REVUE DE PRESSE CYBER - Failles et Attaques " L'intégrité est une composante essentielle de la sécurité. Et pas seulement en informatique ! " D ...

La page est créée Claire Leger
 
CONTINUER À LIRE
REVUE DE PRESSE CYBER - Failles et Attaques " L'intégrité est une composante essentielle de la sécurité. Et pas seulement en informatique ! " D ...
REVUE DE PRESSE CYBER
                  Du16 au 22 DECEMBRE 2019

                                Failles et Attaques
« L’intégrité est une composante essentielle de la sécurité.
          Et pas seulement en informatique ! » D. Hallépée

                                              STEVALYS
                                          contact@stevalys.com
REVUE DE PRESSE CYBER - Failles et Attaques " L'intégrité est une composante essentielle de la sécurité. Et pas seulement en informatique ! " D ...
TABLE DES MATIERES

TABLE DES MATIERES                                                                                  1

FAILLES ET ATTAQUES                                                                                 3

ETAT D'URGENCE POUR UNE CYBERATTAQUE : LA NOUVELLE-ORLEANS N'EN FAIT-ELLE PAS TROP ?                3
VISA: NORTH AMERICAN GAS STATIONS TARGETED IN POS ATTACKS                                           4
DE FAUX REPORTAGES TROMPENT L’ALGORITHME DE YOUTUBE ET SES UTILISATEURS                             6
LA FONDATION VECHAIN SE FAIT HACKER 6,7 MILLIONS DE DOLLARS                                         8
THIS BUG COULD HAVE LET ANYONE CRASH WHATSAPP OF ALL GROUP MEMBERS                                  9
GO SPORT ET COURIR INTOXIQUES PAR CLOP                                                             11
RESEARCHERS DISCOVER WEAKNESS IN IOT DIGITAL CERTIFICATES                                          13
TOP 7 DES PANNES CLOUD LES PLUS CATASTROPHIQUES DE 2019                                            16
LA FAILLE DE SECURITE D’EQUIFAX CLASSEE PRINCIPALE ATTAQUE RESEAU                                  20
PLUS DE 60% DES DONNEES EXPOSEES EN 2019 PROVIENNENT DE SOCIETES DU SECTEUR FINANCIER              23
+523% DE MENACES DETECTEES PAR KASPERSKY EN 2019 !                                                 25
LE RANÇONGICIEL ZEPPELIN CIBLE LE SECTEUR DE LA SANTE ET LES ENTREPRISES DE TECHNOLOGIE            27
LIFELABS PAID HACKERS TO RECOVER STOLEN MEDICAL DATA OF 15 MILLION CANADIANS                       29
FACEBOOK TRAQUE EGALEMENT LES UTILISATEURS QUI N’ACTIVENT PAS LA GEOLOCALISATION                   31
PRIVILEGE ESCALATION FLAWS FOUND IN PREINSTALLED ACER, ASUS SOFTWARE                               32
DOXED CREDIT CARD DATA HAS TWO HOURS MAX BEFORE IT’S NABBED                                        33
ALLEGED BANK VAULT ROBBER POSED WITH CASH ON INSTAGRAM, FACEBOOK                                   36
LIFELABS A ADMIS AVOIR PAYE UNE RANÇON POUR RECUPERER LES DONNEES DE 15 MILLIONS DE CLIENTS        37
SECURITE, CIBLAGE PUBLICITAIRE... FACEBOOK ADMET TRAQUER LES DEPLACEMENTS DE SES UTILISATEURS      39
BITCOIN : LES RANSOMWARES A LA MODE EN 2019                                                        40
CLASSEMENT 2019 DES PLUS MAUVAIS COMPORTEMENTS EN MATIERE DE MOTS DE PASSE                         43
L’ASCENSION DES DROPPERS : LES ATTAQUES DE PHISHING ET MALWARE PROFITENT DE LA SORTIE DU NOUVEAU STAR
WARS                                                                                               48
DRUPAL WARNS WEB ADMINS TO UPDATE CMS SITES TO PATCH A CRITICAL FLAW                               49
LES CYBERATTAQUES VISANT LES RETAILERS EN AUGMENTATION DE 20% A NOËL SELON DES ESTIMATIONS         51
267 MILLIONS DE DONNEES FACEBOOK EXPOSEES EN LIGNE                                                 53
USA: LA RECONNAISSANCE FACIALE COMMET TOUJOURS TROP D’ERREURS SUR LES PERSONNES « NON BLANCHES » 54

                                                    1
Stevalys 2019 ©
REVUE DE PRESSE CYBER - Failles et Attaques " L'intégrité est une composante essentielle de la sécurité. Et pas seulement en informatique ! " D ...
FACEBOOK: LES DONNEES DE MILLIONS D’UTILISATEURS EXPOSEES SUR DES FORUMS DE HACKERS   56
FORMER CONTRACTOR SENTENCED TO PRISON FOR HACKING BRITISH AIRLINE JET2                57
TWITTER TROLLS ATTACK EPILEPTICS WITH SEIZURE-INDUCING IMAGES                         58
HELLO ‘123456,’ MY OLD FRIEND, I’VE COME TO TALK WITH YOU AGAIN                       60
FUITES DE DONNEES 2019 : RETROSPECTIVE DES PIRES DATA LEAKS DE L’ANNEE                63
HACKER WHO TRIED TO BLACKMAIL APPLE FOR $100,000 SENTENCED IN LONDON                  68
HACKERS BEHIND GOZNYM MALWARE SENTENCED FOR STEALING $100 MILLION                     70
ENQUETE : 50 MILLIARDS DE DONNEES DE GEOLOCALISATION DECOUVERTES PAR LE TIMES         72

                                                   2
Stevalys 2019 ©
REVUE DE PRESSE CYBER - Failles et Attaques " L'intégrité est une composante essentielle de la sécurité. Et pas seulement en informatique ! " D ...
FAILLES et ATTAQUES

     Etat d'urgence pour une cyberattaque : La
     Nouvelle-Orléans n'en fait-elle pas trop ?
Le monde informatique, le 16 Décembre 2019

Après la Louisiane l'été dernier, c'est au tour de la ville de la Nouvelle-Orléans de se déclarer
en Etat d'urgence pour faire face à une cyberattaque. Un principe de précaution qui peut
apparaître surdimensionné alors qu'aucune infection réelle n'a été enregistrée.

Aux grands maux les grands remèdes. Voilà une expression que la ville de Nouvelle-Orléans
n'a pas hésité à faire sienne vendredi dernier. Après avoir identifié les signaux d'une
cyberattaque sur ses systèmes d'information, le DSI de la ville de l'Etat de Louisiane, Kim
Lagrue, a pensé dans un premier temps à une infection par ransomware. Prévenue, La maire
LaToya Cantrell a dans la foulée décrété l'Etat d'urgence en considérant la situation comme un
incident de cybersécurité. « Toutes les ressources disponibles de la ville de Nouvelle-Orléans,
ses conseils et agences ont pour ordre d'être réquisitionnées et utilisées par l'autorité d'urgence
dans le but de fournir ou de faciliter les services d'urgence dans la mesure où cela est nécessaire
pour faire face à l'urgence actuelle », peux-t-on lire dans un tweet officiel de la ville.

Ce n'est pas la première fois qu'un tel arsenal ultime de mesures et prérogatives de sécurité est
déployé. Cela avait déjà été le cas l'été dernier avec la décision du gouverneur de la Louisiane
d'appliquer l'Etat d'urgence à l'échelle de tout le pays en réponse à une vague de ransomware
ayant touché trois districts scolaires. Pour autant, cette fois, la situation n’apparaît en rien
comparable. Dès samedi, Kim Lagrue a indiqué qu'aucune donnée n'a été soumise à rançon et
qu'une opération de récupération a été lancée. Un peu plus tard, le DSI de la Nouvelle-Orléans
a même décrit cette attaque comme étant « minimale » et que 4 000 ordinateurs et 400 serveurs
ont été nettoyés par précaution. Le malware a-t-il été stoppé avant de se répandre sur les réseaux
et infecter les terminaux ?

                                                 3
Stevalys 2019 ©
Une analyse de risques pas vraiment adaptée ?
« Le problème des attaques de ransomwares est qu'elles ne sont pas toujours immédiatement
visibles », a expliqué Colin Bastable, CEO de la société de formation à la sensibilisation à la
sécurité Lucy Security AG. « Les attaquants peuvent avoir besoin de naviguer depuis leur point
d'entrée initial - généralement via un e-mail de phishing - jusqu'aux systèmes et données pour
chiffrer. L'attaque peut être non détectée pendant un temps relativement long avant d'être
déclenchée. Cette attaque a peut-être été lancée en parallèle avec la récente attaque de Louisiane
». Sans remettre en cause la légitimité de mettre en place un plan de réponse à un cyberattaque,
ce dernier ne nécessite-t-il pas a priori d'être adapté en évaluant clairement les risques ? Le cas
échéant employé l'Etat de l'urgence dans des circonstances ne le justifiant pas nécessairement
ressemble davantage à utiliser un canon contre une souris.

   Visa: North American Gas Stations Targeted
                 in PoS Attacks
Security week, le 16 décembre 2019

Sophisticated cybercrime groups have targeted North American gas stations with point-of-sale
(PoS) malware, Visa warns.

Three different attacks were identified in the summer of 2019, but only two of them impacted
the PoS systems of fuel dispenser merchants. However, Visa believes these businesses will
become an increasingly attractive target for cybercrime groups.

The attacks were focused on harvesting Track 1 and Track 2 payment card data, mainly due to
the lack of secure acceptance technology and non-compliance with Payment Card Industry Data
Security Standard (PCI DSS), Visa notes in a report (PDF).

                                                4
Stevalys 2019 ©
As part of the first attack, the cybercriminals sent a phishing email to a North American gas
station’s employee. The email contained a malicious link that directed the victim to a remote
access Trojan (RAT) that provided the attackers with access to the compromised network.

After conducting reconnaissance, the threat actors obtained and used credentials to move
laterally on the PoS environment, an operation facilitated by the lack of segmentation between
the cardholder data environment (CDE) and corporate network.

The attackers then deployed a random access memory (RAM) scraper on the PoS system to
gather payment card data.

The second incident targeted another merchant in North America, but the attack vector and
lateral movement method are not known. The cybercriminals deployed a RAM scraper onto the
PoS system and harvested payment card data from it.

“The targeted merchant accepted both chip transactions at the in-store terminals and magnetic
stripe transactions at fuel pumps, and the malware injected into the POS environment appears
to have targeted the mag stripe/track data specifically. Therefore, the payment cards used at the
non-chip fuel pumps were at risk in the POS environment,” Visa explains.

Indicators of compromise gathered from the infected systems suggest that the attack was carried
out by the financially motivated FIN8 group, which has been targeting the retail, restaurant, and
hospitality sectors since at least 2016.

Supposedly the work of the FIN8 hackers as well, the third attack hit a North American
hospitality merchant. A piece of FIN8-attributed malware was used, along with new malware
not previously seen employed by the group in the wild, a shellcode backdoor based on the RM3
variant of Ursnif.

“While the malware used in this attack was not identified in the attacks against the fuel
dispenser merchants, it is possible FIN8 will use this malware in future operations targeting
fuel dispenser merchants,” Visa says.

                                               5
Stevalys 2019 ©
De faux reportages trompent l’algorithme de
            YouTube et ses utilisateurs
Le siècle digital, le 16 décembre 2019

Il y a quelques semaines, YouTube disait avoir supprimé des centaines de publicités politiques
diffusées par Trump. Aujourd’hui, la société dirigée par Susan Wojcicki n’a visiblement pas
suffisamment fait attention aux contenus qui se propageaient sur sa plateforme : en effet, des
chaînes se faisant passer pour des médias américains ont vu leurs contenus, aussi altérés que la
véracité des chaînes, mis en avant grâce aux algorithmes de YouTube, comme le dénonce CNN.

 Des chaînes YouTube se sont appropriées l’identité de plusieurs médias
La technique des chaînes YouTube aux mauvaises intentions était plutôt simple : elles se
présentaient comme des médias américains, cela en utilisant des images issues de la chaîne
CNN, mais aussi de Fox News. Elles ont ensuite créé des chaînes, comme les médias le font,
afin de regrouper automatiquement leurs vidéos autour de certains sujets, et cela leur a permis
de réussir à diffuser à grande échelle du contenu totalement faux, donc de désinformation.

Ces fausses chaînes ont réussi à atteindre des millions de vues, notamment grâce aux
recommandations de YouTube. L’algorithme du réseau social a, en effet, proposé ces vidéos
aux internautes américaines ayant visionné, par le passé, des vidéos à propos de la politique
américaine. Les enjeux sont d’autant plus important que YouTube ne semble pas prêt à lutter
contre la désinformation à l’approche des élections américaines et des caucus, en particulier de
celui de l’Iowa où les premiers américains voteront.

Google, et donc YouTube également, s’est déjà, par le passé, engagé à lutter contre la
désinformation. Et cette fois-ci, YouTube n’a pas su être à la hauteur, face aux mauvaises
intentions de ces personnes. Une casserole de plus pour la plateforme qui avait été pointée du
doigt pour favoriser le développement des croyances sur le fait que la Terre est plate.

 YouTube et le caractère trompeur des vidéos épinglés par la start-up
 Plasticity
                                               6
Stevalys 2019 ©
Plasticity est une start-up américaine qui s’est occupée d’analyser les données de YouTube pour
fournir à CNN de nombreux cas où les chaînes YouTube avaient modifié le contenu qu’elles
mettaient en avant dans leurs vidéos, pour les rendre totalement biaisés et à leur avantage. Cela
rendait également les histoires mises en avant totalement flamboyantes.

Les miniatures de vidéos ont également joué un rôle dans la diffusion virale de ces contenus :
elles étaient modifiées, donc fausses et mettaient en avant de fausses citations ou encore de
fausses histoires, cependant si l’utilisateur lançait la vidéo, passé la miniature, c’est un vrai
passage de CNN, non modifié, qui s’affichait en vidéo.

 Des reportages de CNN et Fox News falsifiés et diffusés sur YouTube
Interrogé par CNN Business la semaine passée, YouTube a déclaré que son équipes d’analyse
des menaces avait enquêté sur le sujet et qu’elle avait déterminé que ces chaînes, fermées
depuis, étaient géré depuis l’Asie du Sud-Est et qu’il était question d’une campagne de spam.
Selon la plateforme, aucun lien n’a été établit avec l’intervention d’un gouvernement
quelconque, la Russie notamment. Enfin, alors que CNN et Plasticity ont repéré principalement
des vidéos falsifiées, à propos d’actualité et de politique YouTube a déclaré avoir supprimé de
nombreuses autres vidéos de divertissement.

 Cette usurpation d’identité n’a pas plu aux médias concernés
Face aux déclarations de YouTube et ses conclusions, Fox News s’est contenté de garder le
silence tandis qu’un porte parole de CNN a déclaré : “La manipulation de notre marque et de
notre propriété intellectuelle dans le but précis de mal informer le public est un problème
extrêmement grave que les plateformes doivent résoudre au plus vite. Les plateformes comme
YouTube ont la responsabilité de gérer l’intégralité du contenu qu’ils fournissent au public.
C’est quelque chose que les journalistes savent et font efficacement depuis longtemps. C’est là
une importante différence entre les plates-formes et les éditeurs”.

Pour CNN, il est impératif que YouTube gère mieux le contenu de sa plateforme. Le service se
retrouve face à une trop importante quantité de contenus, et même son algorithme n’est pas
encore assez puissant. D’autant plus que la plateforme s’est finalement servie des analyses de
Plasticity pour supprimer plus de chaînes que la start-up avait épinglé.

                                               7
Stevalys 2019 ©
La Fondation VeChain se fait hacker 6,7
                  millions de dollars
Le journal du coin, le 16 décembre 2019

L’erreur est humaine – La fondation VeChain est une association à but non lucratif soutenant
le développement de la blockchain VeChain. Cette dernière a été victime d’un hack entraînant
la perte de 6,7 millions de dollars.

L’attaque s’est déroulée vendredi aux alentours de 18h heure française. L’intégralité des 1,1
milliards de tokens VET ont été dérobées depuis l’adresse de rachat de la fondation. Rappelons
que la fondation avait annoncé en début d’année un programme de rachats de sa cryptomonnaie
sur les marchés, pour “pousser à l’adoption”.

Ainsi, l’équivalent de 6,7 millions de dollars ont été transférés vers une adresse supposément
contrôlée par le (ou les) hackeur(s).

Selon la fondation, cette attaque n’est pas due à une faille mais serait le résultat d’une
négligence humaine de la part de ses équipes.

« C’est manifestement une erreur humaine lors de la création de cette adresse de rachat qui a
permis aux voleurs de siphonner les fonds. Nos vérifications postérieures à cette création ont
également été défaillantes. »

En réponse à cette attaque, la fondation a réuni une liste d’adresses associées au hack. Elle n’a
pas tardé à demander aux principales différentes plateformes d’échange de blacklister lesdites
adresses. Affaire à suivre…

                                                8
Stevalys 2019 ©
This Bug Could Have Let Anyone Crash
           WhatsApp Of All Group Members
The hacker news, le 17 décembre 2019

 WhatsApp Crash Bug
WhatsApp, the world's most popular end-to-end encrypted messaging application, patched an
incredibly frustrating software bug that could have allowed a malicious group member to crash
the messaging app for all members of the same group, The Hacker News learned.

Just by sending a maliciously crafted message to a targeted group, an attacker can trigger a
fully-destructive WhatsApp crash-loop, forcing all group members to completely uninstall the
app, reinstall it, and remove the group to regain normal function.

Since the group members can't selectively delete the malicious message without opening the
group window and re-triggering the crash-loop, they have to lose the entire group chat history,
indefinitely, to get rid of it.

Discovered by researchers at Israeli cybersecurity firm Check Point, the latest bug resided in
the WhatsApp's implementation of XMPP communication protocol that crashes the app when
a member with invalid phone number drops a message in the group.

  "When we attempt to send a message where the parameter 'participant' receives a value of
'null,' a 'Null Pointer Exception' is thrown," the researchers explain in a report shared with The
Hacker News prior to its release.

  "The parser for the participant's phone number mishandles the input when an illegal phone
number is received. When it receives a phone number with a length, not in the ranger 5-20 or a
non-digit character, it would read it as a 'null' string."

To be noted, the issue resided in both, WhatsApp for Android and iOS, but in an interview with
The Hacker News, Check Point researcher Roman Zaikin confirmed that the exploit works
smoothly against all vulnerable Android users, but sometimes doesn't reproduce on iOS.

The attack requires a malicious group member to manipulate other parameters associated with
messages in a conversation that is otherwise protected using end-to-end encryption.

                                                  9
Stevalys 2019 ©
In order to carry out this attack, an attacker can leverage WhatsApp Web and a web browser
debugging tool in combination with an open source WhatsApp manipulation tool that Check
Point released last year.

The WhatsApp manipulation tool is an extension for Burp Suite penetration testing software
that allows users to intercept, decrypt, and re-encrypt their WhatsApp communication using
their own encryption keys.

As shown in the video demonstration, the researchers used this setup to trigger the crash bug
against all members of a group by simply replacing the participant's parameter from the sender's
phone number to 'a@s.whatsapp.net,' an invalid non-digit phone number.

  "The bug will crash the app, and it will continue to crash even after we reopen WhatsApp,
resulting in a crash loop," the researchers say.

  "Moreover, the user will not be able to return to the group and all the data that was written
and shared in the group is now gone for good. The group cannot be restored after the crash has
happened and will have to be deleted in order to stop the crash."

                                                   10
Stevalys 2019 ©
It should be noted that the attack would not affect the sender since the malicious message was
injected in transit after it left the sender's device.

Check Point responsibly reported this crash bug to the WhatsApp security team back in late
August this year, and the company patched the issue with the release of WhatsApp version
2.19.58 in mid-September.

The WhatsApp developers also "added new controls to prevent people from being added to
unwanted groups to avoid communication with untrusted parties altogether."

  "Because WhatsApp is one of the world's leading communication channels for consumers,
businesses and government agencies, the ability to stop people using WhatsApp and delete
valuable information from group chats is a powerful weapon for bad actors," Oded Vanunu,
Check Point's Head of Product Vulnerability Research said.

  "WhatsApp greatly values the work of the technology community to help us maintain strong
security for our users globally. Thanks to the responsible submission from Check Point to our
bug bounty program, we quickly resolved this issue for all WhatsApp apps in mid September,"
WhatsApp Software Engineer Ehren Kret told The Hacker News.

WhatsApp users are highly recommended to always keep their apps up-to-date in order to
protect themselves against known attacks.

         Go Sport et Courir intoxiqués par Clop
Cio-online, le 17 décembre 2019

Les groupes de distribution et détaillants en vêtements Go Sport et Courir ont essuyé un
ransomware, Clop, fin octobre 2019. Des magasins ont dû être fermés et des encaissements
n'ont pas pu être réalisés.

                                                   11
Stevalys 2019 ©
Le balai des ransomwares continue. Après le CHU de Rouen très récemment touché et Fleury
Michon un peu plus tôt dans l'année, c'est au tour du secteur de la distribution d'être attaqué de
plein fouet. Les deux enseignes de magasins spécialisés dans la vente d'articles de sports Go
Sport (Groupe Rallye) et Courir (ancienne filiale de Go Sport cédée à Equistione Partners
Europe début 2019) ont essuyé une cyberattaque fin octobre, dans la nuit du 23 au 24 rapporte
Challenges.

Les conséquences de ces attaques informatiques ont loin d'avoir été anodines : Go Sport a dû
fermer deux magasins (Paris Dausmenil et Chambéry) une journée tandis que le système
d'encaissement de Courir a été sérieusement impacté, empêchant des paiements bancaires
pendant quelques jours. « On faisait des factures manuelles. On ne pouvait plus lire les ventes
ni les stocks ajoute le président de l'enseigne. La perte est estimée entre 10 et 20% du chiffre
d'affaires durant les deux semaines qui ont suivi », a indiqué Pierre Chambaudrie, président de
Courir, à notre confrère.

                                               12
Stevalys 2019 ©
Le groupe de cybercriminels TA505 impliqué ?
L'origine de l'attaque et le type de ransomware utilisé n'ont pas été clairement établies. Certaines
pistes amènent à penser que cette cyberattaque est en lien avec le groupe de cybercriminels
russes TA505 « actif depuis 2004, ciblant principalement le secteur de la finance mais aussi de
la distribution, des institutions gouvernementales et également depuis 2019 des entités des
secteurs de la recherche, de l'énergie, de l'aviation et de la santé », indique l'ANSSI dans un
rapport. Ce groupe recourt en particulier au ransomware Clop qui pourrait bien avoir été utilisé
dans le cas des attaques portées contre Go Sport et Courir.

Contactée par la rédaction pour des précisions, aucun porte-parole de Go Sport et Courir n'a
pour l'heure pu être joint pour répondre à nos questions.

  Researchers discover weakness in IoT digital
                  certificates
Naked security Sophos, le 17 décembre 2019

IoT devices are using weak digital certificates that could expose them to attack, according to a
study released over the weekend.

Researchers at online digital certificate management services company Keyfactor studied
millions of digital certificates found online which were produced using the RSA algorithm.
They found that 1 in every 172 certificates was crackable because of insecure random number
generation.

RSA’s encryption algorithm is the basis for modern asymmetric encryption, which uses a pair
of keys (a public and private key) to encrypt information and prove the sender’s identity. Part
of the public key production involves multiplying two prime numbers (known as factors). It is
computationally prohibitive to calculate the two prime numbers in reverse from the result. You

                                                13
Stevalys 2019 ©
can only decrypt the information by combining the private key (known only to the owner) and
the public key.

If two public keys share a common factor, it becomes a lot easier to discover their other factors
by calculating the Greatest Common Divisor (GCD) for their results.

The best way to avoid this vulnerability is to ensure that the numbers used to create the public
key are as random as possible to avoid duplication. Highly random keys with few duplicates
are known as high-entropy keys, but producing them requires two things: lots of random input
data, and the computing power to turn that input data into a key.

Your desktop computer or laptop has computing power in spades. Unfortunately, the devices
that make up the vast Internet of Things (IoT), which far outnumber desktop computers and run
everything from petrol pumps to street lights, often don’t. The sensors and other devices
connected to the IoT often rely on very low power to operate, which makes it more difficult to
generate high entropy. The result is a lot of devices with common factors.

The researchers built a database of over 60 million RSA keys available on the internet, and then
used logs produced by Google’s Certificate Transparency project to find another 100 million.
After analysing the keys for shared factors, they found that at least 435,000 of them shared
factors, representing one in every 172 certificates.

The researchers didn’t just identify the certificates with shared factors; they used the GCD
algorithm to calculate the second unique factor for each of these keys, effectively cracking the
certificate wide open. Keyfactor researcher JD Kilgallin, who wrote the report, explained that
in many cases he was also able to trace the certificates to specific devices on the internet.

Still, it must have taken lots of computing power to do all that, right? Wrong. Or, more
accurately, right, but that power is a lot cheaper these days. The industry already knew about
this weakness, and Kilgallin points to several other studies in his report, ranging from 2012 to
2016. But this is the first time that someone has analysed so many keys, he said.

  The biggest contribution that we can have made over the previous publications on the topic
is the ease with which this can be pulled off with modern resources.

The company broke the keys using Microsoft’s Azure cloud service in a day for around $3,000.

                                                14
Stevalys 2019 ©
So, does this mean that the RSA algorithm is insecure? Not at all. Ron Rivest, one of the
algorithm’s three inventors, told Naked Security:

  It looks like an implementation issue.

RSA, the company that Rivest helped create to commercialise the RSA algorithm, no longer
owns it. The patent expired in September 2000, and BSAFE, one of the most popular
implementations of the original algorithm, is in the public domain. Still, RSA CTO Dr. Zulfikar
Ramzan has some views on this research. He told us:

  … there are a variety of techniques from increasing the number of entropy sources in a device
to waiting until enough entropy is gathered, to embedding high entropy key material during
manufacturing that can help tremendously. While there are potentially design constraints to
consider, this problem of starting with good cryptographic keys is well understood and feasible
to solve with today’s technology.

Kilgallin is sceptical about pre-loading devices with keys during manufacturing, because it
opens up devices to supply chain attacks in which an untrustworthy manufacturer or logistics
company tampers with the keys en route.

Certificates also expire, he points out, meaning that they’d have to be re-generated periodically
on the device anyway. An alternative, he suggests, is to get better random input during an
onboard key generation process. Because IoT devices are network connected, they can easily
get true random data from various sources, he says. That would let them generate higher-
entropy keys even with limited computing power and memory.

Nadia Heninger, an associate professor at the University of California in San Diego, conducted
two of the research studies cited in the Keyfactor report. She suggests that the problem with
low-entropy IoT devices is about more than just low computing power:

  There was a specific problem with the Linux RNG [random number generator] failing to seed
itself promptly after boot on headless devices that was patched in the Linux kernel in 2012.
This was the flaw that seemed to lead to most of the vulnerable keys. It seems that a lot of
device manufacturers seem to use old kernel versions so I expect the problems won’t really go
away anytime soon.

The upshot of these conclusions is that these problems have been known for eight years, and
that IoT device vendors could easily solve this problem if they just got a clue.

                                               15
Stevalys 2019 ©
Heninger continued:

  These are not “high-value” keys – most of them are self-signed, so if an attacker wanted to
man-in-the-middle the HTTPS connection they could anyway.

What should IoT users do to keep their devices safe? If your device comes with a default
password or key, change it to something hard to guess.

                 Top 7 des pannes Cloud les plus
                    catastrophiques de 2019
Le big data, le 17 décembre 2019

L’année 2019 a été secouée par de nombreuses pannes Cloud, rappelant au monde que le nuage
est encore loin d’être infaillible et semant le doute quant aux risques liés à une dépendance à
cette technologie nouvelle… découvrez les pannes Cloud les plus catastrophiques de l’année
qui s’achève.

Au fil des dernières années, l’adoption du Cloud par les entreprises et les particuliers a
littéralement explosé. Cela n’a rien de surprenant, car le nuage apporte de nombreux avantages
en termes de flexibilité, de simplicité et même de coût.

En se tournant vers le stockage Cloud, il est possible d’accéder à ses fichiers et documents
depuis n’importe quel appareil et depuis n’importe où. De même, en se tournant vers les
services Cloud type SaaS ou PaaS, les entreprises n’ont plus besoin de développer leurs propres
infrastructures. Elles profitent donc d’un gain de simplicité tout en réduisant leurs charges.

Cependant, les utilisateurs de Cloud font aussi le choix de confier la sécurité et la sûreté de leurs
données à leurs fournisseurs. En migrant leurs données et applications sur les serveurs d’un
fournisseur, plutôt que sur leurs propres Data Centers, les entreprises acceptent de lui vouer une
confiance aveugle.

                                                 16
Stevalys 2019 ©
Or, plusieurs pannes survenues tout au long de l’année sèment le doute quant à la fiabilité de
ces services… découvrez dans ce dossier les 7 pannes Cloud les plus désastreuses survenues en
2019.

 Salesforce
En mai 2019, le déploiement d’un script de base de données sur le service Pardot Marketing
Cloud de Salesforce a provoqué un grave incident. Les utilisateurs ordinaires se sont vus
accorder des permissions d’un niveau supérieur.

Pour éviter que les employés dérobent des données sensibles à leurs entreprises, Salesforce a
dû bloquer de nombreux utilisateurs puis bloquer l’accès à d’autres services tels que Sales
Cloud et Service Cloud.

Durant plus de 20 heures, les clients étaient dans l’incapacité d’accéder à Pardot Marketing
Cloud. Au total, il a fallu 12 jours pour que les autres services tels que Sales Cloud et Service
Cloud soient déployés. L’intégralité de l’infrastructure Cloud de Salesforce a donc été impactée
par un simple script…

 Amazon Web Services
Même le leader mondial du Cloud n’est pas infaillible. En août 2019, un Data Center US-EAST-
1 appartenant à AWS et situé en Virginie du Nord a été frappé par une panne d’électricité. Les
générateurs de backup du centre de données sont donc tombés en panne.

En conséquence, 7,5% des instances EC2 et des volumes EBS sont restés temporairement
indisponibles. Pire encore : après que le courant ait été restauré, Amazon a annoncé que
certaines des données stockées sur le hardware endommagé ne pourraient pas être récupérées.

Certains clients ont donc définitivement perdu des informations précieuses. Cet incident
démontre que le Cloud n’est pas toujours synonyme de sécurité, et qu’un backup local pour les
données les plus précieuses est indispensable.

 Apple iCloud

                                                 17
Stevalys 2019 ©
En juillet 2019, de nombreux utilisateurs de l’iCloud d’Apple sont restés dans l’incapacité
d’accéder au service pendant plusieurs heures. Le message » Service Unavailable – DNS
Failure » s’affichait à l’écran.

Plusieurs services Apple tels que l’App Store, Apple Music, Apple TV, Apple Books et Apple
ID ont été impactés. De même, des fonctionnalités telles que » Trouver mon iPhone « étaient
indisponibles durant l’incident.

Selon Apple, cette panne est liée à un problème de » BGP route flap « qui a provoqué
d’importantes pertes de paquets pour les utilisateurs d’Amérique du Nord.

 Microsoft Azure
En mai 2019, une délégation de nom de serveur incorrecte a affecté la résolution DNS et la
connectivité réseau de Microsoft Azure. Pendant plus d’une heure, les services Microsoft Office
365, Microsoft Teams ou encore Xbox Live sont restés inaccessibles.

Une heure qui peut s’apparenter à une éternité pour les plus gros clients commerciaux du géant
de Redmond. Fort heureusement, les enregistrements DNS des clients n’ont pas été impactés
après la restauration des services.

 Google Cloud
Google Cloud a été victime de deux pannes majeures en 2019. En juillet, un problème avec le
Cloud Networking et le Load Balancing a contraint Google à séparer les serveurs de la région
US-east1 du reste du monde.

Cet incident a causé des dommages physiques à de multiples bundles de fibre concurrents
servant les ponts réseau de la région. De nombreux utilisateurs ont expérimenté d’importants
temps de latence.

Plus récemment, en novembre 2019, plusieurs services de la Google Cloud Platform ont été
impactés par d’importants problèmes. C’est le cas du Cloud Dataflow, du stockage Cloud, et
du Compute Engine. De nombreux produits ont donc été affectés à l’échelle mondiale.

Les APIs Google Cloud ont été touchées sur us-east1, us-east4 et southamerican-east1, et
certaines APIs ont été touchées mondialement. Quelques jours auparavant, des utilisateurs ont

                                              18
Stevalys 2019 ©
été confrontés à une perte de paquet de 100% sur environ 20% des instances GCP dans la région
us-west1-b durant 2 heures et demie.

 Cloudflare
En juillet 2019, les visiteurs de Cloudflare ont reçu des erreurs 502. Ces erreurs étaient causées
par un pic d’utilisation de CPU sur le réseau.

Ce pic était causé par un déploiement de logiciel raté. Durant 30 minutes, le service est resté en
panne jusqu’à ce que le déploiement soit annulé.

L’entreprise a dû rassurer les clients en expliquant qu’il ne s’agissait pas d’une cyberattaque.
Bien évidemment, une enquête complète a été menée pour comprendre les origines de l’incident
et les mesures à prendre pour éviter qu’il survienne de nouveau dans le futur.

 Facebook et Instagram
Bien qu’il ne s’agisse pas de services Cloud à proprement parler, Facebook et Instagram
reposent fortement sur le nuage. Plus tôt en 2019, un changement de configuration de serveur
a provoqué une panne de ces réseaux sociaux.

Pendant près de 14 heures, les utilisateurs ont rencontré d’importantes difficultés pour se
connecter entre autres problèmes. Plus récemment, des utilisateurs se sont à nouveau plaints
que Facebook ne fonctionnait pas ou que certaines fonctionnalités telles que la publication ou
la messagerie Messenger étaient inaccessibles.

Ces pannes survenues tout au long de l’année sur différents services Cloud réputés dans le
monde entier démontrent qu’il reste à ce jour imprudent de confier ses données et ses
applications à un fournisseur de Cloud. Le risque zéro n’existe pas, et les données peuvent être
effacées en dépit des promesses des fournisseurs. Pour cette raison, de nombreuses entreprises
optent pour le Cloud hybride et continuent à stocker leurs documents les plus sensibles sur leurs
propres serveurs…

                                                 19
Stevalys 2019 ©
La faille de sécurité d’Equifax classée
                  principale attaque réseau
Undernews, le 17 décembre 2019

Rapport WatchGuard Q3 2019 : la vulnérabilité à l’origine de la faille Equifax, toujours
largement utilisée ; 50% des attaques détectées sont des “zéro-day”. Le dernier rapport en
matière de sécurité Internet de WatchGuard révèle également une augmentation significative
des malwares et autres attaques réseau, les malwares dits « Zero Day » représentant 50 % de
l’ensemble des attaques détectées.

Tribune – WatchGuard® Technologies, spécialiste en matière de sécurité et d’intelligence
réseau, de Wi-Fi sécurisé et d’authentification multifacteur, annonce la publication de son
rapport en matière de sécurité Internet pour le 3ème trimestre 2019. Parmi les augmentations
significatives en termes de malwares et autres attaques réseau, plusieurs vulnérabilités Apache
Struts – notamment une employée dans le cadre de la fuite de données de grande ampleur
Equifax – font leur apparition pour la première fois dans la liste des attaques réseau les plus
répandues, établie par WatchGuard en Q3 2019. Le rapport met également en évidence une
augmentation considérable des détections de malwares dits « Zero Day », une hausse des
exploits Microsoft Office et l’utilisation d’outils de test d’intrusion légitimes.

    « Nos derniers recherches sur les menaces illustrent la diversité et la sophistication de
l’arsenal des attaques mises à profit par les cybercriminels. S’ils s’appuient sur des attaques
désormais bien connues, ils en lancent également bon nombre d’autres reposant sur des
malwares ou le piratage de produits, d’outils et de domaines que nous utilisons tous les jours »,
explique Corey Nachreiner, CTO de WatchGuard Technologies.« Alors que les auteurs des
menaces continuent de modifier leurs tactiques, les entreprises de toutes tailles doivent plus que
jamais protéger leurs clients, leurs partenaires et elles-mêmes, à l’aide de plusieurs niveaux de
services de sécurité couvrant tous les aspects, du réseau aux terminaux et jusqu’aux utilisateurs.
»

Le rapport en matière de sécurité Internet de WatchGuard fournit aux entreprises les données,
les tendances, les études et autres conseils dont elles ont besoin pour mieux cerner le paysage

                                                20
Stevalys 2019 ©
actuel de la sécurité, demeurer vigilantes et se protéger contre les menaces émergentes. Voici
quelques-unes des principales conclusions du rapport du 3ème trimestre 2019 :

  Une nouvelle attaque réseau cible les principales vulnérabilités utilisées dans le cadre de la
fuite de données Equifax. Classée pour la 1ère fois dans la liste des 10 attaques réseau les plus
répandues établie par WatchGuard, l’exécution du code à distance Apache Struts 2 permet aux
cybercriminels d’installer Python ou de formuler une requête HTTP personnalisée pour
exploiter la vulnérabilité au moyen de quelques lignes de code seulement et obtenir un accès
shell sur un système exposé. Cette menace s’est vue accompagnée de 2 vulnérabilités Apache
Struts supplémentaires dans la liste des 10 principales attaques réseau détectées en Q3 2019, le
volume global des attaques réseau ayant quant à lui augmenté de 8 %. Les retombées massives
afférentes à la faille Equifax ont mis en évidence la gravité de cette vulnérabilité, et devraient
rappeler aux administrateurs Web à quel point il est important d’appliquer sans délai les
correctifs des failles connues.

  Les cybercriminels continuent de mettre à profit les exploits Microsoft Office.

  2 variantes de malwares affectant les produits Microsoft Office se classent dans le Top 10
des logiciels malveillants en volume, ainsi que dans la liste des 10 malwares les plus répandus
en Q3 2019. Cela tend à démontrer que les auteurs de menaces ont doublé à la fois la fréquence
avec laquelle ils tirent parti des attaques basées sur Office, et le nombre de victimes qu’ils
ciblent. Ces 2 attaques ont principalement été propagées par email, ce qui met en évidence la
nécessité pour les entreprises de mettre l’accent sur la formation et la sensibilisation des
utilisateurs, afin de les aider à identifier les tentatives de phishing et autres attaques ayant
recours à des pièces jointes malveillantes.

  La détection des malwares dans son ensemble augmente tandis que la part des malwares dits
« Zero Day » atteint un pic avec 50 % des attaques détectées. Après s’être stabilisés aux
alentours de 38 % de toutes les détections de malware au cours des trimestres précédents, les
malwares de type « Zero Day » représentent la moitié de toutes les attaques détectées au 3ème
trimestre. Le volume global de malwares détectés a augmenté de 4 % par rapport au 2nd
trimestre 2019, avec une hausse massive de 60 % au 3ème trimestre 2018. Le fait que la moitié
des attaques par malware en Q3 2019 soient parvenues à contourner les solutions traditionnelles
reposant sur des bases de signatures illustre le besoin de mettre en œuvre une stratégie de
sécurité multicouche, offrant une protection efficace contre les menaces les plus sophistiquées,
en constante évolution.

                                               21
Stevalys 2019 ©
Les cybercriminels pourraient utiliser des outils de test d’intrusion légitimes dans le cadre de
leurs attaques. 2 nouvelles variantes de malware utilisant les outils de test d’intrusion Linux
Kali font leur apparition dans la liste des 10 principaux malwares en volume établie par
WatchGuard au 3ème trimestre 2019. Le premier, prénommé Boxter, est un cheval de Troie
PowerShell utilisé pour télécharger et installer des programmes potentiellement indésirables sur
l’appareil de la victime, le tout à son insu. Le second, Hacktool.JQ, est le seul autre outil
d’attaque en matière d’authentification en dehors de Mimikatz (dont la prévalence a baissé de
48 % par rapport au 2nd trimestre 2019 et de 16 % par rapport au 3ème trimestre 2018). A
l’heure actuelle, il est difficile de savoir si l’augmentation de ce types d’attaques provient
d’activités de pentest légitimes, ou d’attaques malveillantes mettant à profit des outils open
source largement répandus. Les entreprises doivent continuer à utiliser des services de lutte
contre les logiciels malveillants pour se prémunir contre le vol de données.

  Les attaques de malware ciblant l’Amérique augmentent considérablement. Au 3ème
trimestre 2019, plus de 42 % de l’ensemble des attaques de malware ont visé l’Amérique du
Nord, l’Amérique centrale et l’Amérique du Sud, contre seulement 27 % au 2nd trimestre. Cela
représente un changement d’orientation géographique significatif pour les cybercriminels par
rapport au trimestre précédent, puisque les zones EMEA et APAC (qui étaient ex-aequo en tête
au 2nd trimestre) ont respectivement représenté 30 et 28 % de l’ensemble des attaques par
malware en Q3 2019.

Les conclusions du rapport WatchGuard en matière de sécurité Internet ont été établies à l’aide
de données anonymisées de Firebox Feed provenant d’appliances WatchGuard UTM que leurs
propriétaires ont accepté de partager afin de soutenir les recherches du Threat Lab. À l’heure
actuelle, près de 37 000 appliances dans le monde fournissent des données de renseignement
sur les menaces permettant d’établir ledit rapport. Au 3ème trimestre 2019, elles ont bloqué
plus de 23 millions de variantes de malware au total (623 échantillons chacune) et près de 2,4
millions d’attaques réseau (65 par appareil).

Le rapport complet présente les tendances clés de l’industrie en matière d’attaques de malware
et réseau, les données de DNSWatch propose celles des principaux domaines malveillants liés
à des malwares, les sites Web compromis et les liens de phishing, une analyse de la campagne
de décryptage HTTPS du Kazakhstan et les meilleures pratiques de défense que peuvent
appliquer les entreprises de toutes tailles, pour se protéger face au paysage des menaces actuel.

                                                22
Stevalys 2019 ©
Analyse de la campagne nationale de décryptage HTTPS au Kazakhstan
Le rapport comprend une analyse approfondie de la décision du Kazakhstan de commencer à
intercepter et à décrypter tout le trafic HTTPS sur son territoire au cours du 3ème trimestre
2019. Le Threat Lab de WatchGuard détaille les tenants et aboutissants du cryptage et du
décryptage HTTPS, les programmes similaires lancés par d’autres pays, le rôle du cryptage
HTTPS dans la sécurité des réseaux d’entreprise et les meilleures pratiques à mettre en place
en entreprise au vu de cet exemple.

    Plus de 60% des données exposées en 2019
    proviennent de sociétés du secteur financier
Undernews, le 17 décembre 2019

Plus de 60% des données exposées au cours de l’année écoulée proviennent de sociétés du
secteur financier. Piratage informatique et malware sont responsables de 75% des fuites de
données dans le secteur financier.

L’entreprise qui propose le CASB de nouvelle génération, dévoile aujourd’hui les résultats de
son étude 2019 Financial Breach Report: The Financial Matrix. Tous les ans, Bitglass analyse
les dernières tendances, les plus importantes failles et les principales menaces auxquelles sont
confrontées les entreprises du secteur de la finance.

L’étude révèle ainsi que seulement 6% des failles recensées en 2019 ont touché des sociétés
financières. Pourtant, la quantité de données exposée par ces failles est largement supérieure à
celle des autres secteurs. Ainsi, en 2019, plus de 60% des fuites de données proviennent
d’entreprises du secteur de la finance. Ce phénomène est en partie lié à l’important vol de
données dont a été victime Capital One, avec plus de 100 millions de données dérobées.
Toutefois, au-delà ce cas, on observe que les failles qui touchent les sociétés financières sont

                                               23
Stevalys 2019 ©
en moyenne plus importantes et plus préjudiciables que dans d’autres secteurs. Heureusement,
elles sont moins fréquentes.

  « C’est bien parce que les sociétés de services financiers se voient confier des informations
personnelles identifiables (PII) de grande valeur qu’elles représentent des cibles intéressantes
pour les cybercriminels », déclare Anurag Kahol, CTO de Bitglass. « Le piratage et les
malwares sont en tête des attaques contre les services financiers et les coûts engendrés
augmentent. Pour faire face, les entreprises de ce secteur doivent adopter une stratégie de
sécurité proactive surtout si elles veulent protéger leurs données efficacement face à l’évolution
des types de menaces. »

 Principaux résultats
  Le piratage et les malware sont les principaux responsables des fuites de données du secteur
financier à 74,5% (contre 73,5% en 2018). Les menaces internes sont passées de 2,9% en 2018
à 5,5% en 2019. Dans le même temps, les divulgations accidentelles passent de 14,7% à 18,2%.

  Le coût moyen d’un enregistrement compromis dans le secteur financier continue de croître
et atteint désormais 210$, soit le coût le plus élevé de tous les secteurs, à l’exception de la santé
(429$).

  Dans le cas des failles majeures – celles qui ont concerné environ 100 millions d’individus,
voire plus – le coût moyen d’un enregistrement atteint désormais 388$, contre 350$ en 2018.

  De nombreuses entreprises de services financiers ne prennent toujours pas les mesures
nécessaires pour sécuriser les données dans le Cloud et le BYOD. Par conséquent, elles sont
régulièrement victimes de brèches. Ainsi, Capital One et Discover ont connu chacune leur
quatrième atteinte importante à la protection des données en 2019.

  Dans le secteur financier, les trois principales failles de l’année 2019 sont celles subies par
Capital One Financial Corporation, (106 millions de clients concernés), Centerstone Insurance
and Financial Services (111 589) et Nassau Educators Federal Credit Union (86 773).

                                                 24
Stevalys 2019 ©
+523% de menaces détectées par Kaspersky
                 en 2019 !
Undernews, le 17 décembre 2019

Malware : la variété des attaques a explosé en 2019, selon Kaspersky.

En 2019, le nombre de menaces détectées par la solution antivirus Web de Kaspersky a
augmenté de 523 %, par rapport à l’an passé. Dans le détail, le nombre d’objets malveillants
distincts (scripts, exploitations de vulnérabilités et fichiers exécutables) détectés a augmenté,
lui, de 14 % par rapport à l’an passé, pour atteindre 24 610 126.

Cette augmentation reflète une recrudescence et une diversification des pages HTML et des
scripts qui chargent des données cachées, généralement utilisés par des annonceurs sans
scrupules. Pourtant, il est surtout important de noter qu’elle est aussi due en partie aux skimmers
web (parfois également appelés sniffers ou renifleurs), consistant à intégrer à des sites
marchands des scripts destinés à pirater les données de carte de crédit des utilisateurs. Ces
derniers ont enregistré un bond de 187 %.

Les autres menaces, telles que les backdoors et les chevaux de Troie bancaires détectés en
laboratoire, sont également en hausse, tandis que la présence de mineurs de cryptomonnaie a
reculé de plus de moitié. Ces tendances montrent une évolution du type de menaces utilisées
par les auteurs d’attaques sur le Web, qui recherchent des moyens plus efficaces pour cibler les
utilisateurs, selon le rapport Kaspersky Security Bulletin: Statistics of the Year.

Néanmoins, le nombre d’URL malveillantes distinctes détectées par l’antivirus web Kaspersky
s’est réduit de moitié comparé à 2018 (-50,5 %), passant de 554 159 621 à 273 782 113. Cette
tendance s’explique dans une large mesure par un net recul des mineurs de cryptomonnaie
dissimulés sur le Web, même si plusieurs détections liées à ceux-ci (notamment
Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen et Trojan.JS.Miner.m) figurent toujours dans
le Top 20 des malware.

  « Si le volume des attaques en ligne augmente depuis des années, nous avons assisté en 2019
à l’abandon clair de certains types d’attaques devenues inefficaces, cédant la place à celles

                                                25
Stevalys 2019 ©
Vous pouvez aussi lire