Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Le fils du ver Stuxnet identifié sur quelques systèmes en Europe

Les chercheurs en sécurité de la compagnie Symantec déclarent avoir identifié un nouveau malware sur des systèmes en Europe. Ce virus semble avoir été écrit par les auteurs de StuxNet et utilise les memes techniques. On l’a nommé Duqu.

Selon l’analyse, ce virus ne s’auto-reproduit pas et il n’est pas nuisible pour le matériel comme StuxNet. Ce qu’il fait, il ramasse des informations sur les systèmes industriels qui sont ultérieurement utilisées pour une attaque ciblée.

Pour opérer, Duqu cache ses composantes dans la mémoire de la machine (pas sur le disque dur) et fait que le système charge les fichiers qui se trouvent dans la mémoire. Le virus s’exécute pour 36 jours, puis il est automatiquement supprimé de la machine.

Les chercheurs no savent encore comment on a inséré le virus sur les machines infectées.

Pour plus de détails sur Duqu, veuillez consulter http://www.wired.com/threatlevel/2011/10/son-of-stuxnet-in-the-wild/

Un virus expose les données de 3000 patients d’une clinique américaine

Une investigation déroulée au sein de la clinique Living Healthy Clinic de Wisconsin, EU a relevé l’existence d’un virus sur un ordinateur du réseau qui a exposé 3000 enregistrements des patients.

Les experts ont conclu que l’attaque n’était pas ciblée car on avait découvert le même type de virus sur d’autres ordinateurs aux EU qui n’avaient pas de liaison avec la clinique.

Les informations exposées suite à l’attaque comprenaient les noms, les adresses, les numéros de sécurité sociale et les données médicales de quelques patients.

Les officiels vont annoncer les personnes affectées sur la brèche de sécurité et les informer sur les mesures à prendre pour se protéger.

Juin, le mois avec le plus grand nombre de pertes de données de 2011 jusqu’ici

Selon datalossdb.org, le site de Open Security Foundation, où on peut trouver les dernières nouvelles sur les pertes de données, le mois le plus riche en évènements a été juin, avec 90 incidents.

Les causes de ces incidents ont été diverses : les toujours présents vols d’ordinateurs/laptops/disques portables, des fraudes, des attaques des hackers, des données personnelles exposées sur des sites web, virus, des documents jetés à la poubelle, etc.

La brèche la plus grande de Juin est celle produite chez Sony Pictures, quand les hackers de LulzSec ont accédé à 1.000.000 d’enregistrements personnels des clients Sony en Belgique et Hollande.

Des variations du ver Stuxnet prevues pour 2011

Le  ver Stuxnet, identifié seulement il y a quelques mois (en juillet 2010) a eu une expansion immense. Selon une étude de Symantec publiée en aout 2010 (un mois après la découverte du ver), Stuxnet avait infecté 62,867 ordinateurs en Iran, 13,336 à l’Indonésie, 6,552 à l’Inde, 2,913 aux Etats-Unis, 2,436 en Australie et 1,038 au Royaume-Uni.

Un autre ‘succès’ attribué au Stuxnet est relentir le program nucléaire de l’Iran et d’autres systèmes industriels dans le monde.

Ces faites conduisent à un réel souci parmi les chercheurs en sécurité informatique du monde. Ils soupçonnent que les versions du ver qui peuvent apparaitre dans le futur peuvent concerner d’autres types de systèmes électroniques qu’on utilise au quotidien (par exemple une cafetière branchée au réseau peut répandre le ver sur les ordinateurs).

Adam Bosnian, un vice-président de sécurité de l’information de la compagnie Cyber-Ark a déclaré pour eWeek : ‘Nous devons penser au-delà des cibles attendues, qui ne sont pas des serveurs et des routeurs’.

Plus d’info sur le blog de sécurité des ports.

banner-factory-epp.jpg

27% des infections virus sont causées par les périphériques USB

La compagnie Panda Labs a publié les résultats de son étude de sécurité dans les PME. Cette étude a été menée sur 10470 entreprises en 20 pays. Voilà ce qu’elle relève:
-30% des infections malware se diffusent par les appareils qui se connectent aux ports USB
-25% des nouveaux virus apparus en 2010 ont été optimisés pour la propagation par USB
-48% des entreprises ont eu au moins un cas d’infection avec des logiciels malveillants en 2009

Si jusqu’ici les infections avec des virus transmis par e-mail etaient plus nombreuses que les infections par USB, les rechercheurs constantent que les dernières se sont fortement multipliées et qu’en court temps elles vont dépasser les premieres.

Les plus connus vers répandus par USB sont Stuxnet, Conficker et Downadup.

La difussion par USB de ces vers est favorisée par la fonctionnalité AutoRun des périphériques, qui permet de lancer le code malveillant sans que l’utilisateur s’en rende compte. Les éditeurs de sécurité se sont vite apperçu du danger représenté par l’AutoRun et ils ont développé des outils pour désactiver l’exécution automatique des codes sur les périphériques. Un de ces outils est AutoRun Disable par Endpoint Protector, qui permet de désactiver l’AutoRun selon le type de périphérique (USB et d’autres dispositifs amovibles, CD/DVD, dispositifs internes ou réseau) ou selon les lettres spécifiques des disques. Un logiciel de ce type vous protège contre les virus cachés dans le fichier AutoRun.inf et de plus, il est gratuit. À télécharger ici.

La conclusion qu’on peut tirer de cette étude est que les hackers ont commencé à exploiter les ports de communication et les appareils high-tech, et donc les entreprises doivent commencer à prendre des mésures pour se protèger contre ces attaques.

Les cyberattacks ont commencé à viser les PME

Un article publié sur darkreading.com nous montre comment les PME deviennent de plus en plus les cibles des hackers.
Comment est-ce que les attaques se produisent? Principalement par des scams email: un employé est invité à cliquer sur un lien, il arrive à un site malicieux qui installe un virus dans son ordinateur, virus qui permet au hacker de voler des grandes sommes des comptes de l’entreprise.
Pourquoi est-ce que ça se passe? Les PME sont des cibles très faciles pour les attaqueurs. Elles n’ont pas des politiques de sécurité bien mises en place, elles n’ont pas une personne dédiée qui puisse s’occupper de la sécurité, elles n’investissent pas dans des solutions puissantes de protéction, parfois même les directeurs contournent les consignes de sécurité, mais le plus important facteur c’est le fait que les employés ne connaissent pas les règles et procédures concernant les menaces de sécurité.
Qu’est-ce qu’on conseille aux PME pour se protéger? D’abord, il faut implémenter des politiques de sécurité compréhensives pour sécuriser les informations sur les comptes bancaires, les situations financières et les listes de clients. Puis, il faut installer un logiciel de protection qu’on doit mettre à jour constamment ou s’abonner à un service de sécurité hébérgé dans le Cloud, qui coûte beaucoup moins cher et qui, si bien géré, produit des résultats similaires.

banner-factory-pink-epp.jpg

La sécurité informatique des entreprises est menacée par les périphériques portables

Il est déjà bien connu le fait que les employés utilisent des périphériques portables non seulement à l’intérieur de l’entreprise, mais aussi quand ils sont en déplacement. Et c’est normal, quand on pense qu’ils sont pratiques, de petites tailles mais d’une grande capacité de stockage et qu’ils se connectent facilement à n’importe quel ordinateur.
Mais il faut considérer aussi les risques auxquels on s’expose en utilisant ce type de dispositifs (ordinateurs portables, disques durs externes, clés USB, Smartphones, BlackBerries, Bluetooth, IPod).
Le risque le plus important est la perte du périphérique (ou le vol). Par exemple, près de 900 ordinateurs portables sont déclarés perdus ou volés chaque semaine à l’aéroport de Paris Charles de Gaulle, et au niveau mondial un ordinateur portable est volé chaque 53 secondes (selon une étude Dell).
Un autre risque à mentionner est lié à l’utilisation des clés USB, qui peuvent contenir des logiciels malveillants ou virus qui copient toutes ou partie des informations qui se trouvent sur le disque dur de l’ordinateur sur lequel elles sont connectées (ce processus s’appelle podslurping). À l’inverse, l’ordinateur peut faire des copies des données qui se trouvent sur les clés USB.
Pour protéger l’intégrité des informations confidentielles d’entreprise, les mesures minimales à prendre sont: implémenter des solutions qui puissent assurer le contrôle des périphériques connectés aux ordinateurs dans le réseau (l’administrateur doit avoir le choix de permettre l’accès d’un certain périphérique et bloquer un autre) et aussi le chiffrement des données sur les supports de stockage externes.
D’autres recommandations pour protéger les données en transit ont été faites par CERTA et par la CNIL.

banner-sky.jpg

Les 10 plus grandes menaces de sécurité informatique en 2010 selon NETASQ

La compagnie NETASQ a évalué les menaces et les tendances en sécurité informatique pour 2010. À la suite, leurs prévisions:

1. Le Cloud Computing. Les bases de données hébergées et les transferts peuvent devenir une cible pour les hackers
2. Les faiblesses de la virtualisation. Il faut déployer des solutions pour renforcer la sécurité des systèmes virtuels
3. Les solutions d’authentification forte vont se multiplier en 2010.
4. Des attaques cyber-terroristes majeures, visant des systèmes d’approvisionnement d’eau, d’énergie électrique, gaz et pétrole vont devenir fréquentes
5. Les virus et spywares visant les Smartphones vont se multiplier
6. Les « signatures » vont disparaitre, la sécurité devient proactive.
7. Les virus impactant les MACs vont se multiplier aussi
8. Une organisation pour le renforcement de la sécurité du web sera créée
9. Les solutions de sécurité vont converger vers l’unification
10. Les solutions VPN (PC et Smartphone) vont se multiplier à cause d’une mobilité sécurisée et du développement du télétravail.
Ici, vous pouvez trouver plusieurs détails sur la sécurité informatique en 2010.

Les Directeurs Informatiques sont responsables

De nos jours, ce n’est pas seulement les PDGs qui sont les responsables pour la croissance de l’entreprise.
Les Directeurs Informatiques commencent à jouer un rôle très important dans cette question.
Ça se passe parce qu’ils ont la responsabilité du bon fonctionnement du système informatique (si le système est tombé même pour quelques heures ça signifie des grandes pertes financières) et de la sécurité de données.
Pour rendre leur travail plus simple et plus efficace en ce qui concerne la sécurité de données, les Directeurs Informatiques doivent implanter des solutions pour protéger les informations confidentielles contre les attaques qui viennent de l’extérieur (par Internet), mais aussi contre les attaques de l’intérieur (les employés qui ont un acces incontrôlé aux informations et qui peuvent faire n’importe quoi avec elles) et les virus informatiques.
Si contrôler les attaques de l’extérieur est plus facile, on ne peut pas dire la même chose sur les attaques de l’intérieur, qui exigent la protection contre le vol d’information et les virus répandus à travers des dispositifs portables (Conficker).
Mais, biensûr, CoSoSys y a déjà pensé, et maintenant on Endpoint Protector qui peut vous protéger contre les deux (le vol d’information confidentielle et les virus qui se transmettent à travers les dispositifs portables ).

Endpoint Protector 2009
Profitez-en!