NEWSLETTER CYBERSÉCURITÉ OCTOBRE 2020

Adacis vous propose un condensé de l’actualité dans sa newsletter. On espère que ça vous plaira ! Toute la Team Adacis vous souhaite une bonne semaine.
Au menu:

News

1/09/2020 https://www.sekurigi.com/2020/… : Les données de 250.000 Français en rapport avec l’automobile (immatriculation; assurance; contrôles techniques…) à vendre sur le darkweb
1/09/2020 https://www.zdnet.fr/actualite… : Menace interne : Un ancien employé de CISCO provoque des millions de dollars de dommages après sa démission
2/09/2020 https://threatpost.com/cisco-w… : Faille importante découverte dans le protocole IGMP d’équipements CISCO
3/09/2020 https://www-01net-com.cdn.ampp… : Des chercheurs de Mozilla viennent de prouver que votre historique de navigation suffit à vous identifier
3/09/2020 https://www.lemondeinformatiqu… : Dans un rapport réalisé par Positive Technologies, spécialisée dans les pentests, on apprend que s’introduire dans un réseau d’entreprise peut prendre entre 30 mn et 10 jours. La réussite est au rendez-vous dans 93% des cas.
4/09/2020 https://www.ssi.gouv.fr/actual… : Les attaques par rançongiciels connaissent une augmentation sans précédent. Depuis le début de l’année, l’ANSSI a traité 104 attaques par rançongiciels. Face à ce constat l’ANSSI, en partenariat avec le ministère de la Justice, publie le guide de sensibilisation Attaques par rançongiciels, tous concernés – Comment les anticiper et réagir en cas d’incident ?. Le Groupe M6, le CHU de Rouen et Fleury Michon, tous trois victimes d’un rançongiciel témoignent.
4/09/2020 https://www.reuters.com/articl… : Il y a quelques années Edward Snowden a révélé la surveillance de masse de la NSA. Cette semaine les magistrats de la cours suprême des États-Unis ont déclaré illégal ces écoutes. C’est une avancée majeure dans le domaine de la surveillance aux États-Unis.
7/09/2020 https://www.swift.com/sites/de… : Que devient l’argent – 5 milliard de dollars par an -une fois volé ? Le réseau Swift réalise une synthèse de son utilisation.
7/09/2020 https://www.cert.ssi.gouv.fr/a… : Recrudescence d’activité Emotet en France
Depuis quelques jours, l’ANSSI constate un ciblage d’organisations françaises par le code malveillant Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles d’impacter fortement l’activité des victimes
Emotet a refait surface en juillet 2020, nombre de ses campagnes d’hameçonnage exploitent une technique de détournement des fils de discussion des courriels.
14/09/2020 https://www.clubic.com/antivir… : Clubic revient avec l’ANSSI sur les rançongiciels qui ont affecté les entreprises et administrations depuis le début de l’année
18/09/2020 https://www.zataz.com/piratage… : Lors d’une conférence sur la cybersécurité organisée par l’US Air Force, des pirates ont réussi, sur invitation du Pentagone, à infiltrer le système de contrôle d’un F-15. Ils auraient pu faire crasher l’avion de chasse, assurent-ils.
18/09/2020 https://www.ictjournal.ch/etud… : Des brèches touchent la quasi-totalité des firmes de cybersécurité, selon une analyse du fournisseur genevois ImmuniWeb. Les identifiants qui circulent sur le dark web montrent que bien souvent, les employés de ces firmes utilisent des mots de passe très faibles, tels que «password» ou «123456».
20/09/2020 https://www.bookelis.com/polit… : Patrick LE GUYADER fait paraitre un nouveau livre sur « LES NOUVELLES ROUTES DE LA SOIE – Le défi titanesque chinois du 21ème siècle qui dérange l’Occident ». Vaste projet planétaire, très ambitieux, appelé BELT AND ROAD INITIATIVE, inscrit en 2017 dans la constitution du parti communiste chinois. Il attire l’attention sur le bras de fer géostratégique, commercial et technologique sino-américain qui s’accélère dans un contexte géopolitique international très tendu qui inquiète l’Europe.
23/09/2020 https://www.ssi.gouv.fr/actual… : « CONNECTING EUROPE FACILITY » : Appel à financement pour les acteurs de la cybersécurité en Europe
10,5 Millions pour développer l’écosystème de cybersécurité en Europe
Pour accompagner la montée en maturité des acteurs concernés par ces législations européennes en matière cyber, la Commission européenne lance un appel à financement au titre du mécanisme de financement « CONNECTING EUROPE FACILITY ».
25/09/2020 https://www.theverge.com/2020/… : Fuite du code source de Windows XP et 2003
25/09/2020 https://www.amnesty.org/en/lat… : Développé par une société allemande, FinSpy est un logiciel d’espionnage. Le laboratoire de sécurité d’Amnesty International suit l’utilisation et le développement de FinSpy dans le cadre de la surveillance continue des menaces numériques contre les défenseurs des droits humains. Outre les versions Windows et Android, des versions non-publiées sont disponibles pour Linux et MacOS. Égypte, Bahreïn, Éthiopie… Vous voyagez à l’étranger, suivez les recommandations numériques du quai d’Orsay/ANSSI.
25/09/2020 https://thehackernews.com/2020… : La configuration par défaut du VPN/SSL de Fortigate pour les accès distant est vulnérable à une attaque d’homme du milieu (MITM). Au delà de l’achat du matériel, il est nécessaire de faire appel à des prestataires qualifiés sur les solutions.
28/09/2020 https://lemondeinformatiquefr…. : De l’erreur humaine : une équipe IT de KPMG a supprimé l’ensemble de l’historique de discussions personnelles sur Teams de ses 145 000 collaborateurs. Microsoft précise que les données sont irrécupérables.
29/09/2020 https://www.larevuedudigital.c… : Les responsables de la sécurité informatique considérés comme très efficaces sont ceux qui rencontrent plus les responsables métiers de leur entreprise que les informaticiens. C’est ce qui remonte de l’enquête menée par le cabinet Gartner auprès de 129 RSSI en janvier 2020.
29/09/2020 https://www.lemonde.fr/pixels/… : Élection américaine sous haute tension. Après 2016, l’élection américaine va être hautement surveillées tant au niveau des bugs informatiques, et des cyberattaques.
29/09/2020 https://www.ssi.gouv.fr/actual… : Blue OLEx 2020 : les États membres de l’Union européenne lancent le réseau de coordination CyCLONe
La 2ème édition de l’exercice Blue OLEx (Blue Blueprint Operational Level Exercise) est organisée par les Pays-Bas avec le soutien de l’ENISA. Il vise à renforcer la coordination entre les acteurs cyber en Europe. Il annonce également la création officielle du réseau CyCLONe (Cyber Crisis Liaison Organisation Network), pour la préparation et la gestion des crises cyber par les Etats Membres.
30/09/2020 https://www.challenges.fr/entr… : La France est elle réellement meilleure qu’Israël ? ou cela ne serait il pas une stratégie ?

Vulnérabilité

4/09/2020 https://cyberguerre.numerama.c… : Des scientifiques suisses exploitent une vulnérabilité qui leur permet de régler n’importe quel montant avec le paiement sans contact d’une carte bancaire. Si un malfaiteur parvenait à reproduire cette attaque, il lui suffirait de voler une carte bancaire pour effectuer des achats onéreux.
14/09/2020 https://www.secura.com/pathtoi… : Whitepaper de l’entreprise Secura sur la vulnérabilité Zerologon (CVE-2020-1472). Exploitée par un attaquant, cette dernière peut permettre la compromission d’un domaine Active Directory.
15/09/2020 https://www.cert.ssi.gouv.fr/a… : Le 11 août 2020, Microsoft a publié un avis de sécurité concernant la correction d’une vulnérabilité affectant le protocole Netlogon Remote Protocol.
Le CERT-FR a émis un avis le 12 août 2020 ainsi que des bulletins informant de la situation. Cette vulnérabilité, jugée critique (score CVSS3 de 10 sur 10), concerne les différentes versions de Microsoft Windows Server où le rôle ADDS (Active Directory Domain Services) est installé et où le serveur joue le rôle de contrôleur de domaine.
15/09/2020 https://www.immuniweb.com/blog… : Pan sur le bec ! – 97% des entreprises de cyber-sécurité ont des données exposées dans le dard-web. L’étude porte sur 1047 entreprises. Comme chaque étude il y a des limites, selon l’article il n’y a que deux entreprises de cyber-sécurité en France de plus de 11 collaborateurs. Cependant le fond du sujet demeure.
18/09/2020 https://www.cert.ssi.gouv.fr/a… : La vulnérabilité CVE-2020-1742 pour laquelle Microsoft a publié un premier correctif le 11 août est une vulnérabilité du protocole Netlogon. L’éditeur du logiciel Samba confirme donc qu’un serveur Samba configuré en tant que contrôleur de domaine est également vulnérable. Cette vulnérabilité permet à un attaquant de réaliser une élévation de privilège sur le serveur Samba.
24/09/2020 https://www.schneier.com/blog/… : Des hackeurs Iraniens ont infiltrés des téléphones Android contournant même des applications chiffrés telles que Telegram.
24/09/2020 https://cyberguerre.numerama.c… : Une vulnérabilité dans Instagram permettait de prendre la main sur un téléphone au chargement d’une image trafiquée.
29/09/2020 https://www.schneier.com/blog/… : Vous reprendrez bien une courte histoire des objets connectés.
Ici la sécurité est plutôt servie décaféinée car pas besoin de trouver des failles, la sécurité est juste inexistante.
C’est malheureusement commun dans l’IoT, et on en a marc…

Protection des données

1/09/2020 https://www.cnil.fr/fr/control… : Contrôles de la CNIL : une charte pour tout comprendre
La CNIL peut effectuer des contrôles auprès de l’ensemble des organismes qui traitent des données personnelles. Afin d’assurer une plus grande transparence sur cette activité et favoriser le bon déroulement des investigations, la CNIL présente une charte des contrôles.
1/09/2020 https://www.cnbc.com/2020/09/0… : Apple et Google vont intégrer par défaut dans leur système d’exploitation IOS et Android une application de traçage des personnes positives au COVID.
2/09/2020 https://www.cnil.fr/fr/moteur-… : Moteur de recherche et d’analyse Elasticsearch : 4 bonnes pratiques pour renforcer la sécurité des données
La technologie d’indexation et de recherche Elasticsearch est couramment utilisée dans les entreprises lorsque de gros volumes de données sont traités. La CNIL rappelle quelques recommandations élémentaires de sécurité pour les organismes utilisant cette technologie.
7/09/2020 https://www.cnil.fr/fr/votre-e… : « À votre écoute » : la CNIL publie son livre blanc sur les assistants vocaux.
Du fait de leur présence dans les smartphones, les voitures ou encore les réfrigérateurs, les assistants vocaux sont devenus incontournables. Afin d’en explorer les enjeux éthiques, techniques et juridiques, la CNIL publie son livre blanc à destination des professionnels comme des utilisateurs.
8/09/2020 https://www.cnil.fr/fr/cepd-la… : Le CEPD (Conseil Européen de la Protection des Données lance une consultation publique sur son projet de lignes directrices
Le 2 septembre 2020, le CEPD a adopté des premières lignes directrices sur les notions de responsable du traitement et de sous-traitant, essentielles à la bonne compréhension et application du RGPD. Une consultation publique est maintenant ouverte jusqu’au 19 octobre 2020 pour recueillir les avis et contributions de toutes les parties prenantes.
23/09/2020 https://www.cnil.fr/fr/coronav… : Coronavirus (COVID-19) : les rappels de la CNIL sur la collecte de données personnelles par les employeurs
Dans le contexte de crise sanitaire liée au coronavirus, particulièrement dans la perspective d’une phase de « déconfinement », particuliers et professionnels s’interrogent sur les mesures à mettre en œuvre aux fins de limiter la propagation du virus et d’assurer en toute sécurité la reprise de l’activité, ainsi que sur les conditions dans lesquelles les DCP peuvent être utilisées.
23/09/2020 https://www.cnil.fr/fr/eveneme… : Évènement air2020 : quelles mutations dans le monde du travail ?
La CNIL se penchera sur les nouveaux rapports qui lient le travail aux technologies afin d’en saisir les logiques et les enjeux, lors d’un colloque au format original et ouvert à tous, dans les locaux de la CNIL et en visioconférence, le lundi 9 novembre à partir de 14 h 00.
23/09/2020 https://www.cnil.fr/fr/eveneme… : Évènement air2020 : quelles mutations dans le monde du travail ?
La CNIL se penchera sur les nouveaux rapports qui lient le travail aux technologies afin d’en saisir les logiques et les enjeux, lors d’un colloque au format original et ouvert à tous, dans les locaux de la CNIL et en visioconférence, le lundi 9 novembre à partir de 14 h 00.

Outil

2/09/2020 https://www.lemondeinformatiqu… : Face à la recrudescence des attaques, la prévention est devenue importante. Les tests d’intrusion sont un moyen de trouver et de colmater des brèches. Pour les réaliser, petit tour d’horizon des outils de pentest.
7/09/2020 https://linuxfr.org/news/tsuru… : Tsurugi Linux est une distribution servant à faire de l’investigation numérique.
En voici un petit résumé.
16/09/2020 https://www.cert.ssi.gouv.fr/a… : Mise en garde contre l’extorsion de fonds sous la menace d’attaques DDoS
Les menaces d’attaques en déni de services distribué associées à des demandes de rançon (RDDoS) auxquelles des entreprises françaises sont confrontées depuis août 2020 semblent s’inscrire dans une campagne d’extorsion ayant débuté aux alentours d’octobre 2019. La visée lucrative de cette campagne est indéniable, bien qu’un objectif secondaire de déstabilisation puisse être envisagé, au vu par exemple du ciblage d’infra.
17/09/2020 https://www.zdnet.fr/actualite… : Les Etats-Unis désignent les membres du groupe APT41
Sécurité : Selon les Etats-Unis, le groupe d’attaquants APT41 a orchestré des intrusions dans plus de 100 entreprises à travers le monde, allant des fournisseurs de logiciels aux sociétés de jeux vidéo, en passant par les opérateurs de télécommunications.
20/09/2020 https://go.cynet.com/covid-19-… : Un rapport exposant l’impact du Covid-19 sur la cyber-sécurité. Notons que selon les chiffres de ce rapport, plus de 80% des attaques utilisent des techniques bien-connus. Le rapport insiste sur la dimension importante de la détection des incidents.
25/09/2020 https://www.eff.org/deeplinks/… : L’EFF vient de mettre à disposition un nouvel outil pour la chasse aux malwares.

Guide

17/09/2020 https://www.ssi.gouv.fr/actual… :
Sécurité et infogérance : du nouveau pour le futur référentiel PAMS de l’ANSSI
Alors que le processus d’élaboration du prochain référentiel d’exigences à destination des prestataires d’administration et de maintenance sécurisées (PAMS) se poursuit, l’ANSSI partage la dernière version du document. Cette dernière version intègre les retours des nombreux acteurs du secteur, transmis suite à l’appel à commentaires public mené entre octobre 2019.
18/09/2020 https://www.ssi.gouv.fr/admini… : Nouveau Guide : Recommandations pour les architectures des systèmes d’information sensibles ou Diffusion Restreinte
L’instruction interministérielle n° 901/SGDSN/ANSSI (II 901) du 28 janvier 2015 définit les objectifs et les mesures de sécurité minimales relatifs à la protection des informations sensibles, notamment celles relevant du niveau Diffusion Restreinte (DR). Le présent guide donne des recommandations pour la conception de l’architecture de ces systèmes d’information (SI).

Facebooktwitterlinkedin