|
Navixia SecurityWatch - Juin 2019
|
|
|
Vulnérabilités / Incidents
BlueKeep ou le syndrome de l'utilisateur émoussé
Le mois dernier, on apprenait que les systèmes Windows antérieurs à W8/W10 étaient porteurs de BlueKeep, une faille critique concernant plus d'un million de machines. Pour mémoire, BlueKeep est une vulnérabilité RCE (Remote Code Execution) trouvée dans les Remote Desktop Services. Elle est si sévère que Microsoft a émis des correctifs même pour les anciens systèmes qui ne sont plus sous support. Toute machine connectée à internet est potentiellement à risque car BlueKeep peut être exploité à distance et sans authentification pour propager des vers sans intervention de l'utilisateur. Un potentiel de dégâts si dévastateur que la NSA (!), et maintenant aussi le gouvernement américain, ont encouragé les utilisateurs à patcher.
Bizarrement, malgré le risque évident, beaucoup d'utilisateurs ne réagissent pas à ces mises en garde. Pourquoi? Avast publie un intéressant rapport sur les raisons de l'inertie (humaine) inhérente aux mises à jour. Causes principales: trop d'avertissements non suivis d'effets ("crier au loup") ou encore procédure de mise à jour trop compliquée. Mais il faut en avoir conscience et réagir. Et si vous n'avez pas encore patché, un seul conseil: faites-le maintenant!
|
|
|
|
|
Veille technologique / Tools
Lutte contre le ransomware
MELANI le confirmait récemment dans sa lettre d'information du mois de mai: les ransomware représentent un risque croissant pour les entreprises de notre pays. Au-delà des données prises en otage, c'est tout le fonctionnement opérationnel d'un environnement qui peut être mis à mal, comme la montré la récente vague d'attaques visant des grandes villes américaines. Santé publique, distribution d'énergie, les dégâts potentiels sont multiples. De ce côté de l'Atlantique, Europol et les forces de l'ordre de plusieurs Etats européens ont récemment collaboré pour développer un outil de décryptage de données destiné à contrer les attaques d'un ransomware extrêmement populaire (pour les pirates) : GandCrab. Bon à savoir: les outils de décryptage disponibles à ce jour pour les différents ransomware sont disponibles ici:
https://www.nomoreransom.org
Mais attention... selon un article récent de ProPublica, le marché des ransomware ne bénéfierait pas seulement aux pirates. Certaines entreprises proposant des solutions de récupération se contenteraient en effet... de règler la rançon pour obtenir les codes de décryptage, avant de facturer un montant supérieur à leurs clients!
Pour éviter d'en arriver là, rappelons les précautions essentielles: anti-virus à jour, filtrage internet, vigilance des utilisateurs... et surtout, sauvegarde régulière des données!
|
|
|
|
|
Veille technologique / Tools
Vraiment pas comme à Hollywood!
Un très intéressant rapport de Bitdefender expose en détail le mode opératoire du groupe de hackers bancaires Carbanak (plus d'un milliard d'euros de gains à leur actif à ce jour), tel qu'observé lors de l'attaque d'une institution financière en Europe de l'Est. L'analyse de l'opération montre bien le niveau de planification et de patience des pirates.
Le malware Carbanak est d'abord déposé dans le réseau par spear phishing, puis ouvre rapidement une backdoor qui permet aux attaquants de se déplacer latéralement dans la structure. Ils récoltent ensuite des informations, gagnent des droits d'accès, jusqu'à enfin prendre le contrôle des points névralgiques visés. Le processus peut prendre des semaines - bien loin des cyberattaques-éclair qu'aime tant nous montrer Hollywood.
Lire à ce sujet le rapport complet (passionnant) de Bitdefender ou l'article de ZDnet.
A noter qu'il existe une parade simple à ce genre d'activités souterraines furtives. Elles peuvent être détectées aisément (et immédiatement) par des pièges insérés dans la structure. Nous ne pouvons que recommander l'outil Thinkst Canary, installé en 3 minutes, peu onéreux mais qui fait vraiment toute la différence dans de telles situations.
|
|
|
|
Informations fournisseurs
Sécurisation de la messagerie d'entreprise
Le graphique Forrester Wave montre où se situent les principaux acteurs du domaine Enterprise Email Security. Cisco, Symantec, Proofpoint, Barracuda et Trend Micro font partie des Leaders. Voir ici.
|
|
|
|
Sites d'intérêt
Un peu de détente dans ce monde de brutes
|
|
|
|
|
Sites d'intérêt
Katie Jones, espionne
On rencontre de plus en plus souvent des représentations de visages humains générés par l'intelligence artificielle. C'est aussi le cas pour certains profils créés à des fins d'espionnage sur les réseaux sociaux, comme Associated Press le rapporte avec l'histoire de "Katie Jones". Intéressant: l'article explique aussi comment reconnaître une image générée artificiellement.
Tout compris? Vous pouvez maintenant tester votre perspicacité sur le site
http://www.whichfaceisreal.com/.
|
|
|
|
|
Informations / News Navixia
Cours "Optimiser Check Point au quotidien"
En raison du succès de ce cours, nous organisons une nouvelle session les 1-2 octobre 2019. Découvrez comment exploiter tous les avantages de la plate-forme Check Point R80 dans votre infrastructure d'entreprise! Ce cours mêle efficacement la théorie et la pratique. Il est donné par nos spécialistes qui sont rompus aux problématiques du terrain et vous fait gagner beaucoup de temps au quotidien. Informations et inscriptions ici.
|
|
|
|
|
Informations / News Navixia
Protéger les utilisateurs et sécuriser les accès
Aujourd'hui, l'accès au cloud est presque généralisé. La notion de périmètre réseau a changé, les collaborateurs sont plus mobiles et se connectent différemment aux ressources. C'est un challenge pour la sécurité. Dans ce contexte, la plate-forme de sécurité cloud Umbrella de Cisco Systems protège l'entreprise contre les risques d'internet tout en lui donnant la visibilité de tous les services cloud de son environnement. Nouveauté intéressante: la plate-forme peut désormais être combinée avec la solution d'authentification multi-facteur Duo. L'identité des utilisateurs est vérifiable, les accès aux applications sont protégés et l'entreprise est mise à l'abri des accès indésirables. Plus d'infos ici.
Profitez de l'été pour tester par vous-même gratuitement (Umbrella (pendant 14 jours) et/ou Duo (pendant 30 jours) ou contactez-nous pour plus d'infos – sans aucun engagement.
|
|
|
|