Un petit post sécurité pour revenir à certaines matières qui me plaisent aussi beaucoup. Bien que dédié aux questions plutôt doctrinales et stratégiques, l'auteur se commet parfois sur des posts relatifs à la sécurité.
J'en profite pour rappeler que le flux twitter @cidrisec est disponible et remplace l'ancien, appelé à disparaître. Et je remercie également tous ceux qui ont eu la bonté de s'y abonner et de lire mes quelques élucubrations.
Quelques informations presque classiques peuvent appeler quelques commentaires :
- tout d'abord, divers établissements financiers israéliens auraient subi une suite d'attaque permettant de dérober de nombreux (6000 au moins selon les articles) numéros de carte bancaire. Notons que certains responsables font une glissade potentiellement dangereuse en accusant les ressorts du terrorisme d'avoir perpétré cette attaque. N'est-il pas parfois dangereux d'être aussi certains des motivations des acteurs : l'action qui s'ensuit est alors orientée alors qu'ici, c'est peut-être simplement une question d'opportunité et de "gros sous".
- je signale l'excellent article, à mon sens, paru sur le blog Orange Business Sécurité. Ce message rappelle quelques vulnérabilités intéressantes de la fonctionnalité VLAN - Virtual LAN ou encore réseau virtuel - offerte par certains équipements informatiques de réseaux (switchs). Pour les plus néophytes, ces appareils offrent des fonctionnalités d'accès aux réseaux et d'interconnexions (en théorie, au sein d'un même réseau).
La "mode" et les avantages indéniables de la virtualisation (souplesse, économies) ont aussi participé à la popularité croissante de ce type d'outils...Effectivement, il est connu que ce type d'outils sont très utilisés au sein des entreprises spécialisées en hébergement et fournitures de services informatiques.
L'idée est la suivante : un "LAN" est le réseau sur lequel se situe par exemple votre poste de travail ou votre ordinateur personnel, derrière la "box"...Ce réseau est dit "local", parfois "privé" et n'accède pas directement à l'internet par exemple. Il s'oppose justement au WAN, les réseaux étendu ou large comme peut l'être Internet.
Créer un VLAN sur un équipement réseau, c'est créer un LAN virtuel que l'on distinguera des autres par l'attribution de ports (les prises réseau) spécifiques (c'est le cas dans l'exemple de l'article) : le port 1 et 3 sont dans le VLAN 1 et le 2 et 4 dans le VLAN 2...
Il existe d'autres manières de distinguer des VLAN sur les équipements, par exemple, en leur attribuant un numéro que les équipements connectés devront "présenter" lors des échanges avec cet équipement : celui-ci prendra garde à ne pas mélanger les informations numérotées en fonction justement de ce numéro...
Pour autant, tout cela diminue, comme le montre l'article, le niveau de sécurité par rapport au bon vieux LAN disposant de ses câbles et équipements dédiés. Ainsi, l'intégrité et la confidentialité des informations sont susceptibles d'être menacées en autorisant des VLAN différents à échanger. La disponibilité peut être impactée car si un équipement "tombe", l'ensemble des LAN (virtuels) qu'ils hébergent ne sont plus servis.
=> Il semblerait que des pirates informatiques aient réussi à accèder à une partie du code source d'un populaire anti-virus.
Assisterait-on à une forme de pratique des attaques bien plus organisées encore, et peut-on imaginer une forme de tactique, ou de stratégie au choix, des acteurs malveillants consistant à s'attaquer à tous les producteurs de sécurité afin de mieux percer leurs failles et celles de leurs produits ?
On se rappellera des attaques menées contre RSA qui auraient ensuite permis de mener des attaques sur des entités utilisant leur système de sécurité.
Une tendance à suivre...
Source : dans le texte
Symantec a confirmé qu'une partie du code source de deux anciennes solutions professionnelles (Symantec Endpoint Protection 11.0 et Antivirus 10.2) a été accessible. L'une de ces solutions n'est plus disponible sur le marché et le code concerné date de quatre et cinq ans. Cela n'affecte pas les produits Norton destinés au grand public, rassure l'éditeur. Il explique aussi que les données volées ne proviennent pas des serveurs de Symantec, mais d'un hébergeur tiers sans donner d'informations techniques sur le piratage des informations. Il ajoute aussi ne pas pouvoir confirmer l'impact de la divulgation du code sur les fonctionnalités ou la sécurité des solutions Symantec.
RépondreSupprimerSource : http://www.lemondeinformatique.fr/actualites/lire-le-code-source-de-norton-antivirus-vole-par-des-hackers-indiens-maj-47284.html
En ce qui concerne le vol de données bancaires israéliennes, les "terroristes" étaient en fait un jeune israélien qui voulait s'offrir un home cinéma, un nouveau téléphone portable et une tablette numérique...
RépondreSupprimerSource : http://www.cyberwarnews.info/2012/01/09/18yo-israeli-man-arrested-and-held-for-using-stolen-credit-cards-from-0xomar/
J'ai plus de commentaires lorsque j'ose faire de la SSI...encourageant ! Merci à vous.
RépondreSupprimer@Dnucna : merci pour les précisions.
@Vincent : de même, merci pour l'info complémentaire que je n'avais pas à l'heure de la rédaction. Cela confirme un peu mon point de vue :D
Du nouveau sur Symantec : http://www.cnis-mag.com/l%E2%80%99antivirus-frappe-toujours-deux-fois.html
RépondreSupprimerIls se sont vraiment faits hacker quelques serveurs et il est recommandé de mettre à jour d'urgence PCAnywhere :x