NEWSLETTER CYBERSECURITE SEMAINES 44-45

Adacis vous propose un résumé de l’actualité sécurité bi-mensuel dans sa newsletter !

Au menu:

Événements marquants de la semaine :

3 millions de sites internet impactés. C’est le résultat de la loi des séries qui s’est appliquée chez OVH. Plus exactement, ce sont 2 sources d’alimentation d’EDF et 2 groupes électrogènes qui tombent en panne au même moment. Un total donc de 4 sources d’énergie potentielles qui ne sont plus disponibles. C’est le black out chez OVH, on imagine sans difficulté ce qu’a dû subir le centre d’appel.

Du côté d’Adacis on n’aura qu’une chose à dire, BRAVO ! Malgré l’ampleur de la panne qu’a subie OVH, il n’y a finalement eu que 2h de coupure des principaux services. Surtout, nous voudrions souligner le grand professionnalisme et la transparence du PDG d’OVH qui était en contact direct avec les utilisateurs via Twitter et ses équipes. Une transparence que toutes les entreprises ne peuvent pas se permettre.

Les nouvelles des dernières semaines :

Vous avez un clavier Mantistek GK2 de 104 touches ? Félicitations, vous envoyez vos données directement en Chine! Ce clavier très populaire dans le monde du gaming semble contenir un keylogger enregistrant silencieusement le nombre de fois où les touches sont tapées. Il enverrait ensuite les données à un serveur chinois (IP : 47.90.52.88), maintenu par le groupe Alibaba.com LLC. Heureusement, il est possible d’empêcher cette collecte de données.

Arbor Networks ATLAS dévoile les chiffres d’octobre 2017 concernant le trafic des données internet en France. Le rapport montre une baisse des attaques DDoS par rapport aux mois précédents. Le chiffre reste cependant élevé : 870 attaques par jour, soit 36 par heure.

Nouveau bug bounty pour les applications Android. Le programme bug bounty Google Play Security Reward Program permet maintenant de récompenser la recherche de failles au sein des applications telles que Dropbox, Snapchat, Tinder et bien d’autres.

Les botnets sont une menace omniprésente et difficile à identifier. Il s’agit de logiciels qui scannent le web et qui utilisent des failles connues pour s’introduire dans des systèmes vulnérables. Certains botnets sont simplement des avertissements pour les utilisateurs tandis que d’autres sont destructeurs. Cet environnement complexe fait l’objet d’un article très bien détaillé que nous vous invitons à lire pour mieux comprendre cet univers.

Êtes-vous prêt en cas d’attaque informatique ? Il existe des plans pour comprendre comment parer toute éventualité. Cet article en fait un résumé très simple qui vous prépare à mesurer vos risques et enfin à savoir comment y répondre. Une approche très simple et accessible à tous. Bien sûr, des experts comme Adacis vous accompagnent dans votre démarche de sécurisation de votre SI. N’hésitez pas à les consulter.

L’Estonie est le pays le plus informatisé dans le monde. Tous les services de l’État sont informatisés à très grande échelle. Cela leur vaut parfois des surprises, telles qu’une paralysie totale du pays à la suite d’une attaque par DDoS. Mais plus récemment, l’Estonie a découvert une faille sur leur e-Carte d’identité provocant le blocage des services numériques pour la moitié des estoniens.

Les blackhats du CyberGang Gaza renforcent leur arsenal de logiciel d’attaque. Ils auraient dorénavant des spywares sous Android. Ce groupe d’Hacktivistes est surtout présent au Moyen-Orient. Les chercheurs de Kaspersky Lab recommandent aux entreprises des mesures comme la formation du personnel et l’utilisation de solutions de sécurité éprouvées sur des postes informatiques.

Vulnérabilités et patchs de sécurité :

Deux allemands contournent la limitation de leur tweet sur Twitter et postent un message de plus de 30 000 caractères. En dépassant cette limite, le site a subi un fort ralentissement et l’événement a provoqué des effets secondaires indésirables. La faille exploitée a été corrigée depuis par Twitter.

Problème sur le chiffrement WPA2, Google corrige la faille de sécurité. La faille est corrigée trois semaines après sa révélation. La raison de ce délai est que Google ne considère pas celle-ci comme critique. Dans son package qui corrigera prochainement la faille WPA2, Google fera une mise à jour sur un framework permettant d’exécuter du code malveillant.

Les conseils et outils de sécurité :

Nous avons trouvé un petit utilitaire pour les Raspberry, permettant d’effectuer des attaques ordonnées sur un réseau. Nous vous laissons le découvrir, pour les plus curieux.

Adacis vous souhaite une très bonne semaine.

A bientôt !

Facebooktwitterlinkedin