs PDF et des applications comme Java.

Quant au bouclier anti-vulnérabilité, il stoppe les attaques tentant d’exploiter les vulnérabilités du réseau de l’utilisateur.

 

 

Des solutions déjà plébiscitées par les experts

Softpedia.com, le site référence de téléchargements de logiciels, a décerné 4,5 / 5 étoiles à ESET Smart Security 9 en déclarant : «ESET est connu pour apporter de très bons résultats en matière de détection de malwares, de vitesse d’analyse et de ressources système.

Smart Security jouit d’une très bonne réputation, fournissant aux utilisateurs différentes niveaux de protection contre les cyberattaques pour la navigation web ou l’autorisation d’accès au PC à d’autres utilisateurs».

Lire la suite…


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.tuitec.com/face-a-la-hausse-des-cyberattaques-en-tunisie-eset-lance-ses-nouvelles-solutions/




La sécurité d’un aéroport européen pointée du doigt par des hackers | Le Net Expert Informatique

La sécurité d’un aéroport européen pointée du doigt par des hackers

A la suite d’un audit de sécurité, une équipe de hackers a trouvé près d’une soixantaine de failles de sécurité, permettant entre autres de réaliser des attaques à distance. Plutôt angoissant. 

 

Les aéroports, sont-ils bien préparés face à la multiplication des attaques informatiques? Visiblement non, a constaté Raoul Chiesa, fondateur de Security Brokers, une société spécialisée dans les tests d’intrusion. A l’occasion de la conférence Hackito Ergo Sum 2015 à Paris, ce hacker italien a livré les résultats de l’audit de « l’un des plus grands aéroports internationaux de l’Union européenne », qui l’a mandaté pour expertiser son réseau informatique. Par sécurité, il n’a bien entendu pas donné son nom.

Ce n’est pas une maigre tâche, car un aéroport joue le rôle de fournisseur d’accès pour tout un ensemble d’acteurs très différents: des boutiques duty free au service des douanes, en passant par la police, le contrôle aérien et les réseaux wifi gratuits. C’est donc une infrastructure complexe où cohabitent à la fois des services critiques et sensibles, et d’autres qui le sont moins.

 

 

Des réseaux Wifi sécurisés en WEP

Or, le bilan fait froid dans le dos. Raoul Chiesa et son équipe ont trouvé pas moins de 58 failles de sécurité. Certains permettaient de réaliser des attaques à distance et d’accéder, par exemple, à des systèmes de gestion SAP. Depuis un réseau interne, les experts de Security Brokers avaient encore plus de possibilités. Ils ont réussi à casser la sécurité de plusieurs réseaux Wi-Fi, à accéder à des comptes administrateurs, à siphonner des systèmes de stockage, à lire des scans de cartes d’embarquement et même à modifier l’affichage des écrans qui indiquent les vols au départ et à l’arrivée. On pouvait y lire « Hacked by Security Brokers ».

Sur le plan technique, les hackers-auditeurs ont été surpris de voir le nombre de vieilles failles non corrigées. Ainsi, ils ont découvert des réseaux Wifi sécurisés en WEP, un procédé de chiffrement qui a été cassé depuis des années déjà. Ils ont détecté des implémentations TLS/SSL vulnérables aux failles Poodle, Freak et Logjam, pour lesquelles des patchs sont disponibles. Ils ont également découvert des pare-feu qui n’étaient pas bien configurés et donc inefficaces. Bref, un véritable gruyère. « Sur le papier, tout semblait correct. Mais dès qu’on creuse un peu, c’est un désastre », souligne Raoul Chiesa. Il faut espérer que ce n’est pas le cas de tous les aéroports.

 

 

Ci-dessous la liste des failles trouvées:

 

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.01net.com/actualites/la-securite-catastrophique-d-un-aeroport-europeen-pointee-du-doigt-par-des-hackers-926508.html

 

 




Recrudescence de l’hacktivisme et des extorsions en ligne en 2016 | Le Net Expert Informatique

Prédictions 2016 : Trend Micro anticipe une recrudescence de l’hacktivisme et des extorsions en ligne - Global Security Mag Online

Recrudescence de l’hacktivisme et des extorsions en ligne en  2016

Trend Micro publie son rapport annuel de prédictions de sécurité 2016 : “The Fine Line : 2016 Security Predictions”. L’an prochain, les extorsions, l’hacktivisme et les malware mobiles devraient continuer de se développer. En parallèle, les administrations et les entreprises adopteront une posture plus offensive en matière de cyber-sécurité. 

 

« Nous pensons que 2016 sera une année majeure, tant pour les cybercriminels que pour ceux qui souhaitent s’en protéger », explique Raimund Genes, CTO de Trend Micro. « Les administrations, au même titre que les entreprises, prendront conscience des bénéfices qu’apporte l’anticipation dans le domaine de la cyber-sécurité, avec une évolution attendue du cadre réglementaire et une augmentation des recrutements de responsables cyber-sécurité au sein des organisations. Parallèlement, alors que les utilisateurs sont de plus informés sur les menaces en ligne, les cyber-pirates s’adapteront en concevant des schémas sophistiqués et personnalisés pour cibler les particuliers comme les entreprises. »

Selon ce rapport, 2016 marquera un tournant significatif dans le domaine de la publicité malveillante (malvertising). Rien qu’aux États-Unis cette année, 48 % des internautes utilisent déjà des logiciels permettant de bloquer les publicités. Alors que l’utilisation de ces logiciels a bondi de 41% en 2015 dans le monde, les annonceurs vont modifier leur approche de la publicité en ligne, tandis que les cybercriminels tenteront d’identifier de nouveaux moyens pour obtenir les informations personnelles des internautes.

L’extorsion en ligne devrait croître rapidement, en faisant la part belle à l’analyse psychologique des victimes et aux techniques d’ingénierie sociale. Les hacktivistes seront amenés à divulguer des informations toujours plus incriminantes, impactant fortement leurs cibles et encourageant les infections secondaires.

« Les hackers évoluent en permanence pour s’adapter à leur environnement et, alors que la publicité en ligne décline, nous assistons à une progression des ransomware », constate Tom Kellermann, Chief Cybersecurity Officer, Trend Micro. « Face à des investissements croissants en sécurité et une réglementation qui se durcit, ce sont précisément ces évolutions qui aboutiront à de nouveaux vecteurs et méthodes d’attaques toujours plus sophistiqués ».

 

 

Parmi les principales prédictions de Trend Micro pour 2016 :

Les cybercriminels devraient utiliser de nouvelles méthodes pour personnaliser leurs attaques, faisant certainement de 2016 une année historique en matière d’extorsion en ligne

Le nombre de malware mobiles devrait franchir la barre des 20 millions, affectant notamment la Chine, tandis que les nouveaux moyens de paiement en ligne deviendront les principales cibles à l’échelle mondiale

Les objets et équipements intelligents étant de plus en plus utilisés au quotidien par le grand public, au moins une faille de sécurité sur ces derniers devrait s’avérer mortelle

Les hacktivistes vont faire évoluer leurs méthodes d’attaque de façon à détruire systématiquement leurs cibles par des fuites de données de très haut niveau

Moins de 50% des organisations devraient disposer d’experts en cyber-sécurité au sein de leurs équipes d’ici à fin 2016

La croissance des solutions et services de blocage de publicités devrait inciter les cybercriminels à trouver de nouvelles méthodes pour cibler leurs victimes, entraînant ainsi un recul des publicités malveillantes

La réglementation va évoluer vers un modèle de cyber-sécurité mondiale, permettant des poursuites, des arrestations et des condamnations de cybercriminels plus efficaces

Pour en savoir davantage sur les prévisions de sécurité en 2016 de Trend Micro, rendez-vous sur : http://www.trendmicro.fr/renseignem…

 

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.globalsecuritymag.fr/Predictions-2016-Trend-Micro,20151106,57314.html

 

 




Une faille dans un composant expose des milliers d’applications Java | Le Net Expert Informatique

Plusieurs composants Apache Commons Collections très utilisés par les développeurs sont vulnérables à une faille critique Java.

Une faille dans un composant expose des milliers d’applications Java

Découverte il y a 9 mois, une vulnérabilité non corrigée dans le composant Apache Commons Collections expose les serveurs d’applications Java à un sérieux risque d’exécution de code à distance.

 

 

La dernière faille critique Java en date a été découverte dans la bibliothèque Apache Commons qui regroupe un ensemble de composants Java dont la maintenance est assurée par l’Apache Software Foundation. La bibliothèque est utilisée par défaut dans plusieurs serveurs d’applications Java et dans des produits comme Oracle WebLogic, IBM WebSphere, JBoss, Jenkins et OpenNMS.

La vulnérabilité, précisément localisée dans le composant Collections d’Apache Commons, résulte directement de la désérialisation des objets Java. Dans les langages de programmation, la sérialisation désigne le processus de conversion des données en format binaire. Cette conversion permet le stockage des données dans un fichier ou dans la mémoire, ou leur envoi sur le réseau. La désérialisation est le processus inverse.

 

La vulnérabilité, signalée par les chercheurs Chris Frohoff et Gabriel Lawrence en janvier 2015 pendant une conférence sur la sécurité, n’a pas suscité beaucoup d’attention. Sans doute que la plupart des gens estiment que la responsabilité de la prévention des attaques exploitant le processus de désérialisation incombe aux développeurs d’applications Java et non aux créateurs de la bibliothèque.

« Je ne pense pas qu’il faut incriminer la bibliothèque, même si elle peut certainement être améliorée », a déclaré par courriel Carsten Eiram, responsable de la recherche dans l’entreprise de sécurité Risk Based Security.

« En définitive, une entrée non fiable ne devrait jamais être désérialisée aveuglément. Les développeurs devraient comprendre comment fonctionne une bibliothèque et valider chaque entrée au lieu de lui faire confiance ou espérer qu’elle effectue à leur place ce travail de sécurisation ».

 

 

Un correctif bientôt disponible

Vendredi dernier, la faille est revenue dans l’actualité : les chercheurs de l’entreprise de sécurité FoxGLove ont livré des exploits proof-of-concept pour WebLogic, WebSphere, JBoss, Jenkins et OpenNMS basés sur la vulnérabilité. Mardi, Oracle a publié un avis de sécurité comportant des instructions d’atténuation temporaires pour WebLogic Server en attendant le correctif permanent que l’éditeur est en train de mettre au point. Les développeurs d’Apache Commons Collections ont également commencé à travailler sur un correctif.

 

Apache Commons Collections contient une classe InvokerTransformer. La faille utilise la sérialisation Java et une méthode d’appel dynamique dite de réflexion sur la classe InvokerTransformer pour exécuter du code distant. Un attaquant pourrait fabriquer un objet sérialisé avec un contenu malveillant pour qu’il soit exécuté au moment de sa désérialisation par une application Java avec l’aide de la bibliothèque Apache Commons. « Prises séparément, la classe InvokerTransformer et la sérialisation ne sont pas en cause, mais dès qu’elles sont combinées, la question de sécurité apparaît », a déclaré Joshua Corman, CTO de Sonatype, une entreprise d’automatisation de la chaîne d’approvisionnement des logiciels qui aide les développeurs à suivre et à gérer les composants qu’ils utilisent dans leurs applications.

 

 

D’autres composants Apache Commons vulnérables

Joshua Corman et Bruce Mayhew, un autre chercheur en sécurité de Sonatype, pensent que le problème ne concerne pas uniquement le composant Collections d’Apache Commons. Selon eux, d’autres composants Java pourraient poser un problème identique. « Je peux vous assurer qu’aujourd’hui, un tas de gens passent les composants les plus courants au peigne fin pour identifier d’autres classes sérialisables qui pourraient permettre l’exécution de commandes à distance », a déclaré Bruce Mayhew. « Et parmi eux, il y a des gens bien intentionnés, mais probablement aussi des gens mal intentionnés ». Si l’on en croit les discussions en cours sur la recherche de bogues, InvokerTransformer n’est sans doute pas la seule classe vulnérable de l’environnement Apache Commons Collections. Trois autres classes pourraient présenter le même problème. Les chercheurs de FoxGLove Security se sont intéressés de près à des projets de logiciels publics utilisables en « commons-collection » hébergés sur GitHub et ils ont identifié 1300 sources possibles. Et il faut aussi prendre en compte les milliers d’applications Java qui utilisent la bibliothèque dans les environnements d’entreprise.

 

Même s’il y a une forte probabilité que le problème dépasse le composant Collections, les développeurs devraient essayer de retirer les commons-collections du classpath ou de supprimer la classe InvokerTransformer du fichier jar concerné tant qu’il n’y a pas de correctif disponible pour la vulnérabilité. Mais tous ces changements doivent être appliqués avec précaution, car ils peuvent rendre les applications inopérantes.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-une-faille-dans-un-composant-expose-des-milliers-d-applications-java-62956.html

Par Lucian Constantin, IDG NS (adaptation Jean Elyan)

 

 

 




Kaspersky Decryptor : un outil pour décrypter les fichiers des ransomware Coinvault et Bitcryptor | Le Net Expert Informatique

Kaspersky Decryptor : un outil pour décrypter les fichiers des ransomware Coinvault et Bitcryptor

L’éditeur d’outils de sécurité a réussi à récupérer toutes les clés de décryptage de deux malwares qui corrompent les fichiers utilisateurs. 

 

Kaspersky Decryptor : un outil pour décrypter les fichiers des ransomware Coinvault et Bitcryptor

Dans la liste des logiciels malveillants les ransomware font partie des plus redoutables pour extorquer de l’argent aux victimes. Kaspersky propose toutefois un outil pour venir à bout de deux d’entre eux tout en offrant la possibilité de décrypter les fichiers corrompus.

 

Coinvault et Bitcryptor sont deux malwares de type « ransomware ». Ils prennent place sur l’ordinateur en trompant l’utilisateur puis appliquent un chiffrement sur les fichiers de l’utilisateur qui deviennent inaccessibles sans clé de déverrouillage. Les malfaiteurs proposent de délivrer la clé contre le paiement d’une rançon, d’où le nom ransomware.

Ransomware Coinvault

 

 

Ransomware Coinvault

Depuis plusieurs mois Kaspersky collabore avec les les forces de l’ordre néerlandaises pour récupérer des clés de décryptage. Après avoir récupéré quelques échantillons en début d’année, ils annoncent aujourd’hui que toutes les clés de décryptage, plus de 14000, sont à présent disponibles. Cela permettra aux utilisateurs infectés de se débarasser du logiciel malveillant tout en retrouvant l’accès à leurs fichiers.

Kaspersky Decryptor

 

 

 

Kaspersky Decryptor

La procédure (en anglais https://noransom.kaspersky.com/static/CoinVault-decrypt-howto.pdf) explique la marche à suivre. Le logiciel malveillant est tout d’abord éliminé en utilisant la suite Kaspersky Internet Security (http://www.cnetfrance.fr/telecharger/kaspersky-internet-security-39184140s.htm) puis le logiciel Kaspersky Ransomware Decryptor (https://noransom.kaspersky.com/) déchiffre les fichiers de l’ordinateur grâce à la liste qu’il récupère ou dans un dossier désigné par l’utilisateur.

 

Tous les logiciels malveillants agissant de cette façon ne sont toutefois pas concernés. Il est donc recommandé pour éviter tout problème de sauvegarder régulièrement ses fichiers personnels sur un support externe tel qu’un disque amovible ou un service de stockage en ligne.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.cnetfrance.fr/news/kaspersky-decryptor-un-outil-pour-decrypter-les-fichiers-des-ransomware-coinvault-et-bitcryptor-39827670.htm

 

 




La NSA assure divulguer les vulnérabilités découvertes. Avant ou après attaque ? | Le Net Expert Informatique

La NSA assure divulguer les vulnérabilités découvertes

L’agence de renseignement US assure communiquer aux éditeurs 91% des failles qu’elle découvre dans les logiciels. La NSA ne précise pas en revanche quand ces données sont transmises et si les failles ont été exploitées au préalable. 

 

L’agence de renseignement américaine est une grande consommatrice de failles de sécurité. Celles-ci lui permettent en effet de récolter des informations. Mais la NSA, en ne dévoilant pas ces vulnérabilités, laisse aussi les entreprises US exposées à des attaques.

Après les révélations d’Edouard Snowden, ces pratiques ont été examinées. Pas sûr cependant qu’elles ne changent comme l’explique Reuters. Sur son site Internet, la NSA justifie sa démarche, estimant ainsi qu’il y « a des avantages légitimes et des inconvénients à la décision de divulguer les vulnérabilités ».

 

 

Combien de temps la NSA garde-t-elle le secret ?

Et les arbitrages entre une divulgation rapide et la rétention de cette information « peut avoir des conséquences significatives ». En dévoilant une vulnérabilité, la NSA précise ainsi qu’elle renonce à la possibilité de collecter du renseignement crucial : attaque terroriste, vol de propriété intellectuelle ou découverte d’autres failles encore plus dangereuses.

Néanmoins, la NSA assure, « historiquement », avoir communiqué plus de 91% des vulnérabilités identifiées dans les produits soumis à son audit interne, développés ou utilisés aux Etats-Unis. Et les autres ? Il s’agit de failles déjà corrigées ou gardées secrètes pour des raisons de sécurité nationale, explique l’agence.

Mais comme le souligne Reuters, la question est plus de savoir quand les vulnérabilités sont communiquées aux éditeurs et ainsi corrigées. D’après un ancien officiel de la Maison-Blanche, il est raisonnable de penser que ces 91% de failles sont préalablement exploitées avant de faire l’objet d’une divulgation.

La NSA n’apporte aucun commentaire sur ce point. Mais la faille Heartbleed est une illustration de ces pratiques. La NSA aurait eu connaissance de cette faille critique et l’aurait exploitée pour ses opérations au moins deux ans avant qu’elle ne soit connue publiquement. L’agence de renseignement réfute cependant.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/la-nsa-assure-divulguer-les-vulnerabilites-decouvertes-avant-ou-apres-attaque-39827840.htm

 

 




Un rançongiciel Linux s’attaque aux webmasters, en chiffrant les données des répertoires contenant les pages web | Le Net Expert Informatique

Un rançongiciel Linux s’attaque aux webmasters, en chiffrant les données des répertoires contenant les pages web

Un nouveau rançongiciel s’attaque aux machines Linux et cible en particulier les dossiers contenant les pages web. Le procédé du logiciel malveillant appelé Linux.Encoder est simple. Le rançongiciel crypte les répertoires de MySQL, Apache ainsi que le répertoire home/root. Le système demande alors de payer un seul bitcoin pour déverrouiller les fichiers. 

 

Une fois que la rançon est payée, le système reçoit une instruction lui faisant parcourir les répertoires pour déchiffrer leurs contenus. Pour s’exécuter, la ransomware a besoin des privilèges d’administrateur et éventuellement d’une autorisation de la part d’un administrateur système pour qu’un tel programme puisse s’exécuter sans restriction. Selon le site drweb.com, une fois que le rançongiciel est lancé avec les privilèges d’administrateur, le logiciel télécharge le contenu des dossiers ciblés et crée un ficher contenant le lien vers une clé RSA publique. Le rançongiciel commence alors à supprimer les fichiers originaux et la clé RSA est utilisée pour générer une clé AES qui sera utilisée pour chiffrer les fichiers sur l’ordinateur infecté.

 

Source : Dr.WEB

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.developpez.com/actu/92220/Un-rancongiciel-Linux-s-attaque-aux-webmasters-en-chiffrant-les-donnees-des-repertoires-contenant-les-pages-web/