Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Top 3 menaces pour la sécurité du réseau en 2011

Selon une webcast présentée par Frank Andrus et John Sheedy de Bradfordnetworks, les plus importantes 3 menaces de sécurité d’un réseau en 2011 sont :

1.       Les utilisateurs gérés et non-gérés (employés, consultants, prestataires, partenaires, visiteurs, etc.) qui emploient tout type de dispositifs électroniques (laptop, smartphone, iDispositifs, etc.). Ces dispositifs appartiennent soit à la compagnie (laptop) et dans ce cas ils sont normalement gérés en réseau soit ils sont la propriété personnelle des utilisateurs et dans ce cas ils ne sont pas gérés et donc il n’existe pas de contrôle sur leur usage.

2.       La prolifération des périphériques portables : laptops, smartphones, tablettes, lecteurs eBook, etc.

3.       L’utilisation croissante des dispositifs IP : caméras de surveillance, lecteurs de cartes, etc.

Ils avertissent que pendant que les méthodes traditionnelles de protection du réseau sont nécessaires (antivirus, firewall, IPS, etc.) mais elles ne sont pas suffisantes. Il faut mettre en place des stratégies et solutions de protection complètes qui puissent faire face aux menaces de plus en plus diversifiées.

fr-banner.png

Clé USB contenant des données confidentielles disparue des usines Dacia

Quelques dirigeants des usines Dacia ont reçu en début d’année des emails où on leur demandait une somme considérable d’argent ou une voiture Dacia Duster à l’échange de  garder silence sur les processus de fabrication de Duster. La tentative de chantage appartenait à Gheorghe M., qui avait attaché à son mail quelques fichiers sur les technologies de fabrication, pour démontrer qu’il possède les documents confidentiels.

L’homme dit qu’il a trouvé dans la cour des usines Dacia une clé qui contenait le processus de fabrication de Dacia Duster, mais qu’il n’est pas la personne qui avait entré dans le système informatique de la compagnie pour copier ces données sur la clé.

Suite à la demande juridique faite par les représentants Dacia, Gheorghe M. a été identifié, retenu et interrogé.

‘Nous l’avons identifié par des procédures  spécifiques, des descentes ont été effectuées à son domicile. Nous avons trouvé des preuves de son action dans son ordinateur portable personnel. L’accusé a menacé les représentants Dacia d’envoyer les documents aux compagnies concurrentes. Lors de l’interrogatoire il a reconnu les faites ’ dit le procureur en chef de DIICOT Pitesti.

Les recherches continuent pour établir qui est la personne qui est entrée dans le système informatique de l’entreprise pour copier les documents sur la clé.

Pour prévenir le vol et les fuites de données confidentielles, qui non seulement produisent des pertes financières, mais aussi endommagent l’image de la compagnie, les experts en sécurité recommandent  l’utilisation des outils logiciels pour crypter et surveiller les ports USB.

banner-foto-a.jpg

Des variations du ver Stuxnet prevues pour 2011

Le  ver Stuxnet, identifié seulement il y a quelques mois (en juillet 2010) a eu une expansion immense. Selon une étude de Symantec publiée en aout 2010 (un mois après la découverte du ver), Stuxnet avait infecté 62,867 ordinateurs en Iran, 13,336 à l’Indonésie, 6,552 à l’Inde, 2,913 aux Etats-Unis, 2,436 en Australie et 1,038 au Royaume-Uni.

Un autre ‘succès’ attribué au Stuxnet est relentir le program nucléaire de l’Iran et d’autres systèmes industriels dans le monde.

Ces faites conduisent à un réel souci parmi les chercheurs en sécurité informatique du monde. Ils soupçonnent que les versions du ver qui peuvent apparaitre dans le futur peuvent concerner d’autres types de systèmes électroniques qu’on utilise au quotidien (par exemple une cafetière branchée au réseau peut répandre le ver sur les ordinateurs).

Adam Bosnian, un vice-président de sécurité de l’information de la compagnie Cyber-Ark a déclaré pour eWeek : ‘Nous devons penser au-delà des cibles attendues, qui ne sont pas des serveurs et des routeurs’.

Plus d’info sur le blog de sécurité des ports.

banner-factory-epp.jpg

e-Guide gratuit ‘Identifier et Prévenir les Top Menaces de Sécurité de Données et du Réseau en 2011′

En fin d’année 2010, l’équipe Endpoint Protector lance un e-Book gratuit pour sensibiliser les dirigeants et les utilisateurs de systèmes IT dans les entreprises sur les risques associés à l’utilisation des périphériques portables et les plus grandes menaces auxquelles ils devront faire face en 2011.
Ce guide est le résultat d’un travail de surveillance et analyse des nouvelles sur les brèches de sécurité, des rapports et sondages publiés en 2010 en se basant sur l’expertise et la capacité d’identifier les tendences de l’équipe Endpoint Protector.
« La meilleure façon de gérer efficacement et prévenir les top menaces de sécurité des données et du réseau en 2011 est de combiner une solution de sécurité des ports et prévention des pertes de données complexe mais facile à utiliser avec des sessions de formation pour éduquer les employés et avec un effort constant pour maintenir les professionnels IT et sécurité au courant avec les dernièrs risques et les meilleures methodes de prévention » dit Roman Foeckl, CEO de CoSoSys.
Vous pouvez télécharger gratuitement le guide pour protéger les ports USB.

Perte de données à l’hôpital St Vincent de Dublin

Les officiels de St Vincent University Hospital de Dublin ont rapporté au bureau du Comissaire pour la Protection des Données la perte d’un disque dur externe qui contenait les informations médicales des patients qui ont souffert des maladies du larynx entre 2002 et 2008.
Le disque est disparu le 21 Octobre 2010. Des avis ont été affichés dans l’hôpital pour demander si quelqu’un avait vu le support de sauvegarde. On ne sait pas encore si les données étaient cryptées ou non.
Le porte-parole de l’hôpital a déclaré que cette perte n’affecte pas le processus médical et que l’institution va contacter les personnes affectées par la perte du disque.
Les officiels du bureau du Comissaire pour la Protection des Données ont déclaré qu’ils déroulent une enquête sur l’événement et qu’ils ne peuvent pas en faire des commentaires.

La première appliance de sécurité au Monde qui contrôle les périphériques du poste de travail.

L’appliance «Endpoint Protector» de CoSoSys a pour objectif de lutter contre la perte de données et contrôler les périphériques.
Boise, ID, USA, Bucarest, Roumanie, le 27 Octobre, 2010. CoSoSys lance aujourd’hui la première appliance au monde pour Windows et Mac: «Endpoint Protector Hardware Appliance». Cette dernière a pour objectif de contrôler les périphériques et protéger les données sensibles. Conçue pour tout type d’entreprises équipé de 50 à 5000 postes utilisateurs, la nouvelle appliance permet de mettre les entreprises à l’abri des menaces de sécurité liées aux populations nomades, prévenant ainsi la fuite et la perte de données ou tout autre failles de sécurité sur les dispositifs de stockage portable.
Les disques USB flash, les appareils photos numériques, les disques durs portables, les ordinateurs portables, les smartphones, les netbooks et les iPads ont largement été introduits dans le Business, les processus d’affaires. Leurs pertes accidentelles, leur vol ou une mauvaise utilisation ont conduit à de sérieuses failles de sécurité au niveau de données confidentielles, de documents privés, de plans commerciaux…L’appliance «Endpoint Protector» gère ces risques de manière proactive et centralisée, permettant ainsi à l’entreprise de ne plus se soucier de ce type de menaces.
Une fois branché, l’appliance «Endpoint Protector», est installée en moins de cinq minutes et protège l’entreprise contre tous les risques mentionnés ci-dessus. Elle permet aux départements informatiques via une interface web centralisée de prendre le contrôle de l’usage interne des périphériques, de tracer toutes les données sensibles transférées à l’intérieur comme à l’extérieur du réseau, de renforcer le chiffrement des données en transit sur les dispositifs portables.

Les avantages les plus significatifs de l’appliance:
-Branchement et installation simple et rapide (5 minutes): proche d’une utilisation Plug and Play.
-Protection «out of the box» contre la perte, le vol de donnée et tout autre type de violation.
-Gestion centralisée de l’utilisation des périphériques pour les Pc et les Mac sur le réseau (via la machine virtuelle serveur).
-Gains d’argent: aucun prérequis hardware, ni logiciel et formation.
-Gains de temps: pas de tâches de maintenance et mise à jour: le processus est automatisé.
Notre nouvelle appliance est conçue pour couvrir tous les types d’entreprises, des PME aux grands comptes avec plusieurs milliers d’employés. Le but étant de mettre en place une protection simple et rapide d’installation sans contraindre les responsables informatiques à un apprentissage long et compliqué.
‘L’appliance «Endpoint Protector» a été crée pour s’intégrer de façon transparente dans les réseaux existants et fonctionner rapidement ( plug and play)’, explique Roman Foeckl, CEO CoSoSys.
L’appliance «Endpoint Protector» est un système complet et prêt à être utilisé. Il permet aux entreprises de développer et implémenter une politique de sécurité sur les périphériques en quelques minutes.
Plus d’informations sur l’Endpoint Protector Appliance sont disponibles en ligne:
http://www.endpointprotector.fr/fr/index.php/products/endpoint_protector_appliance
À propos de CoSoSys:
CoSoSys est spécialisée dans la sécurité des terminaux de réseau pour Windows et Mac et le développement de logiciels pour améliorer les dispositifs de stockage portables. Le portfolio des applications inclut des fonctions de sécurité de mot de passe, la synchronisation des données et la sécurité des réseaux. CoSoSys distribue globalement ses produits par les fabricants de matériel de premier plan, des distributeurs et revendeurs de logiciels et directement aux utilisateurs au http://www.CoSoSys.com et http://www.EndpointProtector.fr. CoSoSys jouit d’une base d’installation toujours croissante d’utilisateurs à travers le monde. La société possède des bureaux en Allemagne, aux États-Unis et en Roumanie.
Images et matériaux supplémentaires:
http://www.endpointprotector.fr/fr/index.php/resources/screenshots/endpoint_protector_appliance
http://www.cososys.com/images.html
http://www.cososys.com/press_room.html
Contacts de Presse:
CoSoSys Ltd.
Anca Goron
Téléphone: +40 264 593 110 Ext. 113
E-mail: anca.goron@cososys.com
Mirror Communications
Alina Popescu
Téléphone: +40 741 073753
E-mail: alina@mirror-communications.com

27% des infections virus sont causées par les périphériques USB

La compagnie Panda Labs a publié les résultats de son étude de sécurité dans les PME. Cette étude a été menée sur 10470 entreprises en 20 pays. Voilà ce qu’elle relève:
-30% des infections malware se diffusent par les appareils qui se connectent aux ports USB
-25% des nouveaux virus apparus en 2010 ont été optimisés pour la propagation par USB
-48% des entreprises ont eu au moins un cas d’infection avec des logiciels malveillants en 2009

Si jusqu’ici les infections avec des virus transmis par e-mail etaient plus nombreuses que les infections par USB, les rechercheurs constantent que les dernières se sont fortement multipliées et qu’en court temps elles vont dépasser les premieres.

Les plus connus vers répandus par USB sont Stuxnet, Conficker et Downadup.

La difussion par USB de ces vers est favorisée par la fonctionnalité AutoRun des périphériques, qui permet de lancer le code malveillant sans que l’utilisateur s’en rende compte. Les éditeurs de sécurité se sont vite apperçu du danger représenté par l’AutoRun et ils ont développé des outils pour désactiver l’exécution automatique des codes sur les périphériques. Un de ces outils est AutoRun Disable par Endpoint Protector, qui permet de désactiver l’AutoRun selon le type de périphérique (USB et d’autres dispositifs amovibles, CD/DVD, dispositifs internes ou réseau) ou selon les lettres spécifiques des disques. Un logiciel de ce type vous protège contre les virus cachés dans le fichier AutoRun.inf et de plus, il est gratuit. À télécharger ici.

La conclusion qu’on peut tirer de cette étude est que les hackers ont commencé à exploiter les ports de communication et les appareils high-tech, et donc les entreprises doivent commencer à prendre des mésures pour se protèger contre ces attaques.

Comment arrêter Conficker / Stuxnet en quatre étapes – Consultatif par CoSoSys

Comme certains d’entre vous le savez, le ver Stuxnet (et Conficker) a causé la folie sur les réseaux privés et corporatifs. Les logiciels malveillants qui se répandent via des périphériques USB sont toujours la source de nouvelles menaces. Le dernier développement de Stuxnet exploite les vulnérabilités zero-day pour cibler les systèmes de contrôle de surveillance et d’acquisition de données (SCADA) et d’autres systèmes industriels. Ces systèmes sont utilisés pour contrôler la pression des oléoducs ou le fonctionnement des moteurs dans les usines industrielles. Les environnements typiques peuvent être oléoducs et centrales énergétiques, usines, etc

banner-factory-pink-epp.jpg

Conficker / Stuxnet détecte les plates-formes avec les systèmes SCADA installés et utilise les vulnérabilités de Windows pour accéder et se répandre dans le réseau (http://bits.blogs.nytimes.com/2010/09/24/malware-hits-computerized-industrial-equipment). À la lumière des événements actuels et la propagation continue du ver par les ports USB et les périphériques USB portables, le développeur de solutions de sécurité des terminaux et prévention des pertes des données CoSoSys a créé une stratégie en quatre étapes contre Stuxnet qui est extrêmement facile à mettre en œuvre:

1. Désactivez la fonction Autorun pour tous les dispositifs de stockage portables
Pour le faire, il vous suffit d’utiliser l’AutoRun Disable par Endpoint Protector, un logiciel gratuit disponible ici:
http://download.cnet.com/AutoRun-Disable-by-Endpoint-Protector/3000-2239_4-75300368.html

2. Bloquez tous les ports USB et toutes les autres interfaces de connexion pour tous les ordinateurs de votre réseau. Il existe quelques solutions de sécurité des terminaux que vous pouvez utiliser pour atteindre cet objectif: Secure it Easy, Endpoint Protector, ou la solution Software as a Service My Endpoint Protector qui est gratuite pour les utilisateurs à domicile. Plus de détails sur les solutions mentionnées ci-dessus peuvent être trouvés ici – http://www.endpointprotector.com/en/index.php/products/product_overview

3. Assurez-vous que votre antivirus est mis à jour

4. Assurez-vous d’effectuer toutes les mises à jour de Windows disponibles

Si vous avez d’autres questions concernant le ver Stuxnet, comment il se propage et comment il peut être arrêté (ou d’autres logiciels malveillants similaires) vous pouvez contacter l’équipe Endpoint Protector à tout moment.

£2.275.000-la plus grande amende pour une perte de données

La compagnie d’assurances Zurich UK a été condamnée par la FSA (Financial Services Authority – L’authorité des Services Financiers) à payer une amende de £2.275.000 pour la perte des détails personnels de 46.000 clients.

Les données perdues contenaient des informations sur l’identité des assurés, mais aussi des détails sur les comptes bancaires, les cartes de crédit, les biens assurés et les mesures de sécurité. Elles se trouvaient sur un disque de sauvegarde non-chiffré qui a été perdu par Zurich Insurance Company South Africa Limited, une compagnie sous contrat avec Zurich UK pour traiter les données des clients.
Le disque a été perdu en août 2008, mais Zurich UK n’a été informée sur cet incident qu’une année plus tard.
FSA a pris la décision d’appliquer cette amende à cause du fait que Zurich UK n’a pas pris les mesures nécessaires pour assurer les systèmes et les contrôles efficaces pour gérer les risques liés à la sécurité des données des clients durant le processus d’outsourcing et pour prévenir la situation dans laquelle les informations perdues pouvaient être utilisées pour des infractions financières.
Un officiel de FSA attire l’attention des entreprises qui activent dans le domaine financier d’analyser les détails de cet incident et d’apprendre des erreurs faites par Zurich UK.
De tels événements peuvent se produire n’importe quand, si long que les compagnies qui traitent des données personnelles et confidentielles ne prennent pas les mesures de sécurité qui s’imposent pour prévenir la perte, le vol ou la fuite d’informations. Une première mesure à prendre dans ces situations est le cryptage de toutes les informations stockées sur des supports externes de mémoire. Ce qui suit sont les politiques de sécurité avancées comme le contrôle d’accès aux données et le contrôle des supports externes de stockage.
banner-sky.jpg Les entreprises ont la responsabilité de protéger les données des clients, un aspect qui est devenu très important aujourd’hui, quand on est exposé à bien des dangers comme le vol d’identité ou la fraude bancaire. La faute des mesures de sécurité affecte non seulement les clients, mais aussi la compagnie, parce que la confiance du publique se diminue après des tels incidents et l’image de marque est endommagée.

Attaque sur le système informatique militaire des Etats-Unis, confirmé

« La plus significative brèche sur les ordinateurs militaires des Etats-Unis » s’est produite en 2008, quand un agent de l’intelligence étrangere a branché un dispositif flash pour infecter les ordinateurs, incluant les uns utilisés par le Commandement Central pour surveiller les territoites de combat d’Irak et Afganistan.
Le périphérique a été connecté à un laptop d’une base militaire située au Moyen Orient, « d’où les données pouvaient être transférées vers des serveurs sous contrôle étranger », dit William J. Lynn le 3e, secrétaire adjoint de la défense.
L’infection a été produite par un logiciel malveillant qui avait comme but de transférer les plans opérationnels dans les mains des adversaires inconnus.
banner-galactic-red-epp.jpg Malgré le fait que cet incident a été rapporté dans la presse en 2008, la confirmation officielle est apparue dans un article publié par William J. Lynn dans la dernière édition de Foreign Affairs.
L’opération démarrée par le Pentagone pour contrer l’attaque informatique a été nommée « Buckshot Yankee » et, selon Lynn, « a marqué un point critique dans la stratégie de cyber-défense des Etats-Unis ». Bien que l’utilisation des dispositifs portables a été d’abord interdite par le Ministère de la Défense, cette interdiction a été modifiée ultérieurement.
Lynn montre que la protection des communications militaires dans les 15.000 réseaux et 7 milions dispositifs de calcul de dizaines de pays est une tâche très difficile, et « une douzaine de programmeurs peuvent, s’ils trouvent une vulnérabilité à exploiter, menacer le réseau logistique globale des Etats-Unis, voler les plans opérationnels, aveugler ses capacités de l’intelligence ou nuire sa capabilité d’envoyer des armes à la cible »
Les efforts de cyber-défense de l’armée ont été concentrés dans une seule organisation, le U.S. Cyber Command, sous la direction du général Keith Alexander. Cette division peut agir uniquement par ordre du président.
Quand même, dans le cadre législatif actuel, la défense des systèmes civiles est le devoir du Ministère de Sécurité Intérieure.
Cet incident démontre que même les systèmes informatiques les plus sécurisés peuvent être vulnérables aux ménaces posées par les dispositifs portables infectés avec des logiciels malware. La solution de ces problèmes n’est pas bloquer tous les ports et les transferts de données, mais utiliser les ports et les périphériques portables d’une manière contrôlée et sécurisée.

Pour lire plus de détails: http://www.nytimes.com/2010/08/26/technology/26cyber.html?_r=1&hp