NEWSLETTER CYBERSECURITE JUILLET 2020

Adacis vous propose un condensé de l’actualité dans sa newsletter, dont nous avons un peu changé le format. On espère que ça vous plaira ! Toute la Team Adacis vous souhaite une bonne semaine.
Au menu:

News

1/07/2020 https://www.ssi.gouv.fr/actual… :
Création de l’Opérateur des SI interministériels classifiés
L’entrée en vigueur du Décret n°2020-455 au 1er juillet 2020 marque la création au sein du Secrétariat général de la défense et de la sécurité nationale (SGDSN) de l’Opérateur des systèmes d’information interministériels classifiés (OSIIC).
2/07/2020 https://www.vice.com/en_us/art… : Les autorités ont infiltré les serveurs et les réseaux d’Encrochat, une société qui distribue des téléphones sécurisés, chiffrés et qui intéressaient surtout les criminels à la recherche de tranquillité et d’anonymat. Une fois à l’intérieur, les autorités ont pu prendre la main sur des centaines de téléphones et consulter des millions de messages en clair, et faire tomber de nombreux réseaux de malfaiteurs (drogue, kidnapping, assassinats …).
3/07/2020 https://nvlpubs.nist.gov/nistp… : Mise à jour du guide VPN IPSEC du NIST. Après un rappel de la théorie et du protocole, des exemples d’implémentation et de configuration sont proposés.
6/07/2020 https://fr.weforum.org/agenda/… : Faire face aux problèmes de cybersécurité après la pandémie.
13/07/2020 https://www.adacis.net/enr-lab… : ADACIS a été labellisé ENR (Entreprise du Numérique Responsable) le 9 juillet 2020 et ce pour la troisième fois consécutive.
13/07/2020 https://specopssoft.com/blog/c… : Un classement des pays ayant subis des « attaques cyber significatives » entre 2006 et 2020. Les gagnants sont les États-Unis, le Royaume Unis et l’Inde. La France est 13éme ex-æquo avec Israël. Les techniques les plus classiques sont les DoS, les injections SQL, les MitM et le phishing.
14/07/2020 https://www.onapsis.com/recon-… : Une vulnérabilité CVE-2020-6287 notée CVSS 10 (score maximum) affecte plus de 40000 utilisateurs de SAP. Cet exploit permet à un attaquant non authentifié d’avoir un full access à SAP.
17/07/2020 https://www.defense.gouv.fr/em… : L’État-major des armées a mis en place un Bug Bounty faisant participer des réservistes opérationnels du CRPOC et des militaires d’active. Cet article présente des témoignages et explications sur cette opération.
17/07/2020 https://www.defense.gouv.fr/ai… : La première édition de l’exercice de lutte informatique défensive franco-britannique « Cybercrunch » s’est tenue le 9 juillet 2020. Les spécialistes des systèmes d’information et de communications de l’Armée de l’air et de la Royal Air Force se sont confrontés au cours d’une compétition amicale sur « terrain numérique ».
20/07/2020 https://www.lemondeinformatiqu… : « MMA a subi une tentative d’acte malveillant qui a nécessité l’arrêt des systèmes informatiques à titre conservatoire entrainant des difficultés d’accessibilité sur le site mma.fr ». En conséquence les services ne sont plus accessibles depuis le 17/07. Date du post le 21/07 Retour du site le 30/07. A suivre les impacts.
29/07/2020 https://tom.vg/papers/timeless… : « These concurrency-based timing attacks infer a relative timing difference by analyzing the order in which responses are returned, and thus do not rely on any absolute timing information. »
31/07/2020 https://thehackernews.com/2020… : Le conseil de l’union européenne a infligé pour la première fois des sanctions sur des hackers de Russie et de Chine. Impossibilité de voyager dans l’UE et gèle des avoirs.

Vulnérabilité

6/07/2020 https://www.cert.ssi.gouv.fr/a… : Vulnérabilité critique dans les appliances F5 BIG-IP, notée CVSS 10 (score maximum), cette dernière rend possible des inclusions de fichier protégés et l’exécution de code à distance dans un contexte « root » sans authentification préalable.
14/07/2020 https://thehackernews.com/2020… : On continue avec les vulnérabilités critiques avec un CVSS de 10 sur 10 pour la CVE-2020-1350. Celle ci affecte toutes les versions de Windows Server de 2003 à 2019 et permet une exécution de code à distance sans authentification avec des privilèges système. Elle se situe dans le composant DNS Server, et peut être exploitée par un attaquant via une requête DNS forgée spécfiquement. N’oubliez pas de metttre à jour vos serveurs !
31/07/2020 https://cve.mitre.org/cgi-bin/… : Une vulnérabilité affecte les machines au démarrage. Le Grub2 est chiffré, mais pas le fichier de configuration. Les machines Windows et Linux sont affectées.

Protection des données

9/07/2020 https://www.cnil.fr/fr/respons… : Responsable de traitement et sous-traitant : 6 bonnes pratiques pour respecter les données personnelles
Le sous-traitant et le responsable de traitement sont tenus à un certain nombre de nouvelles obligations en application du RGPD. La CNIL, qui a réalisé des vérifications auprès de 15 fournisseurs de services et solutions informatiques en ligne, rappelle quelques bonnes pratiques à adopter.
10/07/2020 https://www.cnil.fr/fr/tiers-a… : Tiers autorisés : la CNIL publie un guide pratique et un recueil de procédures
Certaines autorités ont le pouvoir d’exiger des organismes la transmission de documents ou de renseignements pouvant comprendre des données personnelles : ce sont des « tiers autorisés ». Afin d’aider les professionnels visés par ce type de demande, la CNIL publie un guide pratique et un recueil des procédures les plus courantes.
16/07/2020 http://curia.europa.eu/juris/d… : Le 16 juillet 2020, dans la décision C311-1812, la Cour de justice de l’Union européenne, a annulé le Privacy Shield sur le transfert de données personnelles entre l’Union européenne et les États-Unis. Les entreprises américaines doivent se conformer de manière individuelle à la législation européenne.
17/07/2020 https://www.cnil.fr/fr/invalid… : Invalidation du « Privacy shield » : la CNIL et ses homologues analysent actuellement ses conséquences
La Cour de justice de l’Union européenne a rendu hier matin un arrêt majeur invalidant le régime de transferts de données entre l’Union européenne et les États-Unis dit « Privacy shield ». La CNIL et ses homologues, réunis au sein du Comité Européen pour la Protection des Données, procèdent à l’analyse de cette décision pour en tirer les conséquences dans les meilleurs délais.
28/07/2020 https://www.cnil.fr/fr/la-cnil… : La CNIL publie trois référentiels pour le secteur de la santé
Les nouveaux référentiels adoptés par la CNIL ont pour objectif d’aider les responsables de traitement concernés dans la gestion des traitements courants des cabinets médicaux et paramédicaux et dans le choix de durées de conservation.
31/07/2020 https://www.cnil.fr/fr/invalid… : Invalidation du « Privacy shield » : les premières questions-réponses du CEPD
Suite à l’arrêt de la Cour de justice de l’Union européenne invalidant le Privacy Shield (affaire « Schrems II »), le CEPD offre de premiers éléments de réponse aux questions les plus fréquemment posées, dans un document qui sera complété au fur et à mesure des futures analyses complémentaires.

Outil

28/07/2020 https://zeltser.com/remnux-v7-… : La version 7 de REMnux est maintenant disponible ! REMnux ? Une boîte comprenant des centaines d’outils pratiques pour l’analyse de malwares, d’exécutables ou tout autre bout de code suspect, même ceux qui sont dissimulés ! Les nouveautés sont présentées dans cet article de Lenny Zeltser, développeur de la solution et membre du SANS Institute.
29/07/2020 https://github.com/DistriNet/t… : Outillage en python pour tester le « Timeless Timing Attacks »

Menace

15/07/2020 https://www.cybermalveillance…. : Campagne d’arnaques au chantage au site Internet prétendu piraté
Vous avez reçu un message (mail) d’un supposé pirate anonyme qui prétend avoir piraté votre site Internet. Il vous demande le paiement d’une rançon en monnaie virtuelle pour ne pas divulguer les informations contenues dans la base de données de votre site et vous menace de porter atteinte à votre réputation si vous ne payez pas ?
Ne paniquez pas, il ne s’agit que de tentatives d’arnaques, qui utilisent le chantage.
15/07/2020 https://www.cybermalveillance…. : Soldes, Black Friday, fêtes de fin d’année : 7 conseils pour éviter les cyber-arnaques
Lors des périodes promotionnelles, les cybercriminels multiplient les cyber-arnaques, profitant des nombreuses offres sur Internet pour tenter d’escroquer les consommateurs. Face à ce phénomène récurrent, Cybermalveillance.gouv.fr appelle ainsi à la plus grande vigilance et délivre 7 conseils pour éviter de se faire escroquer.
16/07/2020 https://thehackernews.com/2020… : Les malwares bancaires se diversifient et ciblent des applications(337) hors du secteur bancaire pour les environnements android.
17/07/2020 https://securityintelligence.c… : Des hackers iraniens (ITG18 – APT35) exposent accidentellement leurs tutos. IBM X-Force IRIS a ainsi pu trouver les cibles – exemple la campagne présidentielle US, les officiers de l’US NAVY, les méthodes. Cela a aussi permis d’obtenir les N° de téléphone des iraniens liés à ITG18. Les recommandations: l’authentification multi-facteurs est une protection efficace dans ces scénarios.
29/07/2020 https://securityaffairs.co/wor… : Cet article présente Doki, un malware Linux ciblant les serveurs Docker publics, et qui n’aurait pas été détecté jusqu’à présent.

Facebooktwitterlinkedin