décembre, 2012

Astuces de hacking noir : simples comme l’œuf de Christophe Colomb

Posté on 17 Déc 2012 at 11:43

Certaines recettes simples peuvent donner plus de sel dans la vie des pirates. Un récent article du Sans signale une recrudescence des attaques en ingénierie sociale reposant sur le bon vieux truc de l’appel téléphonique émis par un prétendu service sécurité de Microsoft, de Google ou d’Adobe. La mode du Cloud et la vanité des prestataires de services aidant, il est désormais relativement simple d’apprendre que tel ou tel opérateur de « managed services » travaille pour le compte d’une grande entreprise ou administration. Ce qui pousse quelques cyber-truands à se réclamer de l’enseigne en question. « Allo ? Ici Matthieu Martin, du SOC Sophos/IBM-ISS… pouvez-vous activer l’option RDP de votre poste de travail de la manière suivante svp… » Avec un peu d’aplomb et deux minutes de googlehacking, même un secrétaire de Ministre ou Grand commis de l’Elysée peut se faire duper. Il n’y a pas que Facebook dans la vie des spécialistes de l’intrusion.

Innovation encore, bien que très peu de renseignements techniques soient diffusés par la presse : un malfrat Brésilien serait parvenu à braquer l’équivalent de plus de 40 000 dollars en piratant les ordinateurs situés dans les DAB. Et la simplicité de la méthode mérite un coup de chapeau : l’homme utilisait, comme port facilitant l’intrusion, la prise USB sur laquelle était branchée la caméra USB de surveillance. Un composant de sécurité servant à compromettre la sécurité d’un système réputé difficile à violer, c’est un peu comme la crème à la crème dans les recettes gauloises d’Astérix chez les Normands. Notre hacker Brésilien branchait un clavier sur ce port, précise Brian Krebs, clavier qui lui permettait ensuite de rebooter la machine pour pouvoir la compromettre. L’on peut ainsi soupçonner deux ou trois méthodes d’attaques. A commencer par une très classique attaque« evil maid » à la sauce Joanna Rutkowska, ou une intrusion par injection d’un périphérique singeant les caractéristiques HID… Quoi qu’il en soit, la méthode semble bien plus simple et efficace que tout l’attirail déployé par un spécialiste du « skimming ».

Je suis Rom, Ménélas, puisque money-poulet

Posté on 05 Déc 2012 at 9:37

Il ne fait pas bon être internaute Roumain ces derniers temps. Un natif de la riante contrée du Comte Dracula vient de se faire pincer en train de poser des fausses façades sur des distributeurs de billets dans la région du Sommerset. Le skimmeur (chez lequel on aurait retrouvé plus de 9000 numéros de cartes de crédit) se nomme Leonid Rotaru et totalise près de 25 000 liens à son nom sur une simple requête Google. Toute la Bretagne (grande) est en émoi et vitupère contre ces hordes de Rom (Read Only Money).

Il faut dire que du côté de Bucarest, on n’y demeure pas (en reste, cela va de soi), puisque, très probablement dans le cadre d’une opération de police pan-européenne, le Dicoot ( Directorate for Investigating Organized Crime and Terrorism) a réalisé un sérieux coup de filet et arrêté 16 suspects que l’on soupçonne de tremper précisément dans des affaires de trafic de fausses cartes de crédit et autres détournements de comptes en banque. Nos confrères d’IDG –NS précisent que le montant estimé des pertes friserait les 25 millions de dollars sur l’année écoulée. La filière sur laquelle portait l’enquête ne se contentait que de revendre du numéro de compte à raison de 4 $ par carte de crédit. Soit un chiffre d’affaires de 270 000 dollars pour plus de 68 000 cartes compromises.

Encore une tragédie Roumaine pour faire bonne mesure… une de ces tragédies sans morale, qui prouve à quel point il n’existe pas de « syndicat du cybercrime ». Un hacker, Algérien cette fois, s’est pris d’une soudaine envie de remplacer les pages de garde de Google.ro, de Microsoft.ro, de Yahoo.ro et de Kaspersky.ro par une belle « mire à crochets Philips ». Par le plus grand des hasards, c’est un chercheur de l’équipe Kaspersky qui s’est penché sur le sujet. Le méfait, explique Stefan Tanase, ne fut possible que grâce à une attaque en DNS Poisoning conduite contre les serveurs dns locaux de Google (8.8.8.8 et 8.8.4.4 via Google.ro).

NdlC Note de la Correctrice. On notera que le titre, dont la paternité revient à l’illustre Corneille, constitue la preuve indiscutable que l’OuLiPo date pour le moins du XVIIème siècle.

En Bref …

Posté on 05 Déc 2012 at 9:27

La barre « antiphishing/anti-XSS » de Netcraft est désormais disponible sous Chrome. Rappelons qu’il s’agit d’un outil gratuit mis à jour en permanence

En Bref …

Posté on 05 Déc 2012 at 9:23

Microsoft Live perd une « certification » du laboratoire AV-Test. La raison principale de cette éviction : son faible taux de protection contre les Zerodays…

En Bref …

Posté on 05 Déc 2012 at 9:17

Air atome Anonymous est : sur pastebin, quelques preuves de fuites de serveurs de l’AIEA piratés par des anonymes « Parastoo » en réaction aux activités d’Israël dans le domaine du nucléaire. Quelques emails et chemins d’accès à des fichiers mais on est loin d’un piratage de centrale

Comment administrer la sécurité du SI aujourd’hui ? Parefeu NG , IPS NG, gestion des identités, gestion des risques, tablettes, PDAs … Conseils et Solutions

Posté on 05 Déc 2012 at 9:02

13 décembre 2012, Rendez-vous à l’Intercontinental Paris Avenue Marceau

Administrer la sécu du SI : FW NG , IPS NG, gestion des identités, gestion des risques, tablettes, PDAs … Comment ne rien oublier ? Comment optimiser ? Conseils et Solutions


Cliquer ici pour : S’inscrire en ligne aux matinées de CNISevent

La sécurité devient un marché mature et toutes les entreprises ont d’ores et déjà toute une armada de produits et technologies pour se protéger. Les questions qui se posent souvent sont « comment gérer ces différents produits et technologies de façon la plus aisée possible ? Les produits Nouvelles Génération qu’apportent-ils en termes de gestion de sécurité ? » ou encore « Comment optimiser ? Centraliser est-ce possible ? », voire « comment récupérer les informations nécessaires et suffisantes dans mon SI pour prévenir les prochaines attaques ou fuites de données, internes comme externes ? ». Autant d’interrogations qui vont de comment administrer la sécurité à comment l’optimiser grâce à l’administration, des interrogations auxquelles de nombreux experts viendront répondre le jeudi 13 décembre prochain.
Des experts, de tous bords, associations dans le domaine de la sécurité, cabinets de conseil ou acteurs du domaine viendront donner des conseils et répondre aux questions. Des avocats de différents cabinets juridiques seront également là pour conseiller les personnes présentes sur le plan juridique. Le débat se tiendra aussi autour d’une table ronde qui sera encore un moyen mis à disposition des personnes présentes (patrons, DSI, RSSI, personnel IT ou non mais concernés par la sécurité) pour les informer et répondre à leurs questions

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).
InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL (Correspondant Informatique & Liberté), les avocats et juristes de l’entreprise, les consultants également. Tous sont concernés par et confrontés à l’administration de la sécurité. Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

Cliquer ici pour :

S’inscrire en ligne aux matinées de CNISevent

Agenda

  • 8H30 – Accueil des participants : petit-déjeuner et Networking
  • 9H00 –Quoi administrer ? Les risques d’une mauvaise administration de la sécurité, tour d’horizon par Hervé Schauer, Clusif,
  • 9H20 –  Expert terrain, point de vue d’un acteur du secteur,
  • 9H40 – Conseils, guide et expertise, par Gérome Billois, Directeur Sécurité chez Solucom,
  • 10H00 – Expert terrain, point de vue de Yann Leborgne, Sorucefire,
  • 10H20 – Minute Juridique : les impacts juridiques sur les entreprises du manque de maîtrise de la sécurité d’un SI, avec Maîtres Olivier Itéanu et Garance Mathias répondent à toutes vos questions,
  • 10H40 – PAUSE Networking
  • 11H00 – Marché, Tendance et Evolutions de la gestion des identités, par un expert d’Atheos/RIAM,
  • 11H20 – Témoignage d’un RSSI,
  • 11H40 – Panel sur « Administrer la sécurité du SI : Comment ne rien oublier ? Comment centraliser ? Conseils et Solutions» avec un avocat, un consultant qui donnera quelques conseils sur la question de l’administration des SI, Gérard Gaudin, Président du Club R2GS qui donnera son retour terrain et des conseils en la matière et Meydéric Leborgne, Directeur technique RIM qui parlera plateforme d’administration centralisée pour PDAs/tablettes. Animé par un analyste IT, Bertrand Garé.
  • 12H 25– Tirage au sort de Noël, Champagne & Clôture de la dernière conférence 2012

Publicité

MORE_POSTS

Archives

décembre 2012
lun mar mer jeu ven sam dim
« Nov   Jan »
 12
3456789
10111213141516
17181920212223
24252627282930
31