Archives de catégorie : Sécurité

Souk on the web : MPLS, BGP et Ethernet

piratage Deux chercheurs en informatique démontrent lors du Black Hat d’Amsterdam qu’avec un logiciel maison il est possible de lancer une attaque à grande échelle sur la toile.

Enno Rey et Daniel Mende, deux chercheurs en informatique, ont fait une petite démonstration qui n’a pas laissé indifférents les participants du black hat d’Amsterdam, un rendez-vous destiné aux experts de la sécurité informatique.

Avec un programme de leur cru, les deux "hackers" ont démontré qu’il était possible de lancer une attaque d’envergure à l’encontre de la colonne vertébrale qui gère l’Internet. Le trafic serait donc en danger. "Nous pensons que les quelques technologies déployées sont démodés, indiquent les deux chercheurs, Notre but est de faire prendre conscience aux gens que les technologies qu’ils utilisent dans leur vie quotidienne ne sont pas aussi sûres qu’elles pourraient laisser présager".

Parmi les cibles de ces nouvelles attaques, les MPLS (Multiprotocol Label Switching). Ils permettent de faire circuler les informations vers une zone géographique données. Verizon, AT&T et ou encore Sprint utilisent le MPLS. Le logiciel "pirate" des deux chercheurs fonctionne parce que le MPLS n’a aucun mécanisme de sécurité qui permet de protéger l’intégrité des en-têtes qui déterminent si un paquet de données est bien livré au bon endroit.

MPLS, mais aussi BGP (Border Gateway Protocol) et Ethernet sont montrés du doigt. L’été dernier, Anton Tony Kapela et Alex Pilosov avaient démontré une attaque sur le BGP. Ils avaient réexpédié en toute transparence des informations sur un réseau basé à New-York alors qu’elles étaient destinées à Las Vegas.

Dans les réseaux informatiques et les télécommunications, MultiProtocol Label Switching est un mécanisme de transport de données, opérant sur la couche de liaison de données du modèle OSI, donc en dessous des protocoles comme IP. Il a été conçu pour fournir un service unifié de transport de données pour les clients en utilisant une technique de commutation de paquets. MPLS peut être utilisé pour transporter pratiquement tout type de trafic, par exemple la voix ou des paquets IP.

Le Border Gateway Protocol est un protocole d’échange de route utilisé notamment sur le réseau Internet. Son objectif est d’échanger des réseaux (adresse IP + masque) avec ses voisins par le biais de sessions TCP (sur le port 179).

Lire l’article sur : Zatraz.com…

Première base de données des vulnérabilités des logiciels SCADA.

scada Le fournisseur de solutions de sécurité “Wurldtech Security Technologies” vient de lancer la première base de données sur les vulnérabilités de sécurité des logiciels de contrôle des systèmes et d’acquisition de données (SCADA). Ce fournisseur apporte des solutions aux vendeurs, développeurs et intégrateurs du monde entier. Les outils SCADA sont primordiaux et il est essentiel de comprendre les risques sécuritaires de certains de ces logiciels qui gèrent les infastructures mondiales les plus critiques.

The industry’s first cyber-security vulnerability database for industrial control systems was launched this week by security solutions provider Wurldtech Security Technologies.

The vendor provides solutions to operators of SCADA, process control systems worldwide and has dubbed the new database Delphi.

It is designed to provide vendors, operators, system integrators, and service providers unparalleled visibility into the reliability, safety and security of the systems and networks essential to the operation of the world’s critical infrastructure.

Wurldtech CEO, Tyler Williams, said the company understands the unique security challenges facing the industrial automation industry today, particularly when attempting to address the issue of securing legacy industrial control systems.

"Our mission is to provide meaningful cyber-security solutions to safeguard the integrity of critical industrial automation and we are proud to announce Delphi, yet another tool to help our customers accurately identify real risks and make better-informed decisions to protect their industrial operations," he said. As cyber-security risks increase in frequency, severity and sophistication, Williams said the process of managing the security of SCADA and process control systems is becoming extremely difficult.

Currently, security solutions for legacy industrial control systems are delivered through a small number of companies and disparate commercial products from different vendors lack integration and interoperability.

The end result, according to Williams, is a high degree of complexity, increased operational costs, limited visibility and reliance on inappropriate data to make critical security decisions.

"For a majority of industrial organizations, the outcome is a weak security risk profile – an insecure network infrastructure, incomplete regulatory compliance, security audit failures and increased security management costs that are not in line with business objectives," he said.

Joe Weiss of Applied Control Solutions, LLC, said a major industry challenge is the lack of known specific security risks that could impact the reliability and availability of industrial control systems.

Lire l’article complet sur : Techworld.com…

Mots clés Technorati : ,,

Attention : certains routeurs Linux infectés…

piratage Décidément les cybercriminels ne sont jamais à cours d’imagination. On connaît déjà le principe du PC ou du serveur zombie, cette machine qui, contaminée par un logiciel malveillant, passe sous le contrôle d’un pirate et bascule du « côté obscur ». Mais voici qu’un cabinet de sécurité – l’agence DroneBL, spécialisée dans le filtrage d’adresses IP – vient de découvrir qu’il existait un réseau de machines zombies (ou botnets en anglais) essentiellement constitué par des petits routeurs et des modems DSL sous Linux.

Après avoir essuyé une attaque par déni de service il y a deux semaines, les experts de cette agence ont mené l’enquête. Et ils ont identifié un ver d’un genre nouveau, baptisé psyb0t et susceptible d’avoir contaminé 100 000 modems-routeurs dans le monde. C’est le cas par exemple des modèles Linksys WRT54G ou des NB5 de NetComm. Une première dans le domaine de la sécurité informatique et des réseaux de machines zombies !

Un malware qui n’infecte que certains modèles …

Continuer la lecture de Attention : certains routeurs Linux infectés…

Cyberespace : de moins en moins contrôlable

piratage Avec 1,4 milliard d’internautes (soit 22 % de la population mondiale), le cyberespace est de moins en moins contrôlable.

France, 2009, 11mn)
ARTE F
Réalisateur: Didier Ozil
Auteur: Frank Tétart
Producteur: Arte France Developpement

une vidéo sur ARTE à visionner avec intérêt pour avoir plus d’informations sur les noms de domaines, les adresses IP, la gestion de cet ensemble, les croissances, les risques, la cyber-criminalité, hacking et cracking, les attaques par PC-zombies, les cyber-attaques contre l’Estonie et dans le monde, les cyber-guerres.

Voir la vidéo sur : ARTE.tv …

Piratage des réseaux, au tour de l’électrique d’être visé !

des espions russes et chinois ont infiltré le réseau électrique des Etats-Unis et y ont installé des logiciels malveillants. Cette opération ne visait pas une administration, une région ni une entreprise en particulier, mais bien le réseau lui-même et tout ce qui peut en dépendre.

Aucun dégât n’a été constaté, mais les autorités estiment que les espions ont tenté de cartographier les infrastructures et le réseau électrique du pays et que les logiciels installés pouvaient être activés en cas de conflit. Pour prendre le contrôle d’éléments stratégiques, comme les centrales nucléaires, les réseaux de distribution de l’eau ou les flux financiers.

La Chine et la Russie démentent

Ces agissements ont été découverts par les services du contre-espionnage américain, qui reconnaissent que le pays a subi de nombreuses attaques de ce type l’an dernier et qu’il continue d’en subir. L’utilisation grandissante d’Internet pour gérer et contrôler les infrastructures dans le secteur de l’énergie tendrait à les fragiliser face à des attaques de ce genre, a admis le gouvernement.

Ces mêmes services affirment que c’est la complexité de cette intrusion qui indiquerait qu’elle émane des Russes et des Chinois. Mais sans pouvoir en apporter la preuve. Les deux pays désignés ont évidemment démenti toute implication. L’ambassade russe, citée par le Wall Street Journal, parlant de « pures spéculations ».

Lire l’article complet sur : 01net…

Un réseau d’espionnage probablement tissé par les autorités chinoises

piratage 1295 ordinateurs espionnés dans 103 pays. C’est l’édifiant constat qu’a dressé le centre Munk pour les études internationales, une organisation dépendant de l’Université de Toronto.
Au terme d’une enquête de dix mois, les chercheurs ont montré comment des centaines de machines ont été infectées par le spyware ghost RAT (Remote access tool) pour constituer un vaste réseau, baptisé GhostNet, permettant aux individus à l’origine de ces manoeuvres d’avoir accès à nombre d’informations confidentielles.
L’étude a identifié quatre serveurs vers lesquels étaient routées les données collectées sur les ordinateurs infectés. Or, il apparaît que trois de ces quatre serveurs étaient localisés en Chine.

Lire l’article complet sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,

PC et serveurs zombies : quels risques pour l’entreprise ?

Décidemment la semaine tourne autour du piratage et des risques de sécurité.

piratage …Selon l’éditeur Damballa, spécialisé dans la lutte contre les botnets : “ 3 à 5 % des ressources informatiques des entreprises sont infectées par un logiciel malveillant de type zombie, et ce même lorsque les meilleurs outils de sécurité sont déployés ” assure-t-il dans un communiqué.

“ Ces réseaux de machines infectées sont constitués par des groupes mafieux, à l’aide d’un mécanisme de propagation virale. Ils tentent d’obtenir un maximum de machines dans leur réseau, afin ensuite de louer cette puissance pour différents types d’attaques : envois de pourriels, déni de service, récupération de mots de passe, etc.”, explique Thibault Koechlin, responsable du pôle sécurité au sein du cabinet d’experts en sécurité informatique NBS System.

… Alors menace sérieuse pour les PME ou nouveau relais de croissance des éditeurs de sécurité ? Il semblerait qu’il y ait un peu des deux. “ La menace est réelle, assure Laurence Ifrah, criminologue au DRMCC et consultante en sécurité, qui pour autant se refuse à dramatiser. Pour l’instant, elle touche surtout les institutions financières en ligne, les casinos en ligne, les sites d’e-commerce et toutes les organisations qui ont une grosse activité en ligne, mais elle est amenée à toucher de plus en plus de sociétés avec une méthode simple. La demande d’une rançon à l’organisation ciblée : donnez-nous de l’argent où on casse tout votre système d’information avec nos machines zombies ”.

Quoi qu’il en soit, il est inutile de céder à la panique et de vouloir se suréquiper en matériel très coûteux. Car les experts de la sécurité estiment que l’on ne peut concrètement rien faire pour contrer la puissance d’une attaque par botnets à part couper la ligne et appeler la police, ce qui ne constitue pas véritablement un plan de reprise d’activité.

En revanche, chacun peut contribuer à minimiser la puissance de ces réseaux de machines zombies en limitant leur hébergement à l’intérieur de son parc informatique. “ Cela passe par la mise à jour constante de ses logiciels, de ses antivirus, l’utilisation d’un IDS/IPS bien configuré. Surtout de il ne faut pas oublier d’administrer toutes les machines de son parc et ne surtout pas laisser traîner laisser un serveur dans un coin. En bref, il faut avoir un minimum de politique de sécurité ”, conseille René Amirkhanian.

Lire l’article sur : 01NetPro.com…

La BBC montre la puissance des botnets et les méthodes des hackers…

piratage… Le prix des botnets oscille entre 30 et 400 dollars les 1 000 machines, suivant leur situation géographique. Dans les pays occidentaux, les PC sont aussi plus riches en données financières (numéro de compte en banque, carte bancaire, etc), très prisées des cybercriminels.


L’équipe de Click a en revanche été bluffée par la simplicité du « logiciel de pilotage » fourni avec son botnet. Traduit en treize langues, il présente une interface user friendly digne d’un système d’exploitation. Mais ici, point de raccourci vers Word ou Excel : les icônes symbolisent des applications bien plus atypiques, comme l’envoi de spam ou l’attaque par déni de service (DoS)… Un clic suffit pour avoir la liste des 21 000 machines sous contrôle et leur pays d’origine. …

En quelques minutes, les premiers spams atterrissaient dans les boîtes e-mail, en quelques heures, les boîtes étaient inondées par des milliers de messages. Objectif atteint….

Click s’est attaqué à un serveur secondaire de la société Prevx Security, qui a collaboré à l’émission. Comme pour le spam, le paramétrage de ce DoS a été un jeu d’enfant. « Nous pouvions même sélectionner les dates et les heures de début et de fin de l’attaque », précise Spencer Kelly. Quelques minutes ont suffi pour mettre le serveur de Prevx hors jeu. Mieux, seuls 60 PC zombies sur 21 000 ont été nécessaires pour y parvenir…

Lire l’article sur : 01net…

Voir la vidéo anglaise réalisé pour l’émission de la BBC…

Mots clés Technorati : ,,,,

Mots de passe : ne cédez pas à la facilité !

securite Alors que les bonnes pratiques recommandent d’associer lettres et chiffres dans un mot de passe, le tiers des utilisateurs du site Web se contentent ainsi d’un mot issu d’un dictionnaire. Parmi eux, la grande majorité choisit un terme simple, désignant un fruit ou une couleur par exemple, plutôt qu’un concept abstrait ou un vocable à l’orthographe délicate.
Plus évident encore, 16% des mots de passe sont des prénoms, un choix qui facilite la tâche des pirates désirant accéder au compte d’un utilisateur dont ils connaissent l’identité. D’autant que, selon Robert Graham, la plupart des prénoms trouvées dans la liste des mots de passe subtilisés sont très répandus (Thomas, Michael, Charlie), ce qui accrédite l’idée que les utilisateurs ont recours à leur propre prénom, ou à ceux de personnages célèbres ou de proches.
Dans le top 5, on trouve ‘123456’ et ‘qwerty’
Pour 14% des utilisateurs, le mot de passe est composé d’une suite de touches adjacentes du clavier. Là encore, par son caractère prédictible, ce choix affaiblit la sécurité. Dans le top 5, figurent ainsi ‘123456’, ‘qwerty’ et ‘12345’. On retrouve aussi des combinaisons d’apparence plus rusée (‘1a2z3e’ ou ‘1aqw2zsx’, deux codes « exprimés en azerty ») qui, par leur fréquence, n’en constituent pas moins une piètre protection.
Enfin, aux côtés des 4% d’utilisateurs qui optent pour le terme ‘password’

Lire l’article complet sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,,

Le palmarès des escroqueries de l’IT en 2008 aux Etats Unis

piratage Vente de faux matériels Cisco, envoi de Spams, vols d’identité ou de numéros de cartes de crédit, ou bien encore pots de vin pour vendre des réseaux cellulaires, tel est le palmarès des criminels de l’IT en 2008 vu des Etats Unis….

  • L’escroc sur les matériels Cisco
  • Robert Soloway, le roi du Spam
  • 40 millions de numéros de carte de crédit dérobés
  • 17 000 identités pour 500 $
  • Eleveur de Botnet
  • Un pot de vin pour vendre un réseau cellulaire

Lire l’article sur : Reseaux et Telecoms…

Mots clés Technorati : ,,