<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>vulnérabilités - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/vulnerabilites/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/vulnerabilites/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 29 Oct 2021 12:12:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>vulnérabilités - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/vulnerabilites/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>CERT-W Newsletter Février 2021</title>
		<link>https://www.riskinsight-wavestone.com/2021/03/cert-w-newsletter-fevrier-2021/</link>
		
		<dc:creator><![CDATA[Jean Marsault]]></dc:creator>
		<pubDate>Tue, 16 Mar 2021 15:00:55 +0000</pubDate>
				<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Newsletter CERT]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15365</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK Deux hôpitaux français victimes d&#8217;attaques par ransomware Des attaques par ransomware ont frappé deux groupes hospitaliers français en moins d&#8217;une semaine, entraînant le transfert de certains patients vers d&#8217;autres établissements mais n&#8217;affectant pas les soins...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cert-w-newsletter-fevrier-2021/">CERT-W Newsletter Février 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image align-center" id="post-14786 media-14786"><img fetchpriority="high" decoding="async" width="1497" height="467" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22.png" alt="" class="wp-image-15367" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22.png 1497w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22-437x136.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22-768x240.png 768w" sizes="(max-width: 1497px) 100vw, 1497px" /></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Indicateurs du mois</strong></h1>
</td></tr><tr><td><strong>TOP ATTACK</strong></td><td><a href="https://www.euronews.com/2021/02/16/several-french-hospitals-crippled-by-cyberattacks"><span style="text-decoration: underline; color: #21a6a6;"><strong>Deux hôpitaux français victimes d&rsquo;attaques par ransomware</strong></span></a></td></tr><tr><td>Des attaques par ransomware ont frappé deux groupes hospitaliers français en moins d&rsquo;une semaine, entraînant le transfert de certains patients vers d&rsquo;autres établissements mais n&rsquo;affectant pas les soins aux patients du groupe Covid-19 ni les vaccinations virales. Les deux hôpitaux français ont été frappés par des attaques de ransomware, et un troisième a coupé préventivement les connexions avec un fournisseur informatique. Le centre hospitalier de Villefranche-sur-Saône, dans le département du Rhône (est de la France), a annoncé lundi qu&rsquo;une cyberattaque avait été détectée à 4h30 du matin, heure locale. L&rsquo;attaque par le crypto-virus RYUK, une sorte de ransomware, « impacte fortement » les sites de Villefranche, Tarare et Trévoux de l&rsquo;hôpital Nord-Ouest.</td></tr><tr><td><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td><td><a href="https://abcnews.go.com/US/outdated-computer-system-exploited-florida-water-treatment-plant/story?id=75805550"><span style="text-decoration: underline; color: #21a6a6;"><strong>Une version obsolète de Windows et un faible niveau de cybersécurité ont permis aux pirates d&#8217;empoisonner la station d&rsquo;épuration de Floride.</strong></span></a></td></tr><tr><td>Le pirate a pu utiliser un logiciel d&rsquo;accès à distance pour faire passer le niveau d&rsquo;hydroxyde de sodium dans l&rsquo;eau d&rsquo;environ 100 parties par million à 11 100 parties par million pendant quelques minutes, selon les enquêteurs. La cyberdivision du FBI a informé mardi les services de police et les entreprises des vulnérabilités informatiques qui ont conduit au piratage de la station de traitement des eaux Bruce T. Haddock à Oldsmar le 5 février.<br>Les systèmes informatiques de la station utilisaient Windows 7, qui n&rsquo;a pas reçu de support ou de mises à jour de Microsoft depuis plus d&rsquo;un an, selon le FBI.</td></tr><tr><td><strong>TOP LEAK</strong></td><td><a href="https://cybernews.com/news/largest-compilation-of-emails-and-passwords-leaked-free/"><span style="text-decoration: underline; color: #21a6a6;"><strong>COMB : plus de 3 milliards de mots de passe Gmail, Hotmail, Netflix ont fuité</strong></span></a></td></tr><tr><td>Elle est surnommée « la plus grande brèche de tous les temps » et « la mère de toutes les brèches » : COMB, ou Compilation of Many Breaches, contient plus de 3,2 milliards de paires uniques d&rsquo;e-mails et de mots de passe en clair. Si de nombreuses brèches et fuites de données ont affecté l&rsquo;internet par le passé, celle-ci est exceptionnelle par son ampleur. En effet, la population totale de la planète est d&rsquo;environ 7,8 milliards d&rsquo;habitants, et cette fuite représente environ 40 % de cette population.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td></tr><tr><td><a href="https://www.europol.europa.eu/newsroom/news/ten-hackers-arrested-for-string-of-sim-swapping-attacks-against-celebrities"><span style="text-decoration: underline; color: #21a6a6;"><strong>Arrestation de dix pirates informatiques ayant volé plus de 100 millions de dollars en cryptomonnaies en détournant des numéros de téléphone</strong></span></a></td></tr><tr><td>Une dizaine de criminels ont été arrêtés à la suite d&rsquo;une enquête internationale sur une série d&rsquo;attaques par sim swapping visant des célébrités aux États-Unis. Les attaques orchestrées par ce groupe criminel ont visé des milliers de victimes tout au long de l&rsquo;année 2020, dont des influenceurs internet célèbres, des stars du sport, des musiciens et leurs familles. Les criminels leur auraient volé plus de 100 millions USD en crypto-monnaies après avoir obtenu illégalement l&rsquo;accès à leurs téléphones.</td></tr><tr><td><a href="https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-005/"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">Les systèmes Centreon ont été ciblés par le set d&rsquo;intrusion Sandworm, impactant plusieurs entités françaises</span></strong></span></a></td></tr><tr><td>L&rsquo;ANSSI a été informée d&rsquo;une campagne d&rsquo;intrusion ciblant le logiciel de surveillance Centreon distribué par la société française CENTREON, ce qui a entraîné la violation de plusieurs entités françaises. Cette campagne a principalement touché des fournisseurs de technologies de l&rsquo;information, notamment des hébergeurs web.
<p>&nbsp;</p>
<p>Sur les systèmes compromis, l&rsquo;ANSSI a découvert la présence d&rsquo;une porte dérobée sous la forme d&rsquo;un webshell déposé sur plusieurs serveurs Centreon exposés à Internet. Cette campagne présente plusieurs similitudes avec les campagnes précédentes attribuées à l&rsquo;ensemble d&rsquo;intrusion nommé Sandworm.</p>
</td></tr><tr><td><span style="text-decoration: underline; color: #21a6a6;"><strong>Après l&rsquo;arrestation d&rsquo;Emotet et de Netwalker, des groupes de cybercriminels publient les clés de décryptage de leurs victimes</strong></span></td></tr><tr><td>Moins d&rsquo;un mois après l&rsquo;arrestation des réseaux Emotet et Netwalker, deux groupes de cybercriminels connus sous le nom de Ziggy et Fonix ont annoncé qu&rsquo;ils mettaient fin à leurs opérations de ransomware et qu&rsquo;ils publiaient toutes les clés de décryptage de leurs victimes. Les groupes ont fait part de leurs préoccupations concernant les récentes activités des forces de l&rsquo;ordre et de leur culpabilité pour avoir crypté les victimes. L&rsquo;administrateur du ransomware Ziggy a en effet posté un fichier SQL contenant 922 clés de décryptage pour les victimes cryptées. Pour chaque victime, le fichier SQL énumère trois clés nécessaires au décryptage de leurs fichiers cryptés.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1300"><span style="color: #333333;">CVE-2021-1300</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">CISCO SD-WAN vulnerability</span></strong></td></tr><tr><td>CVSS score: 9.8 CRITICAL
<p>&nbsp;</p>
<p>Cette vulnérabilité de dépassement de mémoire tampon provient d’une mauvaise gestion du trafic IP; un attaquant pourrait exploiter la faille en envoyant du trafic IP spécialement conçu via un périphérique affecté, ce qui peut provoquer un dépassement de mémoire tampon lorsque le trafic est traité. En fin de compte, cela permet à un attaquant d’exécuter du code arbitraire sur le système d’exploitation sous-jacent avec des privilèges root.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1257"><span style="color: #333333;">CVE-2021-1257</span></a></strong></td><td><strong><span style="text-decoration: underline;"><span style="color: #21a6a6; text-decoration: underline;">CISCO digital network architecture CSRF vulnerability</span></span></strong></td></tr><tr><td>CVSS score : 8.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité est due à l&rsquo;insuffisance des protections CSRF pour l&rsquo;interface de gestion basée sur le web d&rsquo;un dispositif affecté. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité en persuadant un utilisateur de l&rsquo;interface de gestion basée sur le web de suivre un lien spécialement conçu à cet effet. Une exploitation réussie pourrait permettre à l&rsquo;attaquant d&rsquo;effectuer des actions arbitraires sur le dispositif avec les privilèges de l&rsquo;utilisateur authentifié. Ces actions comprennent la modification de la configuration du dispositif, la déconnexion de la session de l&rsquo;utilisateur et l&rsquo;exécution des commandes du Command Runner.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1647"><span style="color: #333333;">CVE-2021-1647</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">Microsoft defender remote code execution vulnerability</span></strong></td></tr><tr><td>CVSS score : 7.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité affectant le moteur antivirus « Microsoft Malware Protection Engine » (mpengine.dll) embarqué par défaut dans Windows, de la version 7 à la dernière version 20H2 de Windows 10 (et versions équivalentes côté serveurs) pourrait permettre à un attaquant de réaliser une exécution de code arbitraire. Microsoft a reconnu avoir observé son exploitation dans certaines attaques, cette faille aurait même pu être utilisée lors de la gigantesque attaque estimée comme étant de niveau étatique ayant visé l’éditeur SolarWinds.</p>
</td></tr></tbody></table></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cert-w-newsletter-fevrier-2021/">CERT-W Newsletter Février 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Janvier 2021</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/cert-w-newsletter-janvier-2021/</link>
		
		<dc:creator><![CDATA[Jean Marsault]]></dc:creator>
		<pubDate>Wed, 17 Feb 2021 08:00:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15166</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK Dans le sillage de l’attaque solarwinds Les présumés hackeurs de Solarwinds ont créé en ce 11 janvier le site «&#160;solarleaks.net&#160;» sur lequel ils vendent plusieurs gigaoctets de données volées auprès des entreprises piratées. Les tarifs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/cert-w-newsletter-janvier-2021/">CERT-W Newsletter Janvier 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div id="post-14786 media-14786" class="wp-block-image align-center"><figure class="aligncenter"><img decoding="async" width="1360" height="434" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier.png" alt="" class="wp-image-15170" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier.png 1360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier-437x139.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier-768x245.png 768w" sizes="(max-width: 1360px) 100vw, 1360px" /></figure></div>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Indicateurs du mois</strong></h1>
</td></tr><tr><td><strong>TOP ATTACK</strong></td><td><a href="https://securityboulevard.com/2021/01/solarwinds-aftermath-continues-with-solarleaks/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Dans le sillage de l’attaque solarwinds</strong></span></a></td></tr><tr><td>Les présumés hackeurs de Solarwinds ont créé en ce 11 janvier le site «&nbsp;solarleaks.net&nbsp;» sur lequel ils vendent plusieurs gigaoctets de données volées auprès des entreprises piratées. Les tarifs des données sont élevés. Ainsi, il faut compter 600&nbsp;000&nbsp;dollars pour les données de Microsoft, 500&nbsp;000&nbsp;dollars pour celles de Cisco et 250&nbsp;000&nbsp;pour celles de SolarsWinds. Les données de FireEye sont les plus abordables, car elles ne valent «&nbsp;que&nbsp;» 50&nbsp;000&nbsp;dollars. La totalité du stock est vendue pour la somme d’un million de dollars. D’autres données seraient proposées dans les prochaines semaines.&nbsp;<em>«&nbsp;Considérez cela comme un premier jet&nbsp;»</em>, soulignent les hackeurs.
<p>&nbsp;</p>
<p>Parallèlement, la liste des victimes continue d’être révélée au compte-goutte, les hackeurs de Solarwinds semblent avoir tendance à cibler les entreprises spécialisées en cyber sécurité comme CrowdStrike, MalwaresBytes, Mimecast, FireEye, Fidelis, ou encore Palo Alto Network.</p>
</td></tr><tr><td><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td><td><a href="https://www.theregister.com/2021/01/21/dept_education_school_laptops_malware/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Le malware gamarue detecte sur des ordinateurs distribues aux ecoliers anglais </strong></span></a></td></tr><tr><td>Durant le confinement britannique, certains écoliers se sont vu offrir des ordinateurs portables par le gouvernement, malheureusement ces derniers se sont avérés être infectés par le malware Gamarue. Aussi connu sous le nom d’Andromède, Gamarue fait partie d’une famille de chevaux de Troie qui compromet les appareils victimes via des pièces jointes malveillantes. Il est capable d’utiliser ses victimes pour envoyer des messages de spam, télécharger et installer d’autres logiciels malveillants, et se copier à des supports amovibles, tels que les clés USB. Pour le moment, 23.000 ordinateurs ont été détectés comme infectés.</td></tr><tr><td><strong>TOP LEAK</strong></td><td><a href="https://threatpost.com/meetmindful-daters-compromised-data-breach/163313/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Fuite 2.28 de fiche utilisateur d’un site de rencontre </strong></span></a></td></tr><tr><td>1,2 Go de données provenant d’un site de rencontres ont été partagées en téléchargement gratuit sur un forum de piratage accessible au public et connu pour son commerce de bases de données piratées. Parmi les points de données les plus sensibles on peut retrouver les noms, les adresses e-mail, la ville, l&rsquo;état et le code postal, les descriptions physiques, les préférences en matière de rencontres, l&rsquo;état civil, les dates de naissance, la latitude et la longitude, les adresses IP, les mots de passe des comptes hachés par cryptage, les identifiants et les jetons d&rsquo;authentification Facebook. Unique point positif&nbsp;: les messages échangés par les utilisateurs ne sont pas inclus dans les données divulguées.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td></tr><tr><td><a href="https://krebsonsecurity.com/2021/01/arrest-seizures-tied-to-netwalker-ransomware/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Arrestation et saisie de site internet en lien avec le ransomware netwalker</strong></span></a></td></tr><tr><td>Les autorités américaines et bulgares ont saisi un site publiant sur le dark web les données volées par les utilisateurs du ransomware NetWalker. NetWalker est un ransomware-as-a-service, c’est-à-dire que les « abonnés » louent l&rsquo;accès au code du malware, continuellement mis à jour, en échange d&rsquo;un pourcentage des fonds extorqués aux victimes. A la suite de cette saisie, les agents de la Gendarmerie royale du Canada et de la police de Gatineau ont appréhendé Sébastien Vachon-Desjardins, 33 ans. Le FBI le soupçonnant d’avoir empoché 27,6 M$ US (35 M$ CAN) en rançons grâce à NetWalker.</td></tr><tr><td><a href="https://krebsonsecurity.com/2021/01/international-action-targets-emotet-crimeware/"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">Le Botnet Emotet démentelé par Europol</span></strong></span></a></td></tr><tr><td>Europol annonce qu’une opération d’envergure a permis de démanteler et de prendre le contrôle du réseau d’ordinateurs infectés par Emotet. L’opération est le résultat de deux années d’efforts conjoints entre les forces de police des Pays-Bas, des Etats-Unis, de l’Allemagne, du Royaume-Uni, de la France, de la Lituanie, du Canada et de l’Ukraine. Plusieurs serveurs ont été saisis dans le cadre de cette opération. La police fédérale allemande précise ainsi avoir saisi 17 serveurs utilisés par les cybercriminels sur son territoire, et d’autres serveurs ont été saisis aux Pays-Bas, en Lituanie et en Ukraine. De l’argent et du matériel informatique ont notamment été saisis, comme en témoigne la vidéo publiée par les autorités ukrainiennes montrant deux perquisitions menées dans le cadre de l’affaire.</td></tr><tr><td><a href="https://krebsonsecurity.com/2021/01/international-action-targets-emotet-crimeware/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Covid-19 : deux individus arrêtés pour avoir vendu illégalement des données de citoyens néerlandais</strong></span></a></td></tr><tr><td>La police néerlandaise a arrêté deux personnes accusées d&rsquo;avoir vendu des données provenant des systèmes Covid-19 du ministère de la Santé néerlandais au marché noir. Ces arrestations ont eu lieu après que Daniel Verlaan, journaliste de RTL Nieuws, ait découvert des publicités en ligne pour des données de citoyens néerlandais, diffusées sur des applications de messagerie instantanée comme Telegram, Snapchat et Wickr. Les annonces publicitaires présentaient des photos répertoriant les données d&rsquo;un ou de plusieurs citoyens néerlandais, en effet les deux accusés étant en télétravail, il leur était très facile de prendre en photo leur écran d’ordinateur sans se faire repérer.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1300"><span style="color: #333333;">CVE-2021-1300</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">CISCO SD-WAN vulnerability</span></strong></td></tr><tr><td>CVSS score: 9.8 CRITICAL
<p>&nbsp;</p>
<p>Cette vulnérabilité de dépassement de mémoire tampon provient d’une mauvaise gestion du trafic IP; un attaquant pourrait exploiter la faille en envoyant du trafic IP spécialement conçu via un périphérique affecté, ce qui peut provoquer un dépassement de mémoire tampon lorsque le trafic est traité. En fin de compte, cela permet à un attaquant d’exécuter du code arbitraire sur le système d’exploitation sous-jacent avec des privilèges root.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1257"><span style="color: #333333;">CVE-2021-1257</span></a></strong></td><td><strong><span style="text-decoration: underline;"><span style="color: #21a6a6; text-decoration: underline;">CISCO digital network architecture CSRF vulnerability</span></span></strong></td></tr><tr><td>CVSS score : 8.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité est due à l&rsquo;insuffisance des protections CSRF pour l&rsquo;interface de gestion basée sur le web d&rsquo;un dispositif affecté. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité en persuadant un utilisateur de l&rsquo;interface de gestion basée sur le web de suivre un lien spécialement conçu à cet effet. Une exploitation réussie pourrait permettre à l&rsquo;attaquant d&rsquo;effectuer des actions arbitraires sur le dispositif avec les privilèges de l&rsquo;utilisateur authentifié. Ces actions comprennent la modification de la configuration du dispositif, la déconnexion de la session de l&rsquo;utilisateur et l&rsquo;exécution des commandes du Command Runner.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1647"><span style="color: #333333;">CVE-2021-1647</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">Microsoft defender remote code execution vulnerability</span></strong></td></tr><tr><td>CVSS score : 7.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité affectant le moteur antivirus « Microsoft Malware Protection Engine » (mpengine.dll) embarqué par défaut dans Windows, de la version 7 à la dernière version 20H2 de Windows 10 (et versions équivalentes côté serveurs) pourrait permettre à un attaquant de réaliser une exécution de code arbitraire. Microsoft a reconnu avoir observé son exploitation dans certaines attaques, cette faille aurait même pu être utilisée lors de la gigantesque attaque estimée comme étant de niveau étatique ayant visé l’éditeur SolarWinds.</p>
</td></tr></tbody></table></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/cert-w-newsletter-janvier-2021/">CERT-W Newsletter Janvier 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackuity &#124; Shake&#8217;Up &#8211; Le futur de la gestion des vulnérabilités: vers de nouvelles approches basées sur les risques et sur la priorisation (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/hackuity-shakeup-le-futur-de-la-gestion-des-vulnerabilites-vers-de-nouvelles-approches-basees-sur-les-risques-et-sur-la-priorisation-2-2/</link>
		
		<dc:creator><![CDATA[Patrick Ragaru]]></dc:creator>
		<pubDate>Mon, 15 Feb 2021 07:00:42 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gestion des vulnérabilités]]></category>
		<category><![CDATA[hackuity]]></category>
		<category><![CDATA[priorisation]]></category>
		<category><![CDATA[shake'up]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15105</guid>

					<description><![CDATA[<p>Nous avons récemment ouvert les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hackuity repense la gestion des vulnérabilitiés grace à une platforme qui collecte, normalise et orchestre les pratiques d&#8217;évaluation de la sécurité automatisées et manuelles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/hackuity-shakeup-le-futur-de-la-gestion-des-vulnerabilites-vers-de-nouvelles-approches-basees-sur-les-risques-et-sur-la-priorisation-2-2/">Hackuity | Shake&rsquo;Up &#8211; Le futur de la gestion des vulnérabilités: vers de nouvelles approches basées sur les risques et sur la priorisation (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons récemment ouvert les contributions à ce blog aux start-ups accélérées par notre dispositif Shake’Up. Hackuity repense la gestion des vulnérabilitiés grace à une platforme qui collecte, normalise et orchestre les pratiques d&rsquo;évaluation de la sécurité automatisées et manuelles et les enrichit avec des sources de données de Cyber Threat Intelligence, des éléments de contexte technique et les impacts business. Hackuity permet notamment de valoriser l&rsquo;arsenal de détection des vulnérabilités existant, de prioriser les vulnérabilités les plus importantes, de gagner du temps sur les tâches à faible valeur ajoutée et de réduire les coûts de remédiation, d&rsquo;accéder à une vision exhaustive et continue de la posture de sécurité de l&rsquo;entreprise et de répondre aux obligations de conformité.</em></p>
<p><em>Après avoir vu dans un premier article l’état de la menace et les problématiques actuelles liées à la gestion des vulnérabilités, nous verrons dans ce second article les nouvelles approches à prendre en compte pour mieux gérer les vulnérabilités, notamment via la priorisation de la remédiation proposée par Hackuity.</em></p>
<p>&nbsp;</p>
<h2>L’avènement du « Risk-Based Vulnerability Management » (RBVM)</h2>
<p>La gestion des vulnérabilités basée sur le risque, « Risk Based Vulnerability Management » (RBVM) est une approche qui traite chaque vulnérabilité en fonction du risque qu&rsquo;elle représente pour chaque entreprise.</p>
<p>Dans ce contexte, la formule classique de calcul d’un risque s’applique :</p>
<p>&nbsp;</p>
<figure id="post-15089 media-15089" class="align-none"><img decoding="async" class="alignnone size-full wp-image-15089" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1.png" alt="" width="943" height="57" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1.png 943w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1-437x26.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1-71x4.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1-768x46.png 768w" sizes="(max-width: 943px) 100vw, 943px" /></figure>
<p>&nbsp;</p>
<p>La première partie de la formule, vulnérabilité × menace, peut également être considérée comme une probabilité. Cette probabilité décrit les chances qu&rsquo;une vulnérabilité donnée soit découverte et utilisée par un acteur de la menace dans le contexte technique spécifique de l’organisation concernée. La dernière partie de la formule décrit les conséquences, ou l&rsquo;impact, d&rsquo;une attaque réussie par un acteur de la menace dans le contexte métier de l’entreprise</p>
<p>C’est en synthèse l’approche retenue par CVSS, une norme développée par le FIRST (Forum of Incident Response and Security Teams), initialement pour quantifier la gravité technique d&rsquo;une vulnérabilité. Au travers de 3 métriques (base, temporelle, environnementale), l’ensemble du score CVSS (aujourd’hui dans sa version 3.1) est censé refléter le risqué réel qui pèse sur chaque vulnérabilité, dans le contexte de chaque entreprise.</p>
<p>&nbsp;</p>
<figure id="post-15091 media-15091" class="align-none"><img loading="lazy" decoding="async" class="wp-image-15091 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-5.png" alt="" width="721" height="275" /></figure>
<p style="text-align: center;">Source: FIRST (<a href="https://www.first.org/cvss/specification-document">https://www.first.org/cvss/specification-document</a>)</p>
<p>&nbsp;</p>
<p>L&rsquo;objectif n’étant cependant pas ici de décrire CVSS, nous supposons que le lecteur est familier avec ce concept. Le score CVSS comporte de<strong> nombreux avantages</strong>, parmi les principaux :</p>
<ul>
<li>Le seul standard du marché disponible pour mesurer la criticité d’une vulnérabilité,</li>
<li>Un algorithme détaillé et transparent,</li>
<li>Un scoring largement adopté par l’industrie,</li>
<li>Des bases de référence mondiales (notamment pour qualifier la criticité des CVE).</li>
</ul>
<p>Cependant, il comporte de nombreuses limitations, dont on peut lister les principales ici :</p>
<ol>
<li><u>Sa faible granularité</u>; chacune des métriques est composée de valeurs catégorielles avec des valeurs prédéterminées (ex : faible, moyenne, élevé) ce qui limite ses capacités de discrimination.</li>
<li><u>Sa vocation à qualifier unitairement les vulnérabilités : </u>il est ainsi impossible d’évaluer la criticité d’un scénario complet d’attaque avec CVSS. Certaines cyberattaques vont par exemple exploiter plusieurs vulnérabilités de criticité modérée pour arriver à compromettre un périmètre entier. Cependant, l’évaluation CVSS ne portera que sur chacune des failles prise de façon indépendante ; il sera nécessaire pour l’auditeur de présenter le scénario dans sa globalité et de mettre en lumière le risque final, sans qu’il ne puisse s’appuyer sur un score CVSS, celui-ci n’ayant pas pour vocation d’être agrégé.</li>
<li><u>Son caractère arbitraire</u>: les poids et l’algorithme semblent parfois être composés de chiffres arbitraires rendant l’interprétation de ces valeurs complexe. Finalement, on constate une marge d’erreur parfois significative dans la quantification CVSS d’une même vulnérabilité par deux professionnels.</li>
</ol>
<p>D&rsquo;autre-part, faut-il le rappeler (?) les scores CVSS publics, comme ceux référencés dans le NVD, ne sont que des <strong>scores de base</strong>. Ils représentent la gravité intrinsèque d&rsquo;une vulnérabilité, mais ne reflètent pas le risque que cette vulnérabilité représente pour l’entreprise. En d&rsquo;autres termes, ils répondent à la question « Est-ce dangereux ? », mais pas à la question « Est-ce dangereux <u>maintenant</u> pour <u>mon entreprise</u> » ?</p>
<p>Une gestion efficace des vulnérabilités doit tenir compte non seulement du score de base, mais aussi des facteurs temporels et environnementaux. Le FIRST fournit le cadre, mais le NIST ne peut pas calculer le score CVSS pour l’entreprise, car il nécessite une connaissance de la criticité des actifs, l&rsquo;identification des contrôles en place, l&rsquo;exploitabilité de la vulnérabilité dans ce contexte précis ou l’intensité de la menace réelle et actuelle.</p>
<p>Sur le terrain, pourtant, on constate que près de 45% des entreprises interrogées – toutes tailles confondues – n’utilisent pour seul métrique de quantification de la criticité des vulnérabilités que le score CVSS de base.</p>
<p>Au-delà de la pertinence de cette approche, l’utilisation de cette métrique unique ne résout pas la problématique majeure de l’industrie qui reste le <strong>volume de vulnérabilités à traiter.</strong></p>
<p>&nbsp;</p>
<figure id="post-15093 media-15093" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15093 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-6.png" alt="" width="635" height="413" /></figure>
<p>&nbsp;</p>
<p>Sur les 123 454 vulnérabilités (CVE) recensées au 15/01/2020, plus de 16 000 avaient un score CVSS de base (V2.0) jugé critique (soit plus de 13% du total).</p>
<p>&nbsp;</p>
<h2>Au-delà de CVSS ?</h2>
<p>L’objectif de la priorisation est donc de réduire le stock de vulnérabilités à traiter en priorité en discriminant les plus critiques afin de permettre de concentrer les équipes et moyens de remédiation sur les vulnérabilités qui comptent réellement.</p>
<p>&nbsp;</p>
<figure id="post-15106 media-15106" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15106 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7.png" alt="" width="1337" height="309" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7.png 1337w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7-437x101.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7-768x177.png 768w" sizes="auto, (max-width: 1337px) 100vw, 1337px" /></figure>
<p>&nbsp;</p>
<p>D’autre part, il ne fait aucun doute que l’avalanche quotidienne de nouvelles vulnérabilités remontées par l’arsenal de détection <strong>ne peut plus être gérée manuellement</strong>. Il est totalement irréaliste d&rsquo;examiner manuellement toutes les vulnérabilités identifiées, de les analyser et de les classer par ordre de priorité.</p>
<p><strong>L&rsquo;automatisation de la pratique</strong> doit permettre aux équipes de travailler plus efficacement, en réduisant les tâches et les processus manuels répétitifs et/ou à faible valeur ajoutée.</p>
<p>Pour répondre à ces besoins et aux limites de CVSS, les acteurs du RBVM introduisent :</p>
<ul>
<li>De nouvelles métriques (scores) de mesure du risque &#8211; propriétaires &#8211; qui viennent compléter, surcharger ou remplacer CVSS,</li>
<li>L’automatisation des tâches d’analyses et de mesure, et notamment la corrélation avec des sources de menaces (CTI) pour qualifier en continu l’intensité de la menace associée à chaque vulnérabilité.</li>
</ul>
<p>Plus généralement, l’approche RBVM prend en compte de nombreuses métriques d’évaluation pour établir un score basé sur le contexte et la menace. 4 grandes catégories de critères semblent faire consensus :</p>
<h3>1/ La vulnérabilité ou les caractéristiques individuelles &#8211; intrinsèques &#8211; de la vulnérabilité elle-même.</h3>
<p>Au travers de ces critères il s’agit de mesurer la gravité d&rsquo;une vulnérabilité en prenant en compte des métriques qui sont constantes dans le temps et quels que soient les environnements, comme par exemple les privilèges requis pour exploiter la vulnérabilité ou encore son vecteur d’attaque (à distance, sur le même réseau local, avec un accès physique, etc.).</p>
<p>Pour cette catégorie, le score CVSS de base (généralement pris dans sa version 2.0 pour assurer l’antériorité) est un point de départ solide pour l&rsquo;analyse de la criticité intrinsèque de la vulnérabilité. C’est d’ailleurs le score repris par la plupart des solutions du marché.</p>
<h3>2/ Les menaces externes qui vont servir à quantifier l’intensité – actuelle &#8211; de la menace associée à chaque vulnérabilité.</h3>
<p>Les métriques utilisées reflètent des caractéristiques qui peuvent changer au fil du temps mais pas d&rsquo;un environnement technique à l&rsquo;autre.</p>
<p>« La vulnérabilité est-elle associée à des sujets d&rsquo;actualité sur les forums de discussion, le darknet et les réseaux sociaux ? Un mécanisme d’exploitation a-t-il été publié ou est-elle actuellement exploitée par un ransomware particulièrement virulent ? »</p>
<p>La disponibilité d’un « exploit » associé à une vulnérabilité est par exemple un facteur important repris par la plupart des de solutions de gestion des vulnérabilités par les risques. Selon une étude Tenable Research, <strong>76% des vulnérabilités avec un score de base CVSS &gt; 7 n’ont pas d’exploit disponible.</strong></p>
<p>&nbsp;</p>
<figure id="post-15108 media-15108" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15108 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-8.png" alt="" width="728" height="310" /></figure>
<p style="text-align: center;">Source: (<a href="https://fr.tenable.com/research">https://fr.tenable.com/research</a>)</p>
<p>&nbsp;</p>
<p>Cela signifie que des entreprises qui s’attacheraient à corriger toutes leurs vulnérabilités de criticité « Haute » ou « Critique » selon CVSS consacreraient plus des trois quarts de leur temps à combler des failles qui ne représentent au final que peu de risques. Pour une meilleure efficacité opérationnelle, il est donc opportun de concentrer les efforts de remédiation sur les vulnérabilités pour lesquelles un exploit a déjà été publié.</p>
<p>&nbsp;</p>
<figure id="post-15110 media-15110" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15110 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-9.png" alt="" width="852" height="358" /></figure>
<p>&nbsp;</p>
<p>Mais c’est loin d’être le seul critère pertinent. En l’absence d’exploit connu, l’âge de la vulnérabilité pourra être pris en compte pour calculer sa probabilité d’exploitation, par une approche statistique, en fonction des occurrences d’exploitation mesurées. Certaines initiatives comme EPSS (Exploit Prediction Scoring System)<a href="#_ftn1" name="_ftnref1">[1]</a> s’essayent même à prédire la « weaponization » des vulnérabilités.</p>
<p>Tout comme l’âge de la vulnérabilité, l’ancienneté de l’exploit est également un facteur qui va influer sur la probabilité d’exploitation. On relève par exemple que le taux d’exploitation d’une CVE explose au moment de la publication de l’exploit pour ensuite progressivement diminuer.</p>
<p>Plus généralement, l’intensité actualisée de la menace est un critère déterminant dans l’algorithme de priorisation. Au-delà d’approches statistiques, elle peut être quantifiée en monitorant des sources de CTI, les réseaux sociaux ou encore des publications diverses comme par exemple en quantifiant le nombre d’occurrences de ces vulnérabilités dans les discussions de forums cybercriminels.</p>
<p>On pourra ainsi déterminer qu’un nouveau malware particulièrement actif exploite une vulnérabilité et donc pondérer à la hausse sa criticité.</p>
<p>Beaucoup d’autres indicateurs peuvent être intégrés pour affiner la pertinence de la priorisation des vulnérabilités. La solution Hackuity prend notamment en compte plus de 10 critères en complément des métriques du standard CVSS pour calculer son « True Risk Score » :</p>
<p>&nbsp;</p>
<figure id="post-15112 media-15112" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15112 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10.png" alt="" width="1310" height="629" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10.png 1310w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10-398x191.png 398w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10-768x369.png 768w" sizes="auto, (max-width: 1310px) 100vw, 1310px" /></figure>
<p>&nbsp;</p>
<p>Outre la pertinence du choix de ces critères et de l’algorithme de calcul lui-même, la nature et la qualité des sources de CTI monitorées pour renseigner en continu ces métriques représentent un enjeu important.</p>
<p>Parmi les sources utilisées, citons les nombreuses sources ouvertes (OSINT) sur les vulnérabilités et les menaces (NIST-NVD, Exploit-db, Metasploit, Vuldb, PacketStorm, OpenCVE, …) dont certaines consolidées au travers d’initiatives Open-source comme VIA4CVE (<a href="https://github.com/cve-search/VIA4CVE">https://github.com/cve-search/VIA4CVE</a>).</p>
<p>On compte aussi de très nombreux acteurs privés qui proposent des sources de CTI commerciales plus ou moins spécialisées dans l’intelligence sur les vulnérabilités.</p>
<h3>3/ Le contexte technique ou les caractéristiques uniques de l&rsquo;environnement dans lequel se trouve l&rsquo;actif.</h3>
<p>Il s’agit au travers de cette catégorie de mesurer la probabilité / difficulté d’exploitation d’une vulnérabilité dans le contexte spécifique de chaque organisation.</p>
<p>« L&rsquo;actif est-il exposé sur l&rsquo;Internet ou hébergé au fin-fond du Datacenter de l’entreprise ? Quelles sont les mesures techniques (protection, détection) qui le rendent plus ou moins vulnérable aux attaques ? »</p>
<p>Si certains acteurs se limitent à déterminer qu’un actif est exposé sur internet sur la base de son plan d’adressage IP, d’autres comme Hackuity vont chercher à mesurer la profondeur des arbres d’attaques nécessaires pour exploiter la vulnérabilité dans le SI de l’entreprise.</p>
<p>Ces caractéristiques sont par définition propres à chaque environnement. Il est donc nécessaire de disposer, prélever ou déterminer ces informations notamment en alimentant la formule de priorisation avec des données contextuelles liées aux actifs, par exemple des extraits de référentiels internes, lorsqu’ils existent.</p>
<h3>4/ La criticité business de l’actif.</h3>
<p>Il s’agit de mesurer les conséquences, ou l&rsquo;impact, d&rsquo;une attaque réussie par un acteur de la menace dans le contexte métier de l’entreprise.</p>
<p>« L&rsquo;actif concerné par la vulnérabilité est-il critique pour l&rsquo;organisation d&rsquo;une manière ou d&rsquo;une autre ? Héberge-t-il des informations sensibles ou nominatives ? Quels sont les impacts pour l’entreprise en termes financier, de réputation ou de conformité en cas d’exploitation de la vulnérabilité ? »</p>
<p>Tout autant que pour le contexte technique, ces caractéristiques sont spécifiques à chaque environnement. Il peut s’agir d’informations renseignées manuellement ou bien issues de résultats d’analyse de risque tels que des Business Impact Analyses.</p>
<p>Pour conclure sur le RVBM, quel que soit le degré d’automatisation apporté par la Solution, celle-ci ne prendra sa pleine mesure qu’avec l’apport d’éléments contextuels que l’outil ne peut deviner (impacts métier, environnement technique des actifs, organisation, processus, etc.).</p>
<p>&nbsp;</p>
<h2>Au-delà du RBVM, les technologies de VPT (Vulnerability Prioritization Technology)</h2>
<p>Si les grands leaders du marché de la détection de vulnérabilités du marché ont aujourd’hui adopté une approche de gestion des vulnérabilités par les risques, ils n’ont pas adressé le principal problème associé à l’approche « best-of-breed » de la détection : les entreprises utilisent plusieurs outils et pratiques de détection pour assurer une couverture complète et efficace de leur périmètre.</p>
<p>&nbsp;</p>
<figure id="post-15114 media-15114" class="align-none"><img loading="lazy" decoding="async" class="wp-image-15114 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-11.png" alt="" width="746" height="270" /></figure>
<p style="text-align: center;">Nombre moyen d&rsquo;outils de détection selon la taille de l&rsquo;entreprise / Hackuity &#8211; Panel de 93 entreprises</p>
<p>&nbsp;</p>
<p>Comme évoqué précédemment, ce recours – nécessaire &#8211; à un arsenal hétérogène favorise une perception morcelée et non consolidée de la situation, ce qui limite les capacités de passage à l’échelle et, avec le volume des vulnérabilités croissant, entraine une explosion des coûts.</p>
<p>Pour répondre à ce problème, les acteurs du marché émergeant que le Gartner appelle VPT (« Vulnerability Prioritization Technology »), comme Hackuity, exploitent de manière agnostique les sources de vulnérabilité.</p>
<p>Ils collectent et centralisent les vulnérabilités issues de l’arsenal de détection de l’entreprise quel qu’il soit : multiples pratiques (test d’intrusion, bug-bounty, red team, etc.), éditeurs de solutions de détection des vulnérabilités (scans de vulnérabilités, SAST, DAST, IAST, SCA, etc. ) et sources de veille en vulnérabilités. Les principales caractéristiques des solutions de VPT sont décrites ci-après.</p>
<p>&nbsp;</p>
<figure id="post-15116 media-15116" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15116 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12.png" alt="" width="1298" height="384" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12.png 1298w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12-768x227.png 768w" sizes="auto, (max-width: 1298px) 100vw, 1298px" /></figure>
<p style="text-align: center;">Schéma de principe de la solution Hackuity</p>
<p>&nbsp;</p>
<h3>Une vision exhaustive de l’état du stock de vulnérabilités</h3>
<p>L’automatisation de la collecte des vulnérabilités permet aux équipes de la filière sécurité de disposer, parfois pour la première fois, d’une vision consolidée et centralisée du stock de vulnérabilités de l’entreprise, indépendamment des solutions ou pratiques de détections mises en œuvre.</p>
<p>Une opération capitale – et très rarement réalisée – est la conversion des formats propriétaires dans un format normalisé, qui va permettre par la suite de dé-dupliquer des clones d’une même vulnérabilité qui aurait été identifiée par plusieurs sources différentes (ex. une même injection SQL identifiée dans le cadre d’un test d’intrusion et lors d’un scan de vulnérabilités).</p>
<p>Ainsi, le méta-référentiel des vulnérabilités d’Hackuity est une base de connaissances multilingue qui fournit une description unifiée et normalisée de toutes les vulnérabilités, y compris les mesures correctives, les correctifs, les coûts de remédiation ou l&rsquo;exploitabilité, sans perte d&rsquo;informations remontées par la source d’origine.</p>
<h3>L’établissement et l’enrichissement d’un inventaire des actifs</h3>
<p>Sur le terrain, il n’existe que de rares exceptions d’entreprises qui disposent d’un référentiel de leurs actifs jugé complet ou au moins fiable (CMDB, ITAM, …). C’est d’ailleurs un problème endémique à la pratique et parfois le principal frein à la mise en place d’une politique de gestion des vulnérabilités efficient dans les entreprises. Afin de résoudre ce problème, certaines solutions intègrent dans leurs fonctionnement <strong>l’établissement dynamique et continu du référentiel des actifs</strong> de l’entreprise. Cette cartographie est établie par analyse et corrélation des données techniques collectées (ex. la stack logicielle installée sur un serveur, ses différents alias, etc.) et permet de disposer d’une base d’actifs continuellement maintenue à jour avec des données en provenance de multiples sources.</p>
<p>La criticité des actifs est également un élément clé dans le processus de mesure des risques liés aux vulnérabilités et qui compte pour près de 50% dans une approche de priorisation. Sans un inventaire précis des actifs et une évaluation de leur criticité dans l’environnement « business » de l’entreprise, il est impossible de calculer avec précision le risque réel associé à chaque vulnérabilité. Certains acteurs, tel qu’Hackuity, vont pallier l’absence ou à la non-complétude des analyses de risques en <strong>évaluant automatiquement la criticité des actifs</strong> en s’appuyant sur leurs propriétés techniques et opérationnelles (types et familles d’outils installés, densité des interconnexions, bases de données hébergées, etc.).</p>
<p><strong>Au final, pour disposer d’informations consolidées sur les vulnérabilités ou les actifs de l’entreprise, plus besoin de maîtriser des dizaines d&rsquo;outils ou de formats : le coût et la charge de travail liés à la gestion d&rsquo;outils disparates sont considérablement réduits.</strong></p>
<h3>Le chainon manquant entre la détection et la remédiation des vulnérabilités</h3>
<p>Enfin, le lien bidirectionnel avec les équipes en charge de la remédiation ou de la supervision sécurité permet de disposer d’une approche collaborative pour la gestion du stock de vulnérabilités.</p>
<p>En effet, si l’automatisation est devenue un levier indispensable à la gestion des vulnérabilités, il n’en reste pas moins que le facteur humain reste au cœur du processus.</p>
<p>Dans la plupart des entreprises, la gestion des vulnérabilités voit en effet intervenir 3 acteurs qui doivent travailler de concert :</p>
<ol>
<li>Les équipes sécurité en charge d’opérer les outils de détection et de piloter les plans de remédiation,</li>
<li>Les responsables business qui vont arbitrer ou éclairer les plans de remédiation à l’aune des contraintes métier,</li>
<li>Les opérationnels en charges de déployer les mesures correctives (patch management, configuration, développements, etc.)</li>
</ol>
<p>&nbsp;</p>
<figure id="post-15118 media-15118" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15118 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13.png" alt="" width="1336" height="579" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13.png 1336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13-437x189.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13-768x333.png 768w" sizes="auto, (max-width: 1336px) 100vw, 1336px" /></figure>
<p>&nbsp;</p>
<p>L’efficience du processus ne se limite donc pas à l’automatisation du recueil des vulnérabilités. Dans la partie aval du processus (la gestion de la remédiation), des play-books permettent de mobiliser les ressources nécessaires à la mise en œuvre des correctifs : identification du porteur de la correction, création automatique de tickets d’incidents, génération de scripts pour les solutions Infrastructure as Code, etc.</p>
<p>En amont, le RSSI dispose enfin, et bien souvent pour la première fois, d’une perception en temps réel de l’avancée des plans de remédiation.</p>
<p>La solution de gestion des vulnérabilités est alors <strong>l&rsquo;orchestrateur de l&rsquo;écosystème</strong> visant à détecter, qualifier, corriger et suivre les vulnérabilités affectant l’entreprise.</p>
<p>&nbsp;</p>
<figure id="post-15120 media-15120" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15120 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14.png" alt="" width="792" height="511" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14-295x191.png 295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14-768x497.png 768w" sizes="auto, (max-width: 792px) 100vw, 792px" /></figure>
<p>&nbsp;</p>
<p>Conçu comme un système ouvert, il permet également de nourrir les outils et processus tiers (SIEM, GRC, IR, Forensics, etc.) avec des données consolidées et structurées sur les vulnérabilités, actifs et menaces qui affectent l’entreprise.</p>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p>Véritable pierre angulaire de la cybersécurité des entreprises, la gestion des vulnérabilités peut aujourd’hui (enfin) être synonyme d’une pratique scalable, efficace et pour laquelle il est possible de disposer d’indicateurs factuels traduisant les efforts déployés par les équipes sécurité et les équipes en charge de la remédiation.</p>
<p>Outre les retombées directes sur la posture sécurité de l’entreprise via la réduction de la fenêtre d’exploitation des vulnérabilités ou encore la mobilisation des experts sur des tâches à haute valeur ajoutée, l’intégration d’une solution d’orchestration de la gestion des vulnérabilités peut aussi se traduire par des retombées indirectes comme une meilleure connaissance du Système d’Information ou encore un engagement décuplé des équipes grâce à la quantification de l’impact de leurs actions sur la sécurité de l’entreprise.</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://arxiv.org/pdf/1908.04856.pdf">https://arxiv.org/pdf/1908.04856.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/hackuity-shakeup-le-futur-de-la-gestion-des-vulnerabilites-vers-de-nouvelles-approches-basees-sur-les-risques-et-sur-la-priorisation-2-2/">Hackuity | Shake&rsquo;Up &#8211; Le futur de la gestion des vulnérabilités: vers de nouvelles approches basées sur les risques et sur la priorisation (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Décembre 2020</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/cert-w-newsletter-decembre-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Fri, 15 Jan 2021 08:00:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14976</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK La cyberattaque visant les clients SolarWinds Des attaquants russes du SVR ont réussi à infecter une mise à jour d’Orion, un logiciel fournit par SolarWinds, ils y ont introduit une backdoor afin de pénétrer dans les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/cert-w-newsletter-decembre-2020/">CERT-W Newsletter Décembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-14786 media-14786" class="align-center">
<figure id="post-14980 media-14980" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14980" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2021/01/DECEMBRE.png" alt="" width="964" height="307" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/DECEMBRE.png 1510w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/DECEMBRE-437x139.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/DECEMBRE-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/DECEMBRE-768x245.png 768w" sizes="auto, (max-width: 964px) 100vw, 964px" /></figure>
</figure>
<table style="width: 0%; height: 294px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 20.027%; height: 89px; border: 0px solid #21a6a6; text-align: left;" colspan="2">
<h1><strong>Indicateurs du mois</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 48px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP ATTACK</strong></td>
<td style="width: 79.973%; height: 48px; border-color: #ffffff; text-align: left;"><a href="https://www.theregister.com/2020/12/21/in_brief_security/"><span style="text-decoration: underline; color: #21a6a6;"><strong>La cyberattaque visant les clients SolarWinds</strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 10px; border-color: #ffffff; text-align: left;" colspan="2"><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">Des attaquants russes du SVR ont réussi à infecter une mise à jour d’Orion, un logiciel fournit par </span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SpellingErrorV2 SCXW122837770 BCX9">SolarWinds</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">, ils y ont introduit une backdoor afin de pénétrer dans les systèmes informatiques des clients du fournisseur de solutions. D’après l’entreprise, cette mise à jour a été déployée </span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">sur </span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">plus de 18</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">’</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">000 clients dans le monde. Même si l’on ne sait pas par quelle méthode ces attaquants russes ont réussi à infecter Orion, on sait que la société </span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SpellingErrorV2 SCXW122837770 BCX9">SolarWinds</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9"> avait été prévenue en 2019 que leur</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">s</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9"> serveur</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">s</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9"> étai</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">en</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">t protégé</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">s</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9"> par le mot de passe suivant : « solarwinds123 »</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">…</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">(plus de détail : </span></span><a class="Hyperlink SCXW122837770 BCX9" href="https://www.theregister.com/2020/12/16/solarwinds_github_password/" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW122837770 BCX9" data-ccp-charstyle="Hyperlink">lien</span></span></a><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">)</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9"> </span></span><span class="EOP SCXW122837770 BCX9" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>Quelques exemples parmi les nombreuses répercutions de cette attaque :</p>
<ul>
<li><a href="https://www.schneier.com/blog/archives/2020/12/fireeye-hacked.html">Des entreprises de cybersécurité: FIREEYE</a>: c’est l’entreprise FireEye qui en investiguant sur sa propre compromission a lancé l’alerte de la mise à jour malveillante d’Orion. En effet FireEye a détecté que les attaquants ont pu récupérer leurs outils d’intrusion (Red Team), normalement utilisés afin d’évaluer la sécurité des clients audités. L’entreprise de sécurité informatique américaine a alors adopté une gestion de crise proactive en publiant les méthodes et les moyens permettant de détecter l’utilisation de ces fameux outils.</li>
<li><a href="https://threatpost.com/nuclear-weapons-agency-hacked-cyberattack/162387/">Des agences gouvernementales: MINISTERE AMERICAIN DE L’ENERGIE:</a> plusieurs agences gouvernementales américaines font parties des victimes, certaines particulièrement sensibles comme la NNSA (National Nuclear Security Administration), l’agence gérant les réserves nucléaires américaines, ou encore le département du Trésor des États-Unis, chargé de répondre aux besoins fiscaux et monétaire de la deuxième puissance mondiale en termes de PIB.</li>
</ul>
</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><a href="https://arstechnica.com/gadgets/2020/12/iphone-zero-click-wi-fi-exploit-is-one-of-the-most-breathtaking-hacks-ever/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Exploit d&rsquo;un ver informatique se propageant par Wi-Fi</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 37px; text-align: left;" colspan="2"><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9">Un bug </span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9">iPhone </span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9">a été exploité par un chercheur du Project </span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SpellingErrorV2 SCXW79780143 BCX9">Zero</span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9"> de Google, Ian Beer. Dans son </span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun ContextualSpellingAndGrammarErrorV2 SCXW79780143 BCX9">post</span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9"> (</span></span><a class="Hyperlink SCXW79780143 BCX9" href="https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW79780143 BCX9" data-ccp-charstyle="Hyperlink">lien vers son blog</span></span></a><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9">), Beer explique comment il a réussi à exploiter cette vulnérabilité : un bug de corruption de mémoire dans le kernel iOS donnant</span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9"> un</span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9"> accès complet à l’appareil via Wifi et pouvant se transmettre de la même manière aux appareils à proximité.</span></span><span class="EOP SCXW79780143 BCX9" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP LEAK</strong></td>
<td style="width: 79.973%; border-color: #ffffff; height: 21px; text-align: left;"><a href="https://www.theregister.com/2020/12/07/data_breach_in_hackathon_data/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Une agence de voyage australienne fait fuiter ses données dans un hackathon</strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="width: 100%; border-color: #ffffff; height: 35px; text-align: left;" colspan="2"><span data-contrast="auto">Lors d’un hackathon que l’</span><span data-contrast="auto">agence</span><span data-contrast="auto"> de voyage Fli</span><span data-contrast="auto">ght Cent</span><span data-contrast="auto">re</span><span data-contrast="auto"> avait organisé en 2017, </span><span data-contrast="auto">des bases de données contenant</span><span data-contrast="auto"> en clair</span><span data-contrast="auto"> les numéros de passeport et les cartes de crédits de près de 7</span><span data-contrast="auto">’</span><span data-contrast="auto">000 utilisateurs </span><span data-contrast="auto">ont</span><span data-contrast="auto"> été </span><span data-contrast="auto">mises à disposition des 90 participants</span><span data-contrast="auto">. </span><span data-contrast="auto">Les investigations ont montré</span><span data-contrast="auto"> que l’agence n’avait</span><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="-" data-font="Tahoma" data-listid="1" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">ni</span><span data-contrast="auto"> implémenté de moyen de protection sur ces champs afin d’empêcher un de leurs employés d’y renseigner des informations sensibles,</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="1" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">ni</span><span data-contrast="auto"> </span><span data-contrast="auto">effectué les vérifications </span><span data-contrast="auto">d’anonymisation </span><span data-contrast="auto">nécessaires</span><span data-contrast="auto">, ces informations étant présentes dans des champs « libres » des quelques 106 millions de lignes de la banque d’information</span><span data-contrast="auto">.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<table style="width: 100%; height: 212px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 1.00503%; height: 89px; border: 0px solid #21a6a6; text-align: left;" colspan="2">
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 1.00503%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.zdnet.com/article/a-hacker-is-selling-access-to-the-email-accounts-of-hundreds-of-c-level-executives/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Un hacker vend des accès aux e-mails de plusieurs cadres </strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 1.00503%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2">Des données d’accès professionnel de VIP (que sont les emails et les mots de passes pour les comptes O365 et Microsoft) sont vendues sur un forum russe appelé Exploit.in. Ces accès sont vendus entre 100 et 1500$ en fonction de l’entreprise et du poste occupé par la victime. La validité de ces données a été confirmée mais le hacker refuse de divulguer comment il a obtenu ces informations, il prétend toutefois qu’il en a encore des centaines en stock.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 1.00503%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.theregister.com/2020/12/01/scam_call_prison/"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">L&rsquo;homme à la tête d&rsquo;un call center se faisant passer pour l&rsquo;équivalent du fisc américain est condamné à 20 ans de prison</span></strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; border-color: #ffffff; text-align: left; width: 1.00503%;" colspan="2">L’homme était à la tête d’un call center indien qui escroquait des citoyens américains en leur faisant croire qu’ils devaient de l’argent au IRS (Internal Revenue Service), l’équivalent du fisc aux Etats Unis et les menaçant d’arrestation ou d’exclusion de territoire si les victimes refusaient de payer. Au total des dizaines de millions de dollars ont été dérobés. La justice américaine a finalement pu appréhender l’individu et l’a condamné à 20 ans de prison, en plus du remboursement de l’argent escroqué.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 1.00503%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.europol.europa.eu/newsroom/news/cybercriminals%E2%80%99-favourite-vpn-taken-down-in-global-action#:~:text=The%20virtual%20private%20network%20(VPN,agencies%20from%20around%20the%20world."><span style="text-decoration: underline; color: #21a6a6;"><strong>Un VPN criminel démantelé par le FBI et Europol</strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; border-color: #ffffff; text-align: left; width: 1.00503%;" colspan="2">Le VPN Safe-Inet a été démantelé par le FBI et Europol le 22 décembre 2020. Safe-Inet était destiné à être utilisé par des cybercriminels et était dans le collimateur des forces de l’ordre depuis un certain temps. Cette opération, surnommée Opération Nova, a permis dans un premier temps de fermer les serveurs américains et peu de temps après les serveurs européens.</td>
</tr>
</tbody>
</table>
<table style="width: 100%;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 89px; text-align: left; border: 0px solid #21a6a6;" colspan="2">
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-17095"><span style="color: #333333;">CVE-2020-17095</span></a></strong></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><strong><span style="text-decoration: underline; color: #21a6a6;">Hyper-V Remote Code Execution Vulnerability</span></strong></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2">CVSS score: 9.9 CRITICAL</p>
<p>Cette vulnérabilité permet à un attaquant de s’échapper d’une machine virtuelle Hyper-V vers son hôte en transmettant des paquets vSMB aux données invalides. Il semblerait qu’il n’y ait pas d’autres permissions requises pour l’exploiter.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-17132"><span style="color: #333333;">CVE-2020-17132</span></a></strong></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><strong><span style="text-decoration: underline;"><span style="color: #21a6a6; text-decoration: underline;">Microsoft Exchange Remote Code Execution Vulnerability</span></span></strong></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; width: 100%; border-color: #ffffff; text-align: left;" colspan="2">CVSS score : 9.1 CRITICAL</p>
<p>Cette vulnérabilité permet d’exécuter du code à distance sur un serveur Exchange. Microsoft n’a pas communiqué de scénario d’attaque mais fait remarquer que pour exploiter cette vulnérabilité, l’attaquant se doit d’être authentifié. C’est-à-dire que si un attaquant prend le contrôle de la boîte mail d’une personne, il peut alors prendre le contrôle de tout le serveur Exchange.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-17121"><span style="color: #333333;">CVE-2020-17121</span></a></strong></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><strong><span style="text-decoration: underline; color: #21a6a6;">Microsoft SharePoint Remote Code Execution Vulnerability</span></strong></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 119px; text-align: left;" colspan="2">CVSS score : 8.8 HIGH</p>
<p>Cette vulnérabilité permet à un utilisateur authentifié d’exécuter du code .NET sur le serveur vulnérable dans le contexte du compte de service « SharePoint Web Application ». Dans la configuration par défaut de l’application SharePoint, les utilisateurs authentifiés peuvent créer des sites fournissant toutes les permissions nécessaires pour lancer cette attaque.</td>
</tr>
</tbody>
</table>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/cert-w-newsletter-decembre-2020/">CERT-W Newsletter Décembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bug Bounty: aperçu et benchmark du secteur bancaire à l&#8217;horizon 2021</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/bug-bounty-apercu-et-benchmark-du-secteur-bancaire-a-lhorizon-2021/</link>
		
		<dc:creator><![CDATA[Jérôme de Lisle]]></dc:creator>
		<pubDate>Wed, 06 Jan 2021 07:00:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[bug bounty]]></category>
		<category><![CDATA[maturité cyber]]></category>
		<category><![CDATA[programme]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14923</guid>

					<description><![CDATA[<p>&#160; Qu’est-ce qu’un Bug Bounty, et à quoi cela sert-il ? De simples mots à la mode il y a quelques années, les programmes de primes à l&#8217;exploitation des bugs (Bug Bounty) et les initiatives de divulgation des vulnérabilités ont depuis...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/bug-bounty-apercu-et-benchmark-du-secteur-bancaire-a-lhorizon-2021/">Bug Bounty: aperçu et benchmark du secteur bancaire à l&rsquo;horizon 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-14924 media-14924" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-14924 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1.png" alt="" width="1380" height="507" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1.png 1380w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-768x282.png 768w" sizes="auto, (max-width: 1380px) 100vw, 1380px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Qu’est-ce qu’un Bug Bounty, et à quoi cela sert-il ?</h2>
<p style="text-align: justify;">De simples mots à la mode il y a quelques années, les programmes de primes à l&rsquo;exploitation des bugs (Bug Bounty) et les initiatives de divulgation des vulnérabilités ont depuis imprégné le vocabulaire cybernétique d&rsquo;un large éventail d&rsquo;organisations, qu&rsquo;il s&rsquo;agisse de géants numériques, de grandes banques d&rsquo;investissement ou d&rsquo;organismes gouvernementaux. Le principe de base est le suivant : les entreprises offrent une incitation financière ou une récompense aux hackers bien intentionnés pour qu&rsquo;ils trouvent et signalent les vulnérabilités découvertes dans leurs actifs. La complexité vient du fait que l&rsquo;entreprise à l&rsquo;origine de l&rsquo;initiative fixe un délai pour que les hackers découvrent et corrigent ces vulnérabilités. Wavestone a étudié l&rsquo;adoption de ces initiatives au sein du secteur bancaire et les bonnes pratiques à en tirer.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">3 niveaux de maturité : dispositif de signalement, politique de divulgation des vulnérabilités et programme de Bug Bounty</h2>
<p style="text-align: justify;">En ce qui concerne la divulgation de la vulnérabilité, les initiatives sont diverses et la terminologie est large : divulgation coordonnée de vulnérabilités, divulgation responsable de vulnérabilités ou politique de divulgation de vulnérabilités. Toutes ces initiatives visent à fournir aux chercheurs un moyen sûr de signaler les vulnérabilités, mais le niveau de détail concernant le processus de signalement, les règles de recherche des vulnérabilités et les attentes de l&rsquo;organisation en question varient considérablement d&rsquo;un programme à l&rsquo;autre. À la lumière de ces observations, nous avons identifié les trois niveaux de maturité suivants que sont : le dispositif de signalement, la politique de divulgation des vulnérabilités et les programmes de bug bounty.</p>
<p style="text-align: justify;">Le premier niveau de maturité, le <em>dispositif de signalement</em>, consiste généralement en une simple page web fournissant des instructions très élémentaires et un dispositif dédié au signalement des vulnérabilités. Ce premier pas vers la divulgation des vulnérabilités agit comme un filet de sécurité au cas où quelqu&rsquo;un découvrirait une vulnérabilité, mais il n&rsquo;attire pas activement les hackers, notamment en raison du manque d&rsquo;incitation financière. Le dispositif de signalement est le deuxième type d&rsquo;initiative le plus courant, représentant 28 % des initiatives identifiées.</p>
<p style="text-align: justify;">Le deuxième niveau de maturité, la <em>politique de divulgation des vulnérabilités</em>, prend également la forme d&rsquo;une page web dédiée mais cette fois avec beaucoup plus de détails. Elle contient des informations avancées sur les processus de déclaration, les actifs concernés, ainsi que les préférences, règles et exceptions en matière de recherche sur la vulnérabilité. En outre, dans la plupart des cas (90 %), des informations concernant les attentes que les hackers peuvent avoir après avoir soumis un rapport, tant en termes de niveau de service (SLA) que de reconnaissance publique de leur travail, sont présentées. Dans nombre de ces initiatives (77 %), les entreprises s&rsquo;engagent à fournir aux hackers une sphère de sécurité et à ne pas engager de poursuites judiciaires contre eux s&rsquo;ils respectent les règles et agissent de bonne foi. Ce type d&rsquo;initiative peut être géré en interne ou par une plateforme tierce (HackerOne, BugCrowd, Synack, &#8230;) qui communiquera avec les hackers et supervisera le triage des bugs.</p>
<p style="text-align: justify;">Enfin, les <em>programmes de Bug Bounty</em> représentent le plus haut niveau de maturité, car ils comportent le même niveau d&rsquo;information que la politique de divulgation des vulnérabilités, mais cette fois, les hackers sont financièrement récompensés pour avoir signalé des vulnérabilités. L&rsquo;objectif est d&rsquo;attirer des hackers talentueux et de faire des Bug Bounty un outil à part entière dans les cyber-écosystèmes des banques. Des plateformes tierces peuvent soit gérer ces programmes, soit mettre en place des programmes privés auxquels seuls des hackers contrôlés auront accès (après une vérification des antécédents et des compétences). Dans de nombreux cas, les programmes privés sont utilisés comme un tremplin vers les Bug Bounty, permettant aux entreprises d&rsquo;acquérir de l&rsquo;expérience avec le concept avant de passer à un programme public. Ils permettent également de mettre en place des dispositifs de sécurité avancés (surveillance complète de la recherche grâce aux VPN, accords de non-divulgation, contrôle avancé, recherche sur place, &#8230;) qui facilitent le respect des normes de sécurité et de confidentialité qui sont courantes dans le secteur bancaire.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Le secteur bancaire n&rsquo;est pas dépassé par les autres secteurs</h2>
<p style="text-align: justify;">Ces initiatives ont été mises en œuvre par 18 % des banques étudiées, ce qui est 2,5 fois plus élevé que la moyenne rapportée dans le Forbes Global 2000. On peut donc dire que le secteur bancaire dispose de processus bien intégrés de divulgation des vulnérabilités dans le cadre de son cyber écosystème, le secteur des banques et des assurances se classant en troisième position en termes de nombre de programmes pour les services Internet et les logiciels informatiques. Cependant, il n&rsquo;est pas le plus attractif d&rsquo;un point de vue financier, se classant à la 12e place en termes de rémunération moyenne pour une vulnérabilité critique, les blockchains et les crypto-monnaies offrant une rémunération moyenne presque 3 fois plus élevée (source : HackerOne&rsquo;s Hacker Powered Security Report 2019).</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Les banques occidentales sont plus confiantes en s’engageant dans des processus de divulgation des vulnérabilités</h2>
<p style="text-align: justify;">Bien que l&rsquo;adoption de dispositifs de divulgation des vulnérabilités dans le secteur bancaire semble être mondiale, cette recherche a constaté que les initiatives sont principalement adoptées par les banques européennes et américaines avec quelques spécificités. Ces observations peuvent s&rsquo;expliquer par plusieurs facteurs.</p>
<p style="text-align: justify;">Aux États-Unis, la divulgation des vulnérabilités fait depuis longtemps partie de la culture des géants de l&rsquo;industrie technologique tels que Google et Facebook qui, entre autres, ont lancé leurs propres programmes avant 2012. Les États-Unis abritent également des acteurs qui comptent désormais parmi les principales plateformes de Bug Bounty au monde, dont BugCrowd (2011), HackerOne (2012) et Synack (2013). Il n&rsquo;est donc pas surprenant de constater que ces plateformes gèrent la plupart des programmes de divulgation des vulnérabilités des banques américaines.</p>
<p style="text-align: justify;">En Europe, la situation est différente et les acteurs clés sont moins nombreux. Après plusieurs incidents cybernétiques majeurs, les Pays-Bas ont été le premier pays d&rsquo;Europe à lancer une initiative nationale en publiant les lignes directrices pour la divulgation coordonnée de vulnérabilités (2013) &#8211; un effort de collaboration entre le Centre national de cybersécurité du gouvernement néerlandais (NCSC) et diverses entreprises du secteur privé. Aujourd&rsquo;hui, près de 70 % des grandes banques néerlandaises disposent d&rsquo;un programme autogéré de Bug Bounty et le pays a joué un rôle clé dans l&rsquo;élaboration des lignes directrices de l&rsquo;UE en la matière. Il est également régulièrement cité en exemple par plusieurs autorités européennes. D&rsquo;autres initiatives et plateformes ont également vu le jour ailleurs en Europe, comme YesWeHack, Intigriti, HackenProof, ou encore Yogosha. Cependant, il est difficile d&rsquo;évaluer avec précision l&rsquo;émergence des programmes de Bug Bounty en Europe, car plus de la moitié d&rsquo;entre eux sont privés et ne disposent pas d&rsquo;informations accessibles au public à des fins de confidentialité.</p>
<p style="text-align: justify;">En Asie, les banques sont moins proactives en matière de divulgation des vulnérabilités en raison de réserves sur les programmes privés et d&rsquo;autres facteurs culturels. Cependant, ces dernières années ont vu se multiplier les initiatives de la part des géants technologiques asiatiques et des institutions gouvernementales, notamment à Singapour et au Japon. Cela n&rsquo;est pas surprenant, car de nombreuses institutions gouvernementales ont lancé ce type d&rsquo;initiative par le passé (par exemple, Hack The Pentagon aux États-Unis ou le récent programme de Bug Bounty de l&rsquo;application StopCovid géré par YesWeHack en France).</p>
<p>&nbsp;</p>
<figure id="post-14926 media-14926" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-14926 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2.png" alt="" width="1300" height="758" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2.png 1300w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-328x191.png 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-768x448.png 768w" sizes="auto, (max-width: 1300px) 100vw, 1300px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Se lancer dans la divulgation de vulnérabilités nécessite une préparation réellement efficace</h2>
<p style="text-align: justify;">Avec de nombreuses réussites et un nombre croissant d&rsquo;entreprises de tous les secteurs qui lancent des programmes de divulgation des vulnérabilités, il est tentant de suivre la tendance. Cependant, pour assurer le succès de ce type d&rsquo;initiative, il est crucial de se pencher sur quelques points clés.</p>
<p style="text-align: justify;">Premièrement, un programme de divulgation des vulnérabilités ou des bugs doit s&rsquo;inscrire dans une approche globale de la cybersécurité et compléter les mesures plus traditionnelles telles que les revues régulières du code, la sécurité by design, les audits de sécurité et les tests d’intrusion. Le signalement des bugs et des vulnérabilités n&rsquo;est que la première étape du processus. L&rsquo;entreprise doit ensuite disposer des compétences internes nécessaires pour analyser les rapports fournis et remédier aux vulnérabilités dès que possible.</p>
<p style="text-align: justify;">Ensuite, pour éviter de faire perdre du temps aux hackers et à l&rsquo;entreprise, la portée du programme doit être soigneusement conçue afin de maximiser son efficacité et d&#8217;empêcher l&rsquo;intrusion des hackers sur des actifs indésirables. Les mêmes règles s&rsquo;appliquent en ce qui concerne les règles de recherche et de signalement.</p>
<p style="text-align: justify;">Enfin, il est crucial de s&rsquo;intéresser aux motivations des hackers pour assurer le succès d&rsquo;un programme de Bug Bounty. Les attentes relatives à la soumission d&rsquo;un rapport doivent être clairement spécifiées et porter sur le processus, le temps de réponse et la récompense. Une communication constante avec la communauté des hackers ainsi qu&rsquo;une évolution du programme ou des récompenses sont des éléments clés qui peuvent assurer la durabilité du programme et la motivation des hackers, contribuant ainsi au succès du programme.</p>
<p>&nbsp;</p>
<figure id="post-14928 media-14928" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-14928 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3.png" alt="" width="1369" height="667" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3.png 1369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-392x191.png 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-768x374.png 768w" sizes="auto, (max-width: 1369px) 100vw, 1369px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">L&rsquo;image des hackers est encore souvent associée à des actions criminelles&#8230;</h2>
<p style="text-align: justify;">En ce qui concerne les Bug Bounty, l&rsquo;une des principales préoccupations est la sécurité, les organisations se demandant si le fait d&rsquo;exposer leurs plateformes aux hackers pourrait conduire à l&rsquo;exploitation des vulnérabilités découvertes par la vente des données des utilisateurs ou des vulnérabilités elles-mêmes directement sur le marché noir.</p>
<p style="text-align: justify;">Ces craintes sont en partie justifiées, car les données des utilisateurs peuvent désormais être facilement vendues sur le marché noir : les cartes de crédit, les passeports, les dossiers médicaux ou les informations d&rsquo;authentification peuvent être vendus pour moins de 15 euros et le phishing ciblé utilisant ces informations peut générer encore plus de profits. Une vulnérabilité critique peut également être exploitée et donner lieu à une cyber-attaque beaucoup plus importante, comme l&rsquo;ont montré les ravages causés par les cryptolockers ces dernières années. Toutefois, ces incidents sont rarement liés à des programmes de Bug Bounty, car les hackers malveillants n&rsquo;attendent pas que les organisations lancent des programmes de Bug Bounty pour les attaquer. Au contraire, ces attaques peuvent se produire à tout moment.</p>
<p style="text-align: justify;">Deuxièmement, des compétences et des niveaux de préparation différents sont nécessaires pour trouver les vulnérabilités et les exploiter.</p>
<p style="text-align: justify;">Enfin, l&rsquo;argent est la principale motivation des pirates participant à ces programmes dans moins de 15% des cas, selon HackerOne. Pour la majorité des hackers, le hacking est une passion et ils sont surtout à la recherche de défis et d&rsquo;opportunités pour améliorer leurs compétences et rendre le web plus sûr &#8211; dans ce cas, les récompenses financières ne sont qu&rsquo;un bonus et se mettre du mauvais côté de la loi n&rsquo;en vaut pas la peine.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Politique de divulgation des vulnérabilités : une première étape pour améliorer la cybersécurité</h2>
<p style="text-align: justify;">La divulgation des vulnérabilités et les initiatives de Bug Bounty sont désormais un sujet dominant dans le domaine de la cybersécurité, et le secteur bancaire ne fait pas exception. Bien que les programmes de Bug Bounty ne soient pas des solutions miracles et qu&rsquo;un certain effort soit nécessaire pour s&rsquo;assurer qu&rsquo;ils sont réellement efficaces, la mise en œuvre d&rsquo;une politique de divulgation des vulnérabilités semble ajouter une grande couche de sécurité supplémentaire pour un faible investissement. Nous ne pouvons donc que recommander la mise en œuvre d&rsquo;une telle politique dès que la maturité cyber d&rsquo;une organisation le permet.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/bug-bounty-apercu-et-benchmark-du-secteur-bancaire-a-lhorizon-2021/">Bug Bounty: aperçu et benchmark du secteur bancaire à l&rsquo;horizon 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Novembre 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/12/cert-w-newsletter-novembre-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Wed, 16 Dec 2020 08:00:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14793</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK LE GOUVERNEMENT BRESILIEN SE REMET DE LEUR « PIRE » ATTAQUE Après avoir été touché, le 3 novembre, par la plus sévère de toutes les attaques orchestrées contre une institution publique brésilienne, le Tribunal Supreme de Justice...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/cert-w-newsletter-novembre-2020/">CERT-W Newsletter Novembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-14795 media-14795" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-14795" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/novembre.png" alt="" width="1278" height="402" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/novembre.png 1278w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/novembre-437x137.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/novembre-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/novembre-768x242.png 768w" sizes="auto, (max-width: 1278px) 100vw, 1278px" /></figure>
<table style="width: 0%; height: 294px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 20.027%; height: 89px; border: 0px solid #21a6a6; text-align: left;" colspan="2">
<h1><strong>Indicateurs du mois</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 48px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP ATTACK</strong></td>
<td style="width: 79.973%; height: 48px; border-color: #ffffff; text-align: left;"><a href="https://www.zdnet.com/article/brazilian-government-recovers-from-worst-ever-cyberattack/"><span style="text-decoration: underline; color: #21a6a6;"><strong>LE GOUVERNEMENT BRESILIEN SE REMET DE LEUR « PIRE » ATTAQUE</strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 10px; border-color: #ffffff; text-align: left;" colspan="2">Après avoir été touché, le 3 novembre, par la plus sévère de toutes les attaques orchestrées contre une institution publique brésilienne, le Tribunal Supreme de Justice (STJ en portugais) a enfin réussi à remettre ses systèmes en état de marche. La Cour avait dû suspendre toutes ces sessions pendant quelques jours et ensuite fonctionner de manière limitée jusqu’au 20 novembre. Le logiciel de rançon aurait reposé sur une vulnérabilité découverte lors d&rsquo;un <a style="font-family: inherit; font-size: inherit;" href="https://www.theregister.com/2020/11/09/tianfu_cup/">compétition cybersécurité chinois</a><span style="font-family: inherit; font-size: inherit;">e réalisé avec le concours d’éditeurs logiciels.</span></td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP RANSOM</strong></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><a href="https://www.lemagit.fr/actualites/252492731/Ransomware-le-groupe-Egregor-revendique-la-cyberattaque-sur-Ouest-France"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">EGREGOR REVENDIQUE LE RANSOMWARE SUR OUEST-FRANCE</span></strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 10px; width: 100%; border-color: #ffffff; text-align: left;" colspan="2">Le groupe SIPA-Ouest France, avec sa filiale Publihebdos, a été frappé par un <a style="font-family: inherit; font-size: inherit;" href="https://whatis.techtarget.com/fr/definition/Rancongiciel">ransomware</a><span style="font-family: inherit; font-size: inherit;">, dans la nuit du 20 au 21 novembre. Le groupe aux commandes du ransomware Egregor vient de revendiquer l’opération, diffusant au passage une première archive de 90 Mo.</span></td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><a href="https://threatpost.com/gitpaste-12-worm-linux-servers-iot-devices/161016/"><span style="text-decoration: underline; color: #21a6a6;"><strong>LE VER GITPASTE-12 VISE LES SERVEURS LINUX ET DISPOSITIF IOT</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 37px; text-align: left;" colspan="2">Des chercheurs en sécurité ont découvert un nouveau ver et botnet appelé Gitpaste-12, nommé ainsi en raison de son utilisation de GitHub et Pastebin pour héberger ses scripts malveillants et des 12 vulnérabilités connues qu&rsquo;il exploite pour compromettre les systèmes.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP LEAK</strong></td>
<td style="width: 79.973%; border-color: #ffffff; height: 21px; text-align: left;"><a href="https://threatpost.com/millions-hotel-guests-worldwide-data-leak/161044/"><span style="text-decoration: underline; color: #21a6a6;"><strong>IMPORTANTE FUITE DE DONNEES DANS LE MILIEU DE L&rsquo;HOTELERIE</strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="width: 100%; border-color: #ffffff; height: 35px; text-align: left;" colspan="2">Plusieurs plateformes de réservation d&rsquo;hôtel largement utilisée (dont Booking.com et Expedia) ont exposé 10 millions de fichiers relatifs aux clients de divers hôtels dans le monde. Pour cause : un bucket S3 d&rsquo;Amazon Web Services mal configuré. L&rsquo;incident a affecté 24,4 Go de données, exposant les voyageurs au vol d&rsquo;identité, à l’escroquerie et à la fraude à la carte de crédit, selon l&rsquo;équipe de sécurité de Website Planet, qui a découvert le bucket.</td>
</tr>
</tbody>
</table>
<table style="width: 100%; height: 212px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 1.41643%; height: 89px; text-align: left; border: 0px solid #21a6a6;" colspan="2">
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 1.41643%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://krebsonsecurity.com/2020/11/two-charged-in-sim-swapping-vishing-scams/"><span style="text-decoration: underline; color: #21a6a6;"><strong>DEUX AMERICAINS ACCUSES DE SIM SWAPPING ET VISHING SCAMS</strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 1.41643%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2">Deux jeunes américains ont été accusés d&rsquo;usurpation d&rsquo;identité et de complot pour avoir prétendument volé des comptes de bitcoin et de réseaux sociaux en incitant par la ruse des employés de sociétés de téléphonie mobile à donner les justificatifs d&rsquo;identité nécessaires pour accéder à distance aux informations sur les comptes des clients et les modifier.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 1.41643%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.lemondeinformatique.fr/actualites/lire-le-ransomware-newregret-chiffre-les-machines-virtuelles-windows-80938.html"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">LE RANCONGICIEL NEWREGRET S&rsquo;ATTAQUE AUX MACHINES VIRTUELLES WINDOWS</span></strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; width: 1.41643%; border-color: #ffffff; text-align: left;" colspan="2">Ce nouveau malware permet le chiffrement des disques virtuels qui ne sont habituellement pas chiffrés par les rançongiciels car trop volumineux. Pour ce faire, le malware utilise 3 fonctions de l’API Windows Virtual Storage afin de monter le disque et lancer le chiffrement des fichiers qu’il contient.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 1.41643%; height: 21px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://threatpost.com/ragnar-locker-ransomware-facebook-ads/161133/"><span style="text-decoration: underline; color: #21a6a6;"><strong>NOUVELLE TECHNIQUE DU RANSOMWARE RAGNAR LOCKER : PRESSION PAR CAMPAGNE DE PUBLICITE FACEBOOK</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="border-color: #ffffff; height: 10px; text-align: left; width: 1.41643%;" colspan="2">Le groupe Ragnar Locker a décidé d’intensifier la pression sur sa dernière victime en date, le conglomérat italien Campari, en publiant sur Facebook des publicités menaçant de rendre publiques les 2 To de données sensibles volées lors de l’attaque du 3 novembre, à moins qu&rsquo;une rançon de 15 millions de dollars ne soit versée en Bitcoin.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 1.41643%; height: 21px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.zdnet.fr/actualites/microsoft-les-fabricants-de-vaccins-sont-vises-par-des-pirates-informatiques-39912965.htm"><span style="text-decoration: underline; color: #21a6a6;"><strong>UNE VAGUE D&rsquo;ATTAQUE DE TYPE RANSOMWARE CIBLANT L&rsquo;INDUSTRIE PHARMACEUTIQUE ET HOPITAUX</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="border-color: #ffffff; height: 10px; text-align: left; width: 1.41643%;" colspan="2">Microsoft affirme avoir détecté trois opérations de piratage informatique soutenues par des Etats (également désignées par le terme d&rsquo;APT ayant lancé des cyberattaques contre au moins sept sociétés impliquées dans la recherche et l’élaboration des vaccins COVID-19. Ces attaques s&rsquo;inscrivent dans une longue série d&rsquo;incidents qui ont visé des organismes de santé au cours de ces derniers mois. Pendant la crise sanitaire, les groupes de cybercriminels ont profité de la crise mondiale pour accroître leur activité, ciblant parfois les organisations qui étaient censées contribuer à la lutte contre cette pandémie comme le dénonce ce bulletin d’alerte publié conjointement par le FBI, le CISA et le HHS. Pour le consulter cliquer <a style="font-family: inherit; font-size: inherit;" href="https://us-cert.cisa.gov/sites/default/files/publications/AA20-302A_Ransomware%20_Activity_Targeting_the_Healthcare_and_Public_Health_Sector.pdf">ici</a><span style="font-family: inherit; font-size: inherit;">.</span></td>
</tr>
</tbody>
</table>
<table style="width: 100%;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 89px; text-align: left; border: 0px solid #21a6a6;" colspan="2">
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-17051"><strong>CVE-2020-17051</strong></a></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><span style="text-decoration: underline; color: #21a6a6;"><strong>VULNÉRABILITÉ D&rsquo;EXECUTION DE CODE A DISTANCE DANS LE SYSTEME DE GESTION DE FICHIERS EN RESEAU DE WINDOWS</strong></span></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2"><strong>CVSS score : 9.8 CRITICAL</strong></p>
<p>Une vulnérabilité critique dans le serveur Windows NFSv3 (Network File System). Elle peut être reproduite pour provoquer un BSOD (Blue Screen of Death) immédiat dans le nfssvr.sys driver.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-17087"><strong>CVE-2020-17087</strong></a></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><span style="color: #21a6a6;"><b><u>VULNÉRABILITÉ D&rsquo;ELEVATION DE PRIVILEGES AU NIVEAU LOCAL DU NOYAU WINDOWS</u></b></span></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; width: 100%; border-color: #ffffff; text-align: left;" colspan="2"><strong>CVSS score : 7.8 HIGH</strong></p>
<p>Cette élévation de privilèges permet a un attaquant ayant déjà compromis un premier compte non privilégié, d’obtenir les privilèges administrateur.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-3556"><strong>CVE-2020-3556</strong></a></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><span style="text-decoration: underline; color: #21a6a6;"><strong>CISCO ANYCONNECT VPN ZERO-DAY</strong></span></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 119px; text-align: left;" colspan="2"><strong>CVSS score : 7.3 HIGH</strong></p>
<p>Une vulnérabilité dans l’interprocess communication canal (IPC) du Cisco AnyConnect Secure Mobility Client Software pourrait permettre à un attaquant local authentifié d&rsquo;amener un utilisateur AnyConnect ciblé à exécuter un script malveillant.</td>
</tr>
</tbody>
</table>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/cert-w-newsletter-novembre-2020/">CERT-W Newsletter Novembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Octobre 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/11/cert-w-newsletter-octobre-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Thu, 12 Nov 2020 08:00:57 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[cyberciminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14528</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK SOPRA STERIA TOUCHÉ PAR UNE NOUVELLE VERSION DU RANSOMWARE RYUK Le géant français de l&#8217;informatique Sopra Steria a été frappé par une cyber-attaque qui a perturbé les activités de l&#8217;entreprise. Le virus a été identifié,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/11/cert-w-newsletter-octobre-2020/">CERT-W Newsletter Octobre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-14582" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-4.png" alt="" width="1263" height="395" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-4.png 1263w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-4-437x137.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-4-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-4-768x240.png 768w" sizes="auto, (max-width: 1263px) 100vw, 1263px" /></p>
<table style="width: 0%; height: 294px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 20.027%; height: 89px; border: 0px solid #21a6a6; text-align: left;" colspan="2">
<h1><strong>Indicateurs du mois</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 48px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP ATTACK</strong></td>
<td style="width: 79.973%; height: 48px; border-color: #ffffff; text-align: left;"><a href="https://www.usine-digitale.fr/article/le-specialiste-de-la-transformation-digitale-sopra-steria-est-touche-par-une-cyberattaque.N1019354"><span style="text-decoration: underline; color: #21a6a6;"><strong>SOPRA STERIA TOUCHÉ PAR UNE NOUVELLE VERSION DU RANSOMWARE RYUK</strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 10px; border-color: #ffffff; text-align: left;" colspan="2">Le géant français de l&rsquo;informatique Sopra Steria a été frappé par une <strong>cyber-attaque qui a perturbé les activités de l&rsquo;entreprise</strong>. Le virus a été identifié, il s&rsquo;agit d&rsquo;une nouvelle version du <strong>ransomware Ryuk</strong>, jusqu&rsquo;alors inconnu des fournisseurs de logiciels antivirus et des agences de sécurité. Heureusement, selon Guillaume POUPARD, directeur général de l&rsquo;ANSSI, <strong>l&rsquo;attaque a été déjouée.</strong></td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP RANSOM</strong></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><a href="https://www.usine-digitale.fr/article/le-geant-allemand-du-logiciel-software-ag-attaque-par-le-ransomware-clop.N1015894"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">DES DONNÉES DE SOFTWARE AG PUBLIÉES SUITE A L&rsquo;ATTAQUE DU RANSOMWARE CLOP</span></strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 10px; width: 100%; border-color: #ffffff; text-align: left;" colspan="2">Le groupe <strong>Clop</strong> a attaqué Software AG, un conglomérat allemand présent dans plus de <strong>70 pays</strong>, en menaçant de se débarrasser des données volées si la <strong>rançon colossale de 23 millions</strong> de dollars n&rsquo;était pas payée.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><a href="https://www.lemondeinformatique.fr/actualites/lire-apple-verse-288-000$-a-des-white-hackers-pour-55-failles-decouvertes-80651.html"><span style="text-decoration: underline; color: #21a6a6;"><strong>UN VER DANS APPLE ICLOUD PERMET LE VOL AUTOMATIQUE DE PHOTOS</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 37px; text-align: left;" colspan="2">Un groupe de white hackers a été payé <strong>300 000 dollars</strong> par Apple pour avoir découvert <strong>55 vulnérabilités</strong>. Dans la longue liste des exploitations de ces vulnérabilités on peut retrouver : la récupération de données ICloud via du Cross-Site Scripting ou encore mener des attaques de Command Injection. Vous trouverez <a href="https://samcurry.net/hacking-apple/#vuln3">ici</a> le lien vers le blog d’un des chercheurs, il y explique leur démarche et leurs découvertes de manière détaillée.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP LEAK</strong></td>
<td style="width: 79.973%; border-color: #ffffff; height: 21px; text-align: left;"><a href="https://www.larevuedudigital.com/des-patients-dun-centre-de-psychotherapie-en-finlande-victimes-de-chantage-a-la-suite-du-vol-de-leurs-donnees-personnelles/"><span style="text-decoration: underline; color: #21a6a6;"><strong>BRÈCHE DE VASTAAMO : DES HACKERS FONT DU CHANTAGE AUX PATIENTS EN PSYCHOTHÉRAPIE</strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="width: 100%; border-color: #ffffff; height: 35px; text-align: left;" colspan="2">Les cybercriminels ont piraté les systèmes du géant de la psychothérapie <strong>Vastaamo</strong>, et s&rsquo;adressent maintenant aux patients en thérapie, menaçant de vider les dossiers de leurs patients s&rsquo;ils ne payent pas de rançon. Ils auraient déjà publié les coordonnées de <strong>300 patients de Vastaamo.</strong></td>
</tr>
</tbody>
</table>
<table style="width: 100%; height: 212px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 0.947867%; height: 89px; text-align: left; border: 0px solid #21a6a6;" colspan="2">
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 0.947867%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://zephyrnet.com/fr/ofac-a-annonc%C3%A9-des-sanctions-contre-un-institut-du-gouvernement-russe-connect%C3%A9-au-malware-triton/"><span style="text-decoration: underline; color: #21a6a6;"><strong>LE TRÉSOR AMÉRICAIN SANCTIONNE UNE INSTITUTION RUSSE LIÉE AU LOGICIEL MALVEILLANT TRITON</strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 0.947867%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2">Triton, également connu sous les noms de TRISIS et HatMan, a été développé pour cibler et <strong>manipuler les systèmes de contrôle industriel</strong>, rapporte le Trésor américain. L&rsquo;Office of Foreign Assets Control du département américain du Trésor a sanctionné une institution de recherche du gouvernement russe liée au malware Triton.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 0.947867%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.usine-digitale.fr/article/macronleaks-notpetya-six-espions-russes-mis-en-examen-aux-etats-unis-pour-une-serie-de-cyberattaques.N1018639"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">LE DOJ DES ÉTATS-UNIS CONDAMNE 6 MEMBRES DU SANDWORM APT DANS LA CYBERATTAQUE NOTPETYA</span></strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; width: 0.947867%; border-color: #ffffff; text-align: left;" colspan="2">Le ministère de la Justice (DOJ) a annoncé des accusations contre <strong>six ressortissants russes</strong> qui seraient liés à l&rsquo;APT Sandworm. Le groupe de menace aurait lancé plusieurs cyber-attaques très médiatisées au cours des dernières années, notamment la cyber-attaque destructrice NotPetya qui <a href="https://threatpost.com/notpetya-linked-to-industroyer-attack-on-ukraine-energy-grid/138287/">a visé des centaines d&rsquo;entreprises et d&rsquo;hôpitaux dans le monde entier en 2017.</a></td>
</tr>
<tr style="height: 48px;">
<td style="width: 0.947867%; height: 21px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.cybersecurity-help.cz/blog/1659.html"><span style="text-decoration: underline; color: #21a6a6;"><strong>LE GANG RYUK UTILISE LE BUG ZEROLOGON POUR UNE ATTAQUE RANSOMWARE FULGURANTE</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="width: 0.947867%; border-color: #ffffff; height: 10px; text-align: left;" colspan="2">Le gang derrière le ransomware Ryuk a ajouté un nouvel outil à son arsenal, qui lui a permis de <strong>réduire à 2 heures le temps nécessaire pour crypter entièrement le système cible</strong>. Pour plus d&rsquo;informations concernant les exploits de la vulnérabilité de Zerologon, cliquez <a href="https://msrc-blog.microsoft.com/2020/10/29/attacks-exploiting-netlogon-vulnerability-cve-2020-1472/">ici</a>.</td>
</tr>
</tbody>
</table>
<table style="width: 100%;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 89px; text-align: left; border: 0px solid #21a6a6;" colspan="2">
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-5135"><strong>CVE-2020-5135</strong></a></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><span style="text-decoration: underline; color: #21a6a6;"><strong>UNE VULNÉRABILITÉ CRITIQUE PERMET AUX PIRATES DE PERTURBER LES PARE-FEUX DE SONICWALL</strong></span></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2"><strong>CVSS score : 9.8 CRITICAL</strong></p>
<p>Une vulnérabilité critique a été découverte dans SonicOS, système d’exploitation embarqué dans les produits SonicWall. Elle peut permettre à un attaquant de provoquer un déni de service et potentiellement une exécution de code arbitraire.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><a href="https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2020-16898"><strong>CVE-2020-16898</strong></a></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><span style="color: #21a6a6;"><b><u>VULNÉRABILITÉ D&rsquo;EXÉCUTION DE CODE À DISTANCE DE WINDOWS TCP/IP</u></b></span></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; width: 100%; border-color: #ffffff; text-align: left;" colspan="2"><strong>CVSS score : 8.8 HIGH</strong></p>
<p>Il existe une vulnérabilité d’exécution de code à distance quand la pile TCP/IP de Windows traite de manière incorrecte les paquets de publication de routeur ICMPv6. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code sur le client ou le serveur cible.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><a href="https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2020-16947"><strong>CVE-2020-16947</strong></a></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><span style="text-decoration: underline; color: #21a6a6;"><strong>VULNÉRABILITÉ D&rsquo;EXÉCUTION DE CODE <span style="color: #21a6a6;"><b><u>À</u></b></span> DISTANCE DE MICROSOFT OUTLOOK</strong></span></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 119px; text-align: left;" colspan="2"><strong>CVSS score : 8.8 HIGH</strong></p>
<p>Il existe une vulnérabilité d’exécution de code à distance dans le logiciel Microsoft Outlook quand celui-ci ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l’utilisateur système. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes.</td>
</tr>
</tbody>
</table>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/11/cert-w-newsletter-octobre-2020/">CERT-W Newsletter Octobre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revue de l&#8217;actualité par le CERT-W &#8211; Septembre 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/10/revue-de-lactualite-par-le-cert-w-septembre-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Fri, 09 Oct 2020 07:43:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14347</guid>

					<description><![CDATA[<p>Les indicateurs du mois Top attack &#8211; La compagnie française d&#8217;affraitement CMA CGM frappée par une attaque ransomware Le transporteur français CMA CGM annonce avoir été touché par une attaque de type ransomware, qui a désactivé son système de réservation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/revue-de-lactualite-par-le-cert-w-septembre-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Septembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png" /></p>
<h2>Les indicateurs du mois</h2>
<h3>Top attack &#8211; <a href="https://www.globalsecuritymag.fr/CMA-CGM-cyber-attaque-par-le-gang,20200928,103208.html">La compagnie française d&rsquo;affraitement CMA CGM frappée par une attaque ransomware</a></h3>
<p>Le transporteur français CMA CGM annonce avoir été touché par une attaque de type ransomware, qui a <strong>désactivé son système de réservation</strong> et affecté un certain nombre de ses <strong>bureaux chinois</strong>. Le groupe de cybercriminels <strong>RagnarLocker</strong> leur aurait demandé de les contacter dans les deux jours « via un chat en direct et de payer la clé de déchiffrement ». CMA CGM avait interrompu, par mesure de précaution, les accès externes à son réseau et à ses applications informatiques afin d’éviter la propagation du logiciel malveillant. Les opérations maritimes et portuaires, quant à elles, se sont poursuivies.</p>
<h3>Top exploit &#8211; <a href="https://www.zdnet.fr/actualites/zerologon-microsoft-signale-des-attaques-39910177.htm">Zerologon: Microsoft signale des attaques</a></h3>
<p>Microsoft annonce avoir détecté des attaques exploitant la faille <em>Zerologon</em>. Plusieurs <em>Proof of Concept</em> ont été publiés en ligne au cours des derniers jours. Le patch corrigeant cette importante vulnérabilité dans NetLogon est disponible depuis le mois d&rsquo;août. La faille <em>Zerologon</em>, évaluée à une <strong>criticité de 10 sur 10</strong> par le CVSS, permet de compromettre les contrôleurs de domaines Windows des entreprises comme Active Directory.</p>
<h3>Top leak &#8211; <a href="https://www.moyens.net/securite/microsoft-bing-subit-une-enorme-fuite-de-donnees-utilisateur/">Microsoft Bing subit une énorme fuite de 6.5TB de données utilisateur</a></h3>
<p>La société WizCase a découvert un serveur non sécurisé contenant une v<strong>aste base de données de journaux de recherches effectuées via l’application officielle Bing</strong>. Ce serveur contenait 6,5 To de données, en hausse de 200 Go chaque jour, et était protégé par mot de passe dans le passé, mais ce dernier fut retiré durant la première semaine de septembre, laissant la possibilité à des pirates d’effectuer plusieurs attaques de type Meow.</p>
<p>&nbsp;</p>
<h2>Veille sur la cybercriminalité</h2>
<h3><a href="https://securityaffairs.co/wordpress/108357/malware/cisa-web-shells-iranian-hackers.html?utm_source=feedly&amp;utm_medium=rss&amp;utm_campaign=cisa-web-shells-iranian-hackers">Un rapport du CISA américain dévoile des détails sur les webshells utilisés par les pirates iraniens</a></h3>
<p>L’Agence de Cybersécurité et Sécurité des Infrastructures américaine (CISA) a publié un MAR (<em>Malware Analysis Report</em>) divulguant des détails techniques sur les <em>webshells</em> utilisés par des cybercriminels iraniens. Selon ce rapport, ces pirates, d’un groupe APT encore non nommé, attaquent, à l’aide de plusieurs webshells connus, des <strong>entreprises gouvernementales, financières, d’assurance, d’IT et du domaine médical</strong> à travers les Etats Unis. Parmi ces malwares, on peut retrouver le <strong>ChunkyTuna, Tiny, et China Chopper.</strong></p>
<h3><a href="https://www.fr24news.com/fr/a/2020/09/deux-russes-accuses-dans-une-vague-de-phishing-de-crypto-monnaie-de-17-millions-de-dollars-krebs-on-security.html">Deux russes inculpés pour avoir dérobé 17 millions de dollars par attaque de phishing</a></h3>
<p>Les autorités américaines ont annoncé des accusations criminelles et des sanctions financières contre deux hommes russes <strong>accusés d’avoir volé près de 17 millions de dollars de devises virtuelles</strong> lors d’une série d’attaques de phishing en 2017 et 2018 qui ont usurpé des sites Web pour certains des échanges de crypto-monnaie les plus populaires.</p>
<h3><a href="https://techsecuritenews.com/failles-google-chrome-ouvrent-porte-attaques/">Des failles de Google Chrome ouvrent la porte aux attaques</a></h3>
<p>La version 85.0.4183.121 de Google Chrome sur Windows, Mac et Linux corrige <strong>10 vulnérabilités</strong>. Selon Google, on retrouve parmi les exploitations les plus graves, le fait qu’<strong>un attaquant pourrait exécuter du code arbitraire</strong> dans le contexte du navigateur. Les versions de Google Chrome antérieures à 85.0.4183.121 sont concernées par ces failles de sécurité.</p>
<p>&nbsp;</p>
<h2>Veille sur les vulnérabilités</h2>
<h3><a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-020/">CVE &#8211; 2020 &#8211; 1472 &#8211; Vulnérabilté dans Microsoft Netlogon</a></h3>
<p><strong>Score CVSS : 10.0 CRITICAL</strong></p>
<p>L&rsquo;exploitation de cette vulnérabilité peut entraîner une élévation de privilèges sur les contrôleurs de domaine ayant pour conséquence l&rsquo;accès à l&rsquo;ensemble des ressources gérées par les domaines Active Directory.</p>
<h3><a href="https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2020-0922">CVE &#8211; 2020 &#8211; 0922 &#8211; Vulnérabilité d’exécution de code a distance dans Microsoft COM pour Windows</a></h3>
<p><strong>Score CVSS : 8.8 HIGH</strong></p>
<p>Il existe une vulnérabilité permettant l’exécution de code à distance quant à la manière dont Microsoft COM pour Windows traite les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire sur un système cible.</p>
<p>* Component Object Model (COM) est une technique de composants logiciels développée par <a href="https://fr.wikipedia.org/wiki/Microsoft">Microsoft</a> et <a href="https://fr.wikipedia.org/wiki/Digital_Equipment_Corporation">DEC</a>, Utilisée pour mettre en œuvre <a href="https://fr.wikipedia.org/wiki/Object_Linking_and_Embedding">OLE</a> et <a href="https://fr.wikipedia.org/wiki/ActiveX">ActiveX</a>, COM est dépassé depuis 2009 par le <a href="https://fr.wikipedia.org/wiki/Framework_.NET">Framework .NET</a> de Microsoft.</p>
<h3><a href="https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/CVE-2020-1380">CVE &#8211; 2020 &#8211; 1380 &#8211; Vulnérabilité d’altération de mémoire dans le moteur de script</a></h3>
<p><strong>Score CVSS : 7.5 HIGH</strong></p>
<p>Il existe une vulnérabilité permettant l’exécution de code à distance quant à la manière dont le moteur de script traite les objets en mémoire dans Internet Explorer. Cette vulnérabilité pourrait altérer la mémoire et permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/revue-de-lactualite-par-le-cert-w-septembre-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Septembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revue de l&#8217;actualité par le CERT-W &#8211; Mars 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/04/revue-de-lactualite-par-le-cert-w-mars-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Tue, 07 Apr 2020 09:30:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicators]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12907</guid>

					<description><![CDATA[<p>Veille sur la cybercriminalité Le « Patch Tuesday » de Microsoft le plus conséquent depuis sa création Microsoft a publié le 10/03/2020 des mises à jour afin de corriger pas moins de 115 failles de sécurité affectant ses différents systèmes d&#8217;exploitation Windows...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/revue-de-lactualite-par-le-cert-w-mars-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Mars 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-12837 media-12837" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12837 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png" alt="" width="1021" height="295" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png 1021w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-768x222.png 768w" sizes="auto, (max-width: 1021px) 100vw, 1021px" /></figure>
<h2>Veille sur la cybercriminalité</h2>
<h3><a href="https://www.zdnet.com/article/microsoft-march-2020-patch-tuesday-fixes-115-vulnerabilities/">Le « Patch Tuesday » de Microsoft le plus conséquent depuis sa création</a></h3>
<p>Microsoft a publié le 10/03/2020 des mises à jour afin de corriger pas moins de 115 failles de sécurité affectant ses différents systèmes d&rsquo;exploitation Windows et logiciels associés. Parmi ces failles, 26 sont considérées comme « critiques », le niveau de sévérité le plus élevé, et l&rsquo;exploitation de certaines d&rsquo;entre elles permettent d&rsquo;effectuer de l&rsquo;exécution de code à distance et de prendre le contrôle d&rsquo;ordinateurs vulnérables sans aucune action nécessaire de la part des utilisateurs.</p>
<h3><a href="https://threatpost.com/new-mirai-variant-mukashi-targets-zyxel-nas-devices/153982/">Mukashi : la nouvelle variante du tristement célèbre botnet Mirai cible les NAS Zyxel</a></h3>
<p>Le botnet Mukashi effectue des attaques de type brute-force sur des hôtes aléatoires en utilisant différentes combinaisons d&rsquo;identifiants par défaut afin de tenter de s&rsquo;y connecter et d&rsquo;en prendre le contrôle. Or, il cible dorénavant les dispositifs de stockage en réseau (NAS) de Zyxel en exploitant la CVE critique récemment publiée « CVE-2020-9054 » permettant de réaliser de l&rsquo;exécution de code à distance sur la version 5.21 du micrologiciel.</p>
<h3><a href="https://www.undernews.fr/hacking-hacktivisme/cybersecurite-le-coronavirus-devient-le-leurre-le-plus-utilise-de-tous-les-temps.html">Le coronavirus : le leurre le plus utilisé de tous les temps</a></h3>
<p>Durant la crise sanitaire due au COVID-19, le coronavirus devient le leurre le plus utilisé au sein d&rsquo;innombrables attaques de type phishing. En effet, parmi celle-ci, le Internet Crime Complaint Center (IC3) du FBI indique qu&rsquo;il peut s&rsquo;agir de courriels prétendant offrir des informations sur le virus, des kits de test et des potentiels vaccins, ou encore ceux se faisant passer pour des associations caritatives encourageant à faire des dons pour la recherche.</p>
<p>&nbsp;</p>
<h2>Veille sur les vulnérabilités</h2>
<h3><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0684">CVE-2020-0684 &#8211; Vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Windows</a></h3>
<p>Il existe une vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Windows lorsqu&rsquo;un fichier de format .LNK est traité (analysé ou exécuté par exemple). Un attaquant qui exploiterait avec succès cette vulnérabilité pourrait obtenir les mêmes droits que l&rsquo;utilisateur local.</p>
<h3><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3947">CVE-2020-3947 &#8211; Vulnérabilité de déni de service dans VMware Workstation</a></h3>
<p>Certaines versions de VMware Workstation et Fusion contiennent une vulnérabilité de type « use-after-free » dans le service vmnetdhcp. L&rsquo;exploitation réussie de la vulnérabilité peut conduire à réaliser un déni de service du service vmnetdhcp s&rsquo;exécutant sur la machine hôte ou encore exécuter du code sur l&rsquo;hôte.</p>
<h3><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10887">CVE-2020-10887 &#8211; Vulnérabilité de contournement du pare-feu d&rsquo;un routeur TP-Link</a></h3>
<p>Une version du micrologiciel du routeur TP-Link Archer est vulnérable à un contournement sur son pare-feu. Cette vulnérabilité découle d&rsquo;une implémentation insuffisante de filtrage approprié des connexions SSH IPv6, au niveau de la gestion des connexions IPv6. Elle peut être exploitée sans authentification au préalable et permet d&rsquo;effectuer une escalade de privilège avec la possibilité d&rsquo;exécuter du code en tant que « root ».</p>
<p>&nbsp;</p>
<h2>Les indicateurs du mois</h2>
<h3>Top leak &#8211; <a href="https://threatpost.com/millions-guests-marriott-data-breach-again/154300/">Fuite d&rsquo;informations de plus de 5 millions de clients chez Marriott</a></h3>
<p>Les cybercriminels ont réussi à obtenir les identifiants de connexion de deux employés sur un logiciel tiers que les propriétés hôtelières du Marriott utilisent pour fournir des services aux clients. Ainsi, ils ont eu accès à de nombreuses informations sur les clients (noms, prénoms, adresses mails, numéros de téléphone, etc.). C&rsquo;est la seconde grosse fuite constatée pour Marriott depuis 24 mois !</p>
<h3>Top exploit &#8211; <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0796">CVE-2020-0796 &#8211; Vulnérabilité d&rsquo;exécution de code à distance dans le protocole SMB</a></h3>
<p>Il existe une faille dans la manière dont le protocole Microsoft Server Message Block 3.1.1 (SMBv3) traite certaines requêtes, SMB étant un protocole réseau de partage de fichiers, d&rsquo;imprimantes et d&rsquo;autres ressources réseau. En effet, sans authentification au préalable, un attaquant exploitant cette vulnérabilité lui permettrait d&rsquo;exécuter du code à distance non seulement côté serveur mais également côté client.</p>
<h3>Top attack &#8211; <a href="https://www.zdnet.com/article/czech-hospital-hit-by-cyber-attack-while-in-the-midst-of-a-covid-19-outbreak/">Un des plus grands hôpitaux tchèques neutralisé par une cyberattaque</a></h3>
<p>L&rsquo;hôpital universitaire de Brno, en République tchèque, a été frappé par une cyberattaque majeure en plein milieu d&rsquo;une épidémie de COVID-19 forçant l&rsquo;hôpital à arrêter ses ordinateurs et à neutraliser son réseau informatique. Par conséquent, des interventions chirurgicales urgentes ont dû être reportées et des nouveaux patients en phase aigüe transférés vers d&rsquo;autres hôpitaux.</p>
<p>&nbsp;</p>
<h2>Veille sur les versions des logiciels</h2>
<table>
<tbody>
<tr>
<td><strong>Logiciel</strong></td>
<td><strong>Version actuelle</strong></td>
</tr>
<tr>
<td>Adobe Flash Player</td>
<td><a href="https://get.adobe.com/fr/flashplayer/">32.0.0.344</a></td>
</tr>
<tr>
<td>Adobe Acrobat Reader DC</td>
<td><a href="https://get.adobe.com/fr/reader/">2020.006.20042</a></td>
</tr>
<tr>
<td>Java</td>
<td><a href="https://java.com/fr/download/">Version 8 Update 241</a></td>
</tr>
<tr>
<td>Mozilla Firefox</td>
<td><a href="https://www.mozilla.org/fr/firefox/new/">74.0</a></td>
</tr>
<tr>
<td>Google Chrome</td>
<td><a href="https://www.google.com/chrome/browser/desktop/index.html">80.0.3987.163</a></td>
</tr>
<tr>
<td>VirtualBox</td>
<td><a href="https://www.virtualbox.org/wiki/Downloads">6.1.4</a></td>
</tr>
<tr>
<td>CCleaner</td>
<td><a href="https://www.piriform.com/ccleaner/download/standard">5.65.7632</a></td>
</tr>
</tbody>
</table>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/revue-de-lactualite-par-le-cert-w-mars-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Mars 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revue de l&#8217;actualité par le CERT-W &#8211; Février 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/revue-de-lactualite-par-le-cert-w-fevrier-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Wed, 04 Mar 2020 17:02:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicators]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<category><![CDATA[Vulnerabilities]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12836</guid>

					<description><![CDATA[<p>Veille sur la cybercriminalité La mise à jour de Google Chrome lutte contre la cybercriminalité Google Chrome version 80 prend désormais en charge AES-256 pour les données utilisateur stockées localement. Le changement a eu un impact sur la capacité d&#8217;AZORult...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/revue-de-lactualite-par-le-cert-w-fevrier-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Février 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-12837 media-12837" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12837" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png" alt="" width="1021" height="295" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png 1021w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-768x222.png 768w" sizes="auto, (max-width: 1021px) 100vw, 1021px" /></figure>
<h2 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Veille sur la cybercriminalité<br />
</span></h2>
<h3><a href="https://www.zdnet.com/article/chrome-80-update-cripples-top-cybercrime-marketplace/"><span lang="fr">La mise à jour de Google Chrome lutte contre la cybercriminalité</span></a></h3>
<p class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Google Chrome version 80 prend désormais en charge AES-256 pour les données utilisateur stockées localement. Le changement a eu un impact sur la capacité d&rsquo;AZORult à voler les informations des utilisateurs. AZORult est un malware de profil utilisateur qui est apparu en 2016 en volant de grandes quantités d&rsquo;informations, y compris les mots de passe, l&rsquo;historique de navigation Web, les cookies, etc.</span></p>
<h3><a href="https://www.zdnet.com/article/bouygues-construction-falls-victim-to-ransomware/">Bouygues Construction, victime d&rsquo;un autre ransomware</a></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Bouygues Construction a été victime d&rsquo;une attaque de ransomware. Détectée pour la première fois le 30 janvier, la société a annoncé l&rsquo;attaque sur Twitter quelques jours seulement avant que le groupe MAZE ne se déclare être derrière l&rsquo;attaque.</span></p>
<h3><a href="https://www.forbes.com/sites/daveywinder/2020/02/13/the-fbi-issues-a-powerful-35-billion-cybercrime-warning/">Internet Complain Center reporting (FBI IC3 report)</a></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Le Federal Bureau of Investigation (FBI) a publié le Internet Complaint Center (IC3) signalant une augmentation de 1 300 plaintes par jour. Le rapport montre comment le Business email compromise (BEC) a coûté 1,7 milliard de dollars aux entreprises en 2019. Depuis que les entreprises ont mis en œuvre des campagnes de «volume spam», les attaques deviennent plus sophistiquées et ciblent des individus de grande valeur tels que les PDG et les employés de la finance.</span></p>
<p dir="ltr" data-placeholder="Translation">
<h2 dir="ltr" data-placeholder="Translation">Veille sur les vulnérabilités</h2>
<h3 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0688">CVE-2020-0688</a> &#8211; Vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Exchange </span></h3>
<p class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Il existe une vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Exchange lorsque le logiciel ne parvient pas à gérer correctement les objets en mémoire («Vulnérabilité de corruption de mémoire dans Microsoft Exchange»).</span></p>
<h3 dir="ltr" data-placeholder="Translation"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15126">CVE-2019-15126</a> &#8211; Clé de chiffrement nulle pour chiffrer une partie de la communication de l&rsquo;utilisateur</h3>
<p dir="ltr" data-placeholder="Translation">Un problème a été découvert sur les appareils clients Wi-Fi Broadcom. Plus précisément, un trafic chronométré et artisanal peut provoquer des erreurs internes (liées aux transitions d&rsquo;état) dans un appareil WLAN qui conduisent à un chiffrement Wi-Fi de couche 2 inapproprié avec une possibilité conséquente de divulgation d&rsquo;informations par voie aérienne pour un ensemble discret de trafic.</p>
<h3 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0022">CVE-2020-0022</a> &#8211; Vulnérabilité Bluetooth critique dans Android </span></h3>
<p class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation">La pile Bluetooth Android permet aux attaquants de diffuser silencieusement des logiciels malveillants et de voler des données sur les téléphones à proximité en connaissant simplement l&rsquo;adresse MAC Bluetooth de la cible. En conséquence, possibilité de déni de service (DoS), si l&rsquo;appareil fonctionne sous Android 8.0, 8.1 ou 9.0, puis exécution de code à distance (RCE).</p>
<p dir="ltr" data-placeholder="Translation">
<h2 dir="ltr" data-placeholder="Translation">Les indicateurs du mois</h2>
<h3>Top leak : <a href="https://www.infosecurity-magazine.com/news/sports-giant-decathlon-leaks-123/">fuite de 123 millions d&rsquo;enregistrements chez Decathlon</a></h3>
<p>Une mauvaise configuration de la base de données a permis à une équipe de vpnMentor de révéler 123 millions d&rsquo;enregistrements comprenant des informations sur les clients et les employés. Une base de données de plus de 9 Go a été trouvée sur un serveur Elasticsearch non sécurisé, exposant des informations provenant de Decathlon &#8211; Espagne.</p>
<h3 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Top exploit: CVE-2020-6418 &#8211; Faille de confusion dans V8, Google Chrome</span></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Faille de confusion dans V8 (moteur JavaScript utilisé par Google Chrome) permettant l&rsquo;exécution de code arbitraire dans le sandbox du navigateur.</span></p>
<h3 dir="ltr" data-placeholder="Translation">Top attack: <a href="https://www.abc.net.au/news/rural/2020-02-27/ransomware-cyber-attack-cripples-australian-wool-sales/12007912">une cyberattaque paralyse les ventes de laine en Australie</a></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Une attaque de type ransomware a touché plus de 75% de l&rsquo;industrie de la laine en Australie. Le secrétaire du Comité national de vente aux enchères (NASC) a confirmé la compromission de Talman. Talman est le principal fournisseur de logiciels de l&rsquo;industrie.</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/revue-de-lactualite-par-le-cert-w-fevrier-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Février 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-résilience : plier pour ne pas rompre (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/10/cyber-resilience-plier-pas-rompre-22/</link>
		
		<dc:creator><![CDATA[Frederic Chollet]]></dc:creator>
		<pubDate>Fri, 13 Oct 2017 09:24:20 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCP & cyberresilience]]></category>
		<category><![CDATA[compromission du SI]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[Notpetya]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<category><![CDATA[Wannacry]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10133/</guid>

					<description><![CDATA[<p>Suite à un premier article présentant les vulnérabilités des dispositifs de continuité et quelques grandes attaques majeures ayant paralysé une partie du SI de l&#8217;entreprise, voici quelques pistes pour améliorer sa stratégie de cyber-résilience. &#160; Muscler la gestion de crise...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/cyber-resilience-plier-pas-rompre-22/">Cyber-résilience : plier pour ne pas rompre (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à un <a href="https://www.riskinsight-wavestone.com/2017/10/cyber-resilience-plier-pas-rompre-12/">premier article</a> présentant les vulnérabilités des dispositifs de continuité et quelques grandes attaques majeures ayant paralysé une partie du SI de l&rsquo;entreprise, voici quelques pistes pour améliorer sa stratégie de cyber-résilience.</em></p>
<p>&nbsp;</p>
<h2>Muscler la gestion de crise</h2>
<p>Les crises cyber sont des crises particulières : souvent longues (plusieurs semaines), parfois difficiles à cerner (qu’a pu faire l’attaquant ? depuis combien de temps ? quels sont les impacts ?) et impliquant des parties externes elles-mêmes souvent peu préparées sur ce sujet (avocats, huissiers, autorités, fournisseurs, voire les clients…). Il est donc nécessaire d’ajuster les dispositifs existants qui n’ont pas été conçus pour intégrer la dimension cyber.</p>
<p>Acteur opérationnel de la gestion de la crise cyber, la DSI ne doit pas être sur-mobilisée sur l’investigation et la défense au détriment de la production et du secours. Cet aspect constitue un point d’anticipation important à ne pas négliger. Il s’agira donc d’identifier clairement les équipes à mobiliser sur la crise et d’organiser les interventions parallèles d’investigation et de construction de plan de défense.</p>
<p>Au-delà de l’aspect organisationnel, il faudra s’assurer de disposer également de l’outillage d’investigation (cartographie, recherche de signature de l’attaque, SI de gestion de crise indépendant, capacité d’analyse de malware inconnu…), d’assainissement (capacité de déploiement rapide de correctifs ou de « vaccin », isolation en urgence de portions non touchées du SI, isolation réseau…) et de reconstruction (accès rapide aux sauvegardes, accès aux documentations minimum de reconstruction, support des fournisseurs clés sur le SI, capacité à réinstaller massivement des postes de travail…) requis pour comprendre la position de l’attaquant, stopper sa propagation et faire repartir au plus vite l’activité.</p>
<p>La définition d’un guide de gestion de crise, définissant les étapes structurantes, les responsabilités macroscopiques et les points de clés de décision sera un plus. Et parce qu’il est primordial de s’exercer en amont afin d’être prêt le jour où il faut faire face à la crise, la réalisation d’exercice de crise sera un bon révélateur de la situation réelle.</p>
<figure id="post-10124 media-10124" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10124 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1.png" alt="" width="1420" height="749" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1.png 1420w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1-362x191.png 362w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1-768x405.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1-71x37.png 71w" sizes="auto, (max-width: 1420px) 100vw, 1420px" /></figure>
<p>&nbsp;</p>
<h2>Repenser les dispositifs de continuité</h2>
<p>Les dispositifs de continuité doivent également évoluer pour s’adapter aux menaces cyber. Les solutions possibles sont nombreuses et peuvent toucher tous les types de dispositifs de continuité. Le plan de reprise utilisateur peut intégrer par exemple la mise à disposition de clés USB avec un système alternatif. Les collaborateurs pourraient l’utiliser en cas de destruction logique de leur poste de travail.</p>
<p>Certains établissements ont fait le choix de provisionner des volumes de postes de travail de remplacement directement avec leurs fournisseurs de matériel afin de les délivrer rapidement en cas de destruction physique.</p>
<p>Le plan de continuité informatique peut inclure de nouvelles solutions pour être efficace en cas de cyberattaque. La plus emblématique vise à construire des chaînes applicatives alternatives. Il s’agit de « dupliquer » une application sans utiliser les mêmes logiciels, systèmes d’exploitation et équipes de production. C’est une solution extrême, très coûteuse et difficile à maintenir, mais qui est envisagée pour certaines applications critiques dans le monde de la finance (notamment les infrastructures de paiement à caractère systémique).</p>
<p>D’autres solutions moins complexes sont envisagées. Il s’agit par exemple de l’ajout de contrôle fonctionnel d’intégrité dans le processus métier. Son concept repose sur la réalisation de contrôles réguliers, à différents niveaux et à différents endroits dans la chaîne applicative (« multi-level controls »). Ceci permet de détecter rapidement des attaques qui toucheraient par exemple les couches techniques (modification d’une valeur directement dans une base de données) sans avoir été réalisées par les actions métier classiques (via les interfaces graphiques). Ces mécanismes peuvent aussi s’appliquer aux systèmes d’infrastructures, par exemple en réconciliant les tickets de demande de création de compte d’administration avec le nombre de comptes réellement dans le système.</p>
<p>D’un niveau de complexité intermédiaire, il est possible d’envisager la définition de zone d’isolation système et réseau (« <em>floodgate</em> ») que l’on peut activer en cas d’attaques et qui vont isoler les systèmes les plus sensibles du reste du SI. Le SI industriel pourra, à ce titre, constituer à lui seul, une de ces zones d’isolation vis-à-vis du reste du SI.</p>
<p>Ces évolutions, souvent majeures, doivent s’inscrire dans une revue des stratégies de secours existantes afin d’évaluer leur vulnérabilité et l’intérêt de déployer des nouvelles solutions de cyber-résilience, en particulier sur les systèmes les plus critiques. L’évolution des Business Impact Analysis (BIA) pour inclure cette dimension est certainement une première étape clé.</p>
<figure id="post-10138 media-10138" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10138 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3.png" alt="" width="1355" height="596" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3.png 1355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3-768x338.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3-71x31.png 71w" sizes="auto, (max-width: 1355px) 100vw, 1355px" /></figure>
<figure id="post-10136 media-10136" class="align-none"></figure>
<h2>Sans cybersécurité, la cyber-résilience n’est rien</h2>
<p>Implémenter ces nouvelles mesures de cyber-résilience nécessite des efforts importants. Des efforts qui seront vains si ces solutions de secours et les systèmes nominaux ne sont pas eux-mêmes déjà sécurisés correctement et surveillés avec attention. Le RSSI est l’acteur clé pour faire aboutir ces démarches souvent entamées mais rarement finalisées. L’aide du Risk Manager (RM) – ou, s’il est désigné, son Responsable du Plan de Continuité d’Activité (RPCA) – sera alors un plus. Il est aujourd’hui communément acquis qu’il est impossible de sécuriser des systèmes à 100%, il faut donc accepter la probabilité d’occurrence d’une attaque et c’est à ce moment-là que le RM ou son RPCA prendra tout son rôle.</p>
<p>&nbsp;</p>
<p style="text-align: right;"><em>Cet article est issu de notre focus « <a href="https://www.wavestone.com/fr/insight/cyber-resilience/">Cyber-résilience : plier pour ne pas rompre</a>« .</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/cyber-resilience-plier-pas-rompre-22/">Cyber-résilience : plier pour ne pas rompre (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-résilience : plier pour ne pas rompre (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/10/cyber-resilience-plier-pas-rompre-12/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 10 Oct 2017 09:00:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCP & cyberresilience]]></category>
		<category><![CDATA[compromission du SI]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[Notpetya]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<category><![CDATA[Wannacry]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10123/</guid>

					<description><![CDATA[<p>Les attaques successives de Wannacry et NotPetya ont montré concrètement la fragilité des systèmes d’information et la capacité d’une menace cyber à rendre indisponibles pendant plusieurs semaines des parties importantes de systèmes assurant le bon fonctionnement d’une entreprise. Les sociétés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/cyber-resilience-plier-pas-rompre-12/">Cyber-résilience : plier pour ne pas rompre (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les attaques successives de Wannacry et NotPetya ont montré concrètement la fragilité des systèmes d’information et la capacité d’une menace cyber à rendre indisponib</em><em>les pendant plusieurs semaines des parties importantes de systèmes assurant le bon fonctionnement d’une entreprise. Les sociétés touchées ont durement payé les conséquences de ces attaques. Qu’en retenir et comment mettre en place une stratégie de cyber-résilience efficace en cas de cyberattaques majeures ? </em></p>
<p>Face à une cyberattaque majeure, qu’elle soit destructive ou qu’elle entraîne une perte de confiance dans les systèmes clés, le premier réflexe pour une majorité d’entreprises est d’activer le plan de continuité d’activité (PCA). Celui-ci est un élément majeur de la stratégie de résilience des organisations ; afin d’en assurer la survie lorsque surviennent des sinistres d’ampleur entraînant l’indisponibilité de ressources informatiques, d’infrastructures de communication, d’immeubles voire de collaborateurs.</p>
<p>Or les cyberattaques majeures, destructives comme Wannacry ou NotPetya ou provoquant une perte de confiance dans les infrastructures (réseau, gestion des accès, gestion du parc…) comme les attaques ciblées en profondeur (APT), n’ont pas été prises en compte lors de l’élaboration de la majorité des PCA. Ces derniers, focalisés sur un enjeu de disponibilité, n’appréhendent pas les problématiques de la destruction simultanée et de la perte de confiance dans le SI induites par les cyberattaques.</p>
<p>En effet, les dispositifs de continuité du SI, le plus souvent liés aux ressources qu’ils protègent, sont également affectés par ces attaques. Depuis plus de dix ans, les dispositifs de continuité (utilisateurs ou informatiques) ont adopté les principes de mutualisation des infrastructures et de secours « à chaud » à la fois pour répondre aux exigences de reprise rapide et d’une meilleure exploitabilité. De fait, cette « proximité » entre le SI nominal et son secours rend vulnérables les dispositifs de continuité aux cyberattaques.</p>
<h2></h2>
<h2 style="text-align: justify;">Quelles vulnérabilités pour les dispositifs de continuité ?</h2>
<p>À titre d’exemple, lors d’une intervention de crise suite à l’attaque NotPetya, l’idée d’utiliser les postes de secours présents sur le site de repli a très rapidement été évoquée. Malheureusement ceux-ci avaient été détruits de la même manière que les sites nominaux car ils partageaient les mêmes systèmes de gestion de parcs et les mêmes vulnérabilités. Les investissements et les efforts investis dans les dispositifs de continuité ont semblé à ce moment très vains.</p>
<p>Enfin, les sauvegardes, établies sur une base souvent quotidienne, constituent pour la plupart des organisations le dispositif de dernier recours pour reconstruire le SI.</p>
<p>Malheureusement, en cas de compromission en profondeur, du fait de l’antériorité de l’intrusion (souvent plusieurs centaines de jours avant sa détection), ces sauvegardes embarquent de fait les éléments malveillants : malwares, camps de base, mais aussi les modifications déjà opérées par les attaquants. De plus, la continuité en tant que telle des systèmes de sauvegarde est souvent négligée. Lors de gestion de crise sur NotPetya, les serveurs gérant les sauvegardes ont eux-mêmes été détruits. Les restaurer a pris plusieurs jours vu leur complexité et leur imbrication dans le SI (nécessité de disposer d’un ActiveDirectory pour lancer des restaurations alors que la sauvegarde de l’AD était nécessaire pour le reconstruire, reconstruction de l’index des bandes de sauvegardes détruit avec le reste…).</p>
<p>S’agissant des SI industriels, les constats sont tout aussi manifestes. Les systèmes numériques industriels sont résilients à des pannes techniques ou des incidents mécaniques anticipés. En revanche, ils n’ont que rarement intégré, dès leur conception, les potentialités d’une malveillance humaine et ne disposent souvent pas de mécanismes de sécurité avancés. Du reste, leur cycle de vie long (plusieurs dizaines d’années) les expose à l’exploitation de vulnérabilités parfois anciennes. Enfin l’indépendance des chaînes de contrôle (Systèmes Instrumentés de Sécurité, cf. encadré ci-après) vis-à- vis des systèmes numériques qu’elles supervisent n’est pas toujours appliquée.</p>
<figure id="post-10126 media-10126" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10126 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2.png" alt="" width="1388" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2.png 1388w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-421x191.png 421w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-768x349.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-730x330.png 730w" sizes="auto, (max-width: 1388px) 100vw, 1388px" /></figure>
<h2>Des scénarios d’attaques majeures illustrés par des attaques récentes</h2>
<h3>La destruction logique ou l’indisponibilité d’une grande partie du système d’information.</h3>
<p>Concrétisé par les attaques de vrai-faux rançongiciels Wannacry et NotPetya, ce type d’attaque entraîne une indisponibilité massive du fait du chiffrement des fichiers de données et/ou du système d’exploitation. Les sociétés touchées par ce type d’attaque (Merck, Maersk, Saint Gobain, Fedex… mais aussi Sony Pictures ou Saudi Aramco) ont perdu jusqu’à plus de 95% de leurs systèmes d’information (des dizaines de milliers d’ordinateurs et de serveurs) en un délai souvent inférieur à 1h. La situation au démarrage de la crise est très difficile car il n’y a plus aucun moyen de communication et d’échange au sein de l’entreprise, y compris au sein de la DSI. Les victimes ont communiqué sur des pertes de plusieurs centaines de millions d’euros suite à ces attaques.</p>
<h3>La compromission et la perte de confiance dans le système d’information</h3>
<p>Il s’agit d’attaques ciblées qui ne remettent en pas en cause le bon fonctionnement du système mais qui visent à donner aux attaquants l’accès à l’ensemble des systèmes de l’entreprise (messagerie, fichiers, applications métiers…), leur permettent d’usurper l’identité de n’importe quel employé et de réaliser des actions en leur nom. Les attaquants peuvent ainsi exfiltrer tout type de données ou réaliser des actions métiers demandant plusieurs validations successives. Ces attaques ont touché de très nombreuses entreprises dans tous les secteurs avec comme conséquences des fraudes massives, comme celles ayant touché la banque du Bangladesh, ou des vols de données financières et de paiements comme celles ayant touchés plusieurs groupes de distribution aux Etats-Unis dont Target ou encore Home Depot. La situation au démarrage de la crise est complexe en raison d’une conjugaison de plusieurs éléments aggravants : perte de confiance dans le système d’information et flou grandissant sur les actions et objectifs. Il s’agit alors d’investiguer discrètement jusqu’à pouvoir déloger l’attaquant et reconstruire un système sain. Les victimes touchées par ces attaques ont fait état d’impacts financiers de plusieurs centaines de millions d’euros.</p>
<figure id="post-10128 media-10128" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10128 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4.png" alt="" width="227" height="315" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4-138x191.png 138w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4-28x39.png 28w" sizes="auto, (max-width: 227px) 100vw, 227px" /></figure>
<p>&nbsp;</p>
<p style="text-align: right;"><em>Cet article est issu de notre focus « <a href="https://www.wavestone.com/fr/insight/cyber-resilience/">Cyber-résilience : plier pour ne pas rompre</a>« .</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/cyber-resilience-plier-pas-rompre-12/">Cyber-résilience : plier pour ne pas rompre (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Et si les machines assuraient leur propre cyberdéfense ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/01/machines-assuraient-propre-cyberdefense/</link>
		
		<dc:creator><![CDATA[David Renty]]></dc:creator>
		<pubDate>Fri, 13 Jan 2017 09:19:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[automatisation]]></category>
		<category><![CDATA[Capture The Flag]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[DEF CON]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9355</guid>

					<description><![CDATA[<p>C’est du moins l’avenir qu’envisage la DARPA, l’agence pour les projets de recherche avancée de défense américaine. Elle a organisé l’été dernier le Cyber Grand Challenge(CGC), un tournoi de d’attaque/défense cybersécurité (Capture The Flag) réservé aux machines. Sans intervention humaine,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/machines-assuraient-propre-cyberdefense/">Et si les machines assuraient leur propre cyberdéfense ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>C’est du moins l’avenir qu’envisage la <strong>DARPA</strong><a href="http://www.darpa.mil/" name="_ednref1"></a>, l’agence pour les projets de recherche avancée de défense américaine. Elle a organisé l’été dernier le <em>Cyber Grand Challenge</em><a href="#_edn2" name="_ednref2"></a>(CGC), un <strong>tournoi de d’attaque/défense cybersécurité</strong> (<em>Capture The Flag</em><a href="#_edn3" name="_ednref3"></a><em>)</em> réservé aux <strong>machines</strong>. Sans intervention humaine, elles ont tenté de trouver des <strong>vulnérabilités</strong> dans les systèmes adverses tout en se défendant de leurs concurrents. Avec<strong> 2 millions de dollars à la cl</strong>é, ce concours était l’occasion de faire avancer la recherche dans un terrain encore peu exploré.</p>
<h1>Un concours digne d’une compétition sportive</h1>
<p>Au Paris Hotel de Las Vegas, Nevada, s’est déroulé en août 2016 cet étrange concours digne d’une compétition sportive. Pendant près de 12 heures, d’imposantes machines, appelées <em>Cyber Reasoning Systems</em> se sont affrontées dans l’arène devant un public de 3000 personnes, auquel les présentateurs expliquaient les tentatives d’attaques et les corrections de vulnérabilités grâce à des représentations en 3D très parlantes. Organisé par la DARPA, ce concours avait un double but : valider le concept de <strong>cyberdéfense automatisée</strong> et stimuler la recherche en offrant 4 millions de dollars de prix, dont 2 à l’équipe vainqueur.</p>
<p>Selon Mike Walker<a href="#_edn4" name="_ednref4"></a>, responsable du programme du <em>Cyber Grand Challenge</em>, les failles de sécurité exploitées dans la nature le seraient pendant 312 jours en moyenne avant leur détection et le temps médian de correction après détection serait de 24 jours. Un délai très long pendant lequel les systèmes restent vulnérables et que la DARPA souhaiterait voir réduit à quelques minutes ou secondes<strong>, en confiant aux machines la tâche de détecter et de corriger elles-mêmes ces failles de sécurité</strong>.</p>
<p>Depuis l’annonce du concours en 2013, la DARPA qui prend le sujet très au sérieux, y a <strong>investi 55 millions de dollars</strong>. 7 équipes aux propositions intéressantes ont été invitées à participer au concours en recevant une aide financière mais l’entrée restait ouverte à toute équipe auto-financée souhaitant relever le défi. En juin 2015, les qualifications ont eu lieu sur Internet pendant <strong>24 heures</strong> au cours desquelles les équipes devaient trouver le <strong>maximum de vulnérabilités affectant 131 programmes</strong><a href="#_edn5" name="_ednref5"></a>. Sur plus de 100 équipes les 7 meilleures se sont qualifiées pour l’événement final, touchant 750.000$ au passage afin de s’y préparer. Parmi elles, 3 équipes financées par la DARPA et 4 équipes auto-financées<a href="#_edn6" name="_ednref6"></a>.</p>
<p>Au bout de 12 heures de compétition acharnée, c’est <strong>Mayhem, le CRS de l’équipe ForAllSecure<a href="#_edn7" name="_ednref7"></a> </strong>qui a remporté la victoire malgré une difficulté technique qui l’a empêché de soumettre des correctifs pendant une partie de l’épreuve. Mayhem a eu le privilège de pouvoir concourir au concours « normal » de la conférence DEFCON où s’affrontaient les meilleures équipes de hackers du monde entier. Mayhem est arrivé bon dernier de ce concours, mais à quelques points seulement de la dernière équipe humaine<a href="#_edn8" name="_ednref8"></a>. Ce résultat peut être comparé à la progression des machines contre les humains aux échecs en conditions de tournoi : entre les premières victoires des machines contre des maîtres au début des années 80<a href="#_edn9" name="_ednref9"></a> et le moment où les machines parvenaient à battre des grands maîtres de façon régulière au milieu des années 2000, 25 ans se sont écoulés.</p>
<p>Si les machines talonnent aujourd’hui les meilleures équipes de hackers, <strong>de quoi seront-elles capables dans 10 ou 20 ans </strong>?</p>
<h1>Vers un monde plus sûr ?</h1>
<p>David Brumley, CEO de ForAllSecure spinoff de l’université Carnegie Mellon, souhaite que dans le monde ultra connecté qui est le nôtre, <strong>chacun puisse avoir la garantie que les objets et les applications que nous utilisons soient sûrs</strong>, sans s’en remettre uniquement à leurs développeurs<a href="#_edn10" name="_ednref10"></a>. Mais si le développement d’une cyberdéfense automatisée est une aubaine pour la société civile, <strong>on peut bien imaginer quelles implications offensives ces recherches pourraient avoir</strong>. Découvrir rapidement et en grande quantité des bugs dans des programmes fournirait autant de munitions à un état décidé à attaquer des systèmes d’organisations ou d’autres nations n’étant pas alignées avec ses intérêts. Et l’on peut être sûr que la DARPA, dont la vocation première est militaire, en a parfaitement conscience.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/01/machines-assuraient-propre-cyberdefense/">Et si les machines assuraient leur propre cyberdéfense ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le fardeau du pentesteur</title>
		<link>https://www.riskinsight-wavestone.com/2015/03/le-fardeau-du-pentesteur/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Mon, 23 Mar 2015 13:41:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pentesteur]]></category>
		<category><![CDATA[test d'intrusion]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15499</guid>

					<description><![CDATA[<p>La sécurité informatique a fait du chemin ces dernières années. Désormais, toute entreprise de taille respectable dispose de sa politique de sécurité des systèmes d’information. Des sessions de sensibilisation des utilisateurs à la sécurité sont réalisées. Une gouvernance sécurité s’est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/03/le-fardeau-du-pentesteur/">Le fardeau du pentesteur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div style="margin: 0cm 0cm 10.0pt 0cm;">
<div class="visually-hidden" style="text-align: center;"><a style="margin-left: 1em; margin-right: 1em;" href="http://3.bp.blogspot.com/-NjLVhBfmbGA/VRBVoMyJu8I/AAAAAAAAAAs/8gCWgLP6Xf4/s1600/%C2%A9%2BAndrea%2BDanti%2B-%2BFotolia.com.jpg"><img loading="lazy" decoding="async" src="http://3.bp.blogspot.com/-NjLVhBfmbGA/VRBVoMyJu8I/AAAAAAAAAAs/8gCWgLP6Xf4/s1600/%C2%A9%2BAndrea%2BDanti%2B-%2BFotolia.com.jpg" width="320" height="240" border="0" /></a></div>
<p style="text-align: left;"><i><span style="color: #666666;"><span style="font-family: inherit;">La sécurité informatique a fait du chemin ces dernières années. Désormais, toute entreprise de taille respectable dispose de sa politique de sécurité des systèmes d’information. Des sessions de sensibilisation des utilisateurs à la sécurité sont réalisées. Une gouvernance sécurité s’est même mise en place : le RSSI pilote, définit des KPI, analyse ses tableaux de bords SSI. Mais la technique n’est pas non plus oubliée ; on sait désormais que rien ne vaut un test d’intrusion pour vérifier, en imitant les méchants hackers, le niveau de sécurité d’une application ou d’un SI. Et ils vécurent heureux et ne subirent aucune attaque ? Pas si sûr&#8230;</span></span></i></p>
</div>
<div style="margin: 0cm 0cm 10.0pt 0cm;">
<h2>Le test d’intrusion n’est pas une science exacte</h2>
</div>
<div>
<div class="MsoNormal"><span style="font-family: inherit;">Non, malheureusement, le test d’intrusion n’est pas une science exacte. C’est une démarche qui relève plus de la pratique que de la théorie. Et c’est tant mieux. Pourquoi ? Le test d’intrusion n’est pas un audit. L’objectif du test d’intrusion est d’avoir une vision réaliste, “terrain”, du niveau de sécurité d’une application, d’un environnement ou d’un système. Le pentesteur dispose alors d’informations limitées sur sa cible, et doit faire appel à ses connaissances et compétences pour essayer de comprendre les rouages de son fonctionnement, afin d’identifier les éventuelles vulnérabilités. C’est en cela qu’un test d’intrusion automatique est un non-sens ! L’automatisation ne permet pas cette compréhension fine du fonctionnement de la cible, et se contente de dérouler des scénarii de tests prédéfinis.</span></div>
<div class="MsoNormal"></div>
<div class="MsoNormal"><span style="font-family: inherit;">Par ailleurs, même si le pentesteur vise l’exhaustivité dans ses tests, les conditions de réalisation jouent souvent contre lui ! Le test a forcément une durée limitée, qui ne permet d’explorer qu’un nombre limité d’options. De plus, l’environnement sur lequel se déroulent les tests est rarement identique à 100% à l’environnement de production, que ce soit par des différences de configuration, des fonctionnalités non-disponibles, ou des comptes utilisateurs.</span></div>
<div class="MsoNormal"><b style="color: #00477f;"></b><br />
<b style="color: #00477f;"><span style="font-family: inherit;">Une première frustration pour le pentesteur : savoir que son travail, même dévoué, n’est jamais totalement complet.</span></b></div>
<h2>Des tests d’intrusion souvent mal exploités</h2>
</div>
<div><span style="font-family: inherit;">Les tests d’intrusion sont de plus en plus fréquemment gérés par “campagne”, mission d’une durée plus longue et qui regroupe plusieurs audits, réalisés souvent par le même prestataire. On peut ainsi assurer une certaine homogénéité dans les audits, profiter d’un contexte client mieux connu, et proposer des recommandations plus adaptées.</span><span style="font-family: inherit;"><br />
</span><br />
<span style="font-family: inherit;">Malheureusement, une fois cette information obtenue, il convient de traiter les risques (ou de les accepter, pourquoi pas&#8230;). Force est de constater que cette étape n’est pas la plus maîtrisée, dans la plupart des cas. Les campagnes d’audit menées de manière récurrente sur des périmètres comparables font souvent apparaître des rapports d’audit grandement similaires, voir identiques.</span><span style="font-family: inherit;"><br />
</span><br />
<span style="font-family: inherit;">Pourquoi cette situation ? Malheureusement, si les budgets SSI permettent les audits, ils sont rarement dimensionnés pour absorber le coût de la mise en œuvre des recommandations. De plus, les équipes projets sont bien trop souvent réfractaires aux changements, d’autant plus qu’ils sont à appliquer globalement (problématiques de contrôle d’accès, de filtrage des entrées,…).</span><br />
<span class="Miseenvaleur"><span style="font-family: inherit;"><br />
</span></span></p>
<div class="MsoNormal"><span class="Miseenvaleur"><span style="font-family: inherit;">Par ailleurs, au-delà des querelles sur la réelle nécessité d’implémenter tel ou tel mécanisme de sécurité (d’autant plus vigoureuse que l’application est “interne”), c’est très souvent l’implémentation des mécanismes de sécurité qui fait défaut. Les risques sont identifiés, des mesures de protection identifiées et validées, et pourtant, le jour du test d’intrusion, les illusions volent en éclat.</span></span></div>
</div>
<div></div>
<div></div>
<div></div>
<div>
<p>&nbsp;</p>
<div class="MsoNormal"><span class="Miseenvaleur"><span style="font-family: inherit;"><b style="font-family: inherit;"><span style="color: #00477f;"><span style="font-family: inherit;">C’est bien là le regret du pentesteur : découvrir que son travail n’a servi à rien; qu’un an plus tard, les vulnérabilités sont toujours présentes et que d’autres sont même venues s’ajouter.</span></span></b></span></span></div>
</div>
<div>
<h2></h2>
<h2>Quelles conclusions pour la réalisation de tests<br />
d’intrusion ?</h2>
</div>
<div><span style="font-family: inherit;">Faut-il stopper la réalisation de tests d’intrusion ? Non, sans doute pas. En revanche, il convient peut-être de modifier la manière dont on utilise ces ressources. </span><span class="Miseenvaleur"><span style="font-family: inherit;"><br />
</span></span></p>
<div class="MsoNormal"><span class="Miseenvaleur"><span style="font-family: inherit;">D’abord, il faut savoir choisir ses cibles : inutile de tester le même périmètre que l’an dernier tant que l’on n’a pas obtenu la confirmation que les recommandations existantes ont été appliquées !</span></span></div>
<div></div>
<div class="MsoNormal"><span class="Miseenvaleur"><span style="font-family: inherit;">Ensuite, il faut tenter de traiter le problème à la racine : il est inefficace d’empiler les recommandations sur les failles XSS tant que les développeurs ne savent pas correctement traiter les entrées utilisateurs ! Et pour cela, le pentesteur peut apporter plus qu’une liste de vulnérabilités à la Prévert. Il doit s’assurer de l’adhésion des équipes techniques aux recommandations, ainsi que de leur implémentation technique. Pour cela, la réalisation d’ateliers avec les équipes techniques, visant à identifier dans le détail l’implémentation des recommandations, est un vrai plus ! En </span></span><span class="Miseenvaleur"><span style="font-family: inherit;">complément de cet accompagnement sur la mise en œuvre de moyens de protection, les résultats du test d’intrusion doivent également permettre la fiabilisation des mécanismes de supervision sécurité. Pour cela, un travail main dans la main avec les équipes de supervision est nécessaire, ainsi qu’un bilan à froid des actions qui ont été menées, celles qui ont été détectées et celles ne l’ayant pas été. On initie ainsi un cercle vertueux d’amélioration de la détection au cours du temps, concentré sur des éléments « terrain ».</span></span></div>
<div></div>
<div class="MsoNormal"><span class="Miseenvaleur"><span style="font-family: inherit;">Cette collaboration plus étroite entre les équipes de sécurité et les pentesteurs est sans doute la clé pour un meilleur ROI sur les tests d’intrusion. On trouve des références à cette approche sous le nom de “purple team”, une référence aux notions de “blue team” (défense) et de “red team” (attaque) utilisée dans le domaine militaire.</span></span></div>
<div></div>
</div>
<div></div>
<div></div>
<div>
<p>&nbsp;</p>
<div><b style="color: #00477f; font-family: inherit;">Le salut du pentesteur pourrait donc résider dans </b><b style="color: #00477f; font-family: inherit;">cette approche : offrir plus qu’un rapport et des slides, et avoir une démarche </b><b style="color: #00477f; font-family: inherit;">plus intégrée pour, enfin, améliorer la sécurité.</b></div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/03/le-fardeau-du-pentesteur/">Le fardeau du pentesteur</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</title>
		<link>https://www.riskinsight-wavestone.com/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Fri, 16 Jan 2015 08:04:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6896</guid>

					<description><![CDATA[<p>Le niveau de sécurité actuel des SI Industriels est souvent remis en question par les spécialistes en sécurité. Alors, cri au loup ou réalité encore méconnue ? Les audits et études réalisés par Solucom ne font que confirmer les défauts...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/">Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le niveau de sécurité actuel des SI Industriels est souvent remis en question par les spécialistes en sécurité. Alors, cri au loup ou réalité encore méconnue ? Les audits et études réalisés par Solucom ne font que confirmer les défauts de sécurité sur ces infrastructures.</p>
<h2>Une sécurisation insuffisante, voire inexistante</h2>
<p>Les automates programmables industriels (API), en charge de l’interface avec le monde physique, n’intègrent souvent que peu de fonctions de sécurité et les failles de sécurité publiques les concernant sont nombreuses. L’ICS-CERT a ainsi publié près d’une centaine de bulletins de vulnérabilités sur des composants industriels. Les protocoles de communication utilisés sont un des maillons faibles de la chaîne. Ces protocoles, parmi lesquels on peut citer Modbus, permettent l’échange de consignes ou de valeurs en clair, sans chiffrement.</p>
<p>De même, les possibilités d’authentification des actions sont souvent limitées, permettant à n’importe quel attaquant ayant accès au réseau de modifier les consignes des automates et ainsi d’influer sur leur comportement. Les interfaces d’administration des automates sont par ailleurs souvent protégées par des mots de passe par défaut, jamais changés, et qui parfois ne peuvent pas l’être. Les systèmes plus intégrés appelés SNCC (Systèmes Numériques de Contrôle-Commande) ne sont pas garants d’une sécurité accrue, les protocoles propriétaires utilisés n’apportant pas forcément une réelle couche de sécurité.</p>
<p>La situation est identique pour les PC de supervision ou de programmation qui sont souvent des équipements reposant sur des technologies standard, tels que des systèmes d’exploitation Microsoft Windows. Malheureusement, l’expérience sécurité acquise sur le SI de gestion pour ces équipements profite rarement à leur sécurisation sur la partie industrielle. Les étapes de durcissement sécurité sont rares, de même que l’application de correctifs de sécurité, ou encore la présence d’un antivirus. Il est fréquent de pouvoir prendre le contrôle de ces systèmes par l’exploitation d’une faille de sécurité datant de près de 6 ans.</p>
<h2>Un cloisonnement tout à fait relatif</h2>
<p>De plus, les équipements du SI Industriel sont très largement interfacés avec les SI de gestion. Le cloisonnement entre ces deux mondes est souvent permissif. Il arrive même que le filtrage autorise l’accès à certains équipements industriels depuis l’ensemble du réseau interne d’une entreprise, ce qui peut représenter plusieurs dizaines de milliers de machines.<br />
Les postes de programmation et clés USB constituent également des vecteurs d’attaques puisqu’ils sont connectés à des réseaux de niveau de sécurité hétérogène, voire à des environnements non-maîtrisés (par exemple dans le cas de sous-traitants).</p>
<p>Pire encore, il arrive trop souvent que des équipements industriels soient accessibles directement sur internet. Il existe même des moteurs de recherche dédiés à la recherche d’équipements exposés sur internet, Shodan étant le plus connu. Près de 1500 équipements Modbus sont ainsi recensés en France sur Shodan et plus de 20 000 dans le monde.</p>
<h2>Un constat d’échec ?</h2>
<p>Il ne s’agit néanmoins pas de se lamenter. Bien que le niveau de sécurité actuellement constaté soit faible, il est possible de mener des actions d’amélioration. Au-delà des concepts d’architecture qui permettent de cloisonner ces équipements vulnérables, la vraie, seule solution à long terme consiste à développer de nouveaux produits, sécurisés by design. Bien sûr, les fruits de ce travail ne se verront que sur les nouvelles installations, et pas avant plusieurs dizaines d’années. On peut espérer que la prise de conscience globale des parties prenantes, ainsi que l’implication des instances gouvernementales accélèrent ce changement.<br />
En attendant il semble aujourd’hui nécessaire de déporter les fonctions sécurité sur des équipements dédiés, comme des passerelles encapsulant le trafic réseau dans un tunnel chiffré, ou bien des pare-feu ou IPS disposant de modules spécifiques aux protocoles industriels.</p>
<p>Enfin, il faut également savoir tirer parti d’une des faiblesses des SI Industriels : leur durée de vie et la complexité de changements. En effet, la mise en place d’une supervision sécurité sera facilitée par le caractère figé des réseaux industriels : il est rare que de nouveaux équipements soient installés ou que la topologie réseau soit modifiée. De même, l’emploi d’une solution de contrôle d’exécution par liste blanche sera plus facile sur un PC industriel n’exécutant qu’un seul logiciel de supervision que sur un poste de travail bureautique.</p>
<figure id="post-6898 media-6898" class="align-none"><img loading="lazy" decoding="async" class="" src="http://www.solucom-insight.fr/wp-content/uploads/2015/01/Capture.jpg" alt="" width="508" height="246" /></figure>
<figure id="post-6898 media-6898" class="align-none"></figure>
<p><span style="font-size: x-small;">1 &#8211; http://www.rapid7.com/db/modules/auxiliary/scanner/scada/modbusclient </span><br />
<span style="font-size: x-small;">2 &#8211; https://github.com/arnaudsoullie/metasploit-framework/blob/modicon_stux_transfer/modules/auxiliary/admin/scada/modicon_stux_transfer.rb<br />
</span><span style="font-size: x-small;">3 &#8211; https://github.com/arnaudsoullie/scan7</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/niveau-de-securite-des-si-industriels-les-vulnerabilites-les-plus-courantes/">Niveau de sécurité des SI Industriels : les vulnérabilités les plus courantes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SecApp : que retenir du nouveau TOP 10 de l’OWASP ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/secapp-que-retenir-du-nouveau-top-10-de-lowasp/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Wed, 03 Jul 2013 14:05:26 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[applicatif]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[SecApp]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3885</guid>

					<description><![CDATA[<p>L’OWASP (Open Web Application Security Project) vient de publier une version mise à jour de son Top 10. Très largement reconnu et souvent utilisé comme référence, le TOP 10 de l’OWASP recense les dix familles de vulnérabilités les plus répandues...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/secapp-que-retenir-du-nouveau-top-10-de-lowasp/">SecApp : que retenir du nouveau TOP 10 de l’OWASP ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>L’<a href="https://www.owasp.org" target="_blank" rel="noopener noreferrer">OWASP</a> (<em>Open Web Application Security Project</em>) vient de publier une version mise à jour de son Top 10. Très largement reconnu et souvent utilisé comme référence, <a href="https://www.owasp.org/index.php/Top_10_2013-Top_10" target="_blank" rel="noopener noreferrer">le TOP 10 de l’OWASP</a> recense les dix familles de vulnérabilités les plus répandues et les plus critiques.</p>
<h2> Le Top 10 2013, dans la continuité des Top 10 précédents</h2>
<p>La quasi-totalité des risques présents dans le top 10 2010 le sont encore dans le top 10 2013. De même, aucun réel nouveau risque n’est apparu : il ne s’agit que d’un remaniement.</p>
<p><a href="http://www.solucominsight.fr/2013/07/secapp-que-retenir-du-nouveau-top-10-de-lowasp/top-10-owasp-2/" rel="attachment wp-att-3911"><img loading="lazy" decoding="async" class="alignnone  wp-image-3911" title="Top 10 OWASP" src="http://www.solucominsight.fr/wp-content/uploads/2013/07/Top-10-OWASP1.jpg" alt="" width="703" height="235" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/Top-10-OWASP1.jpg 1041w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/Top-10-OWASP1-437x147.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/Top-10-OWASP1-71x24.jpg 71w" sizes="auto, (max-width: 703px) 100vw, 703px" /></a></p>
<p><em> Evolutions du Top 10 entre 2010 et 2013</em></p>
<p>Cette mise à jour reflète néanmoins les évolutions constatées lors de nos audits, et notamment le recours de plus en plus fréquent à des framework de développement, mais dont les fonctionnalités de sécurité ne sont pas forcément (bien) utilisées ; ainsi, les failles applicatives sont souvent détectées dans les modules développés spécifiquement pour les besoins métiers. Par ailleurs, le trio de tête « Injection, XSS et gestion des sessions » reste présent dans la quasi-totalité des applications que nous auditons.</p>
<h2>Quelques évolutions marquantes du Top10 2013</h2>
<h4> Falsification de requête intersites (CSRF)</h4>
<p>De plus en plus, des fonctions de protection contre le CSRF sont intégrées dans les framework de développement ainsi que dans les logiciels commerciaux, ce qui explique la diminution du risque associé. Cependant, ne prenons pas pour acquis cette protection : nous constatons très fréquemment des vulnérabilités de ce type, qui restent moins connues des développeurs que les vulnérabilités d’injection.</p>
<h4> Manque de contrôle d’accès au niveau fonctionnel</h4>
<p>Les vulnérabilités de contrôle d’accès remontent dans le classement, non pas parce qu’elles sont plus fréquentes, mais parce qu’elles sont mieux détectées. Il s’agit effectivement de vulnérabilités que l’on retrouve très classiquement de nos audits. De plus, ces vulnérabilités sont souvent très difficiles, voire impossible à détecter à l’aide d’outils automatisés, car elles nécessitent une bonne compréhension du fonctionnement de l’application et de la logique métier : seul un auditeur humain saura comprendre et évaluer en détails ces mécanismes.</p>
<h4>Utilisation de composants avec des vulnérabilités connues</h4>
<p>Le recours à des frameworks de développement, ou plus simplement à des librairies externes, est de plus en plus fréquent. Cependant, les processus associés de veille sécurité et de mise à niveau régulière ne sont que rarement mis en place ; ainsi, nombreuses sont les applications à utiliser des composants pour lesquels des vulnérabilités sont connues, et exploitables.  De plus, les modifications apportées à certaines applications peuvent empêcher l’application des correctifs de sécurité ou la migration vers des versions nouvelles. Il est donc primordial d’assurer un suivi de l’ensemble des briques applicatives utilisées, comme suggéré par <a href="http://www.ssi.gouv.fr/IMG/pdf/guide_hygiene_informatique_anssi.pdf">la règle d’hygiène</a> n°6 de l’<a href="http://www.ssi.gouv.fr">ANSSI</a>.</p>
<h2> La sécurité applicative, un domaine que l’on ne peut plus ignorer</h2>
<p>Malheureusement, il est très rare d’auditer une application web dont le niveau de sécurité est satisfaisant. L’évolution du niveau de sécurité reste lente, notamment au regard d’une forte tendance à la hausse des intrusions et défacements. Pourtant, l’intégration de la sécurité dans les projets, ainsi que la création de <a href="http://www.solucominsight.fr/2013/03/secapp-la-securite-de-votre-si-passera-pas-la-securite-applicative/">cellules de sécurité applicative</a> sont des initiatives qui fonctionnent !</p>
<p>Alors, que faire ? Ne vous arrêtez pas à 10 ! Ce Top 10 n’a pas pour vocation de lister l’ensemble des vulnérabilités possibles et imaginables sur les applications web ! Il est primordial de savoir ajuster les mesures de sécurité aux besoins de sécurité propres à votre métier et à vos données, notamment par la réalisation d’une analyse de risques préalable.<br />
<em> </em></p>
<p><em>Le Top 10 vient également d’être traduit en français par le chapitre français de l’OWASP, projet auquel Solucom a eu le plaisir de participer. La version française est <a href=" http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202013%20-%20French.pdf">disponible sous ce lien.  </a></em></p>
<p><em> Pour être informé des prochains événements organisés par l’OWASP France, n’hésitez pas à rejoindre la </em><a href="https://lists.owasp.org/mailman/listinfo/owasp-france"><em>mailing-list OWASP France</em></a><em>.</em></p>
<p><em> </em>Pour en savoir plus sur les cellules de sécurité applicative (SecApp), n’hésitez pas à télécharger notre <a href="http://www.solucom.fr/Publications/La-cellule-SecApp-enfin-un-levier-pour-garantir-le-succes-de-la-securite-applicative">focus sur le sujet</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/secapp-que-retenir-du-nouveau-top-10-de-lowasp/">SecApp : que retenir du nouveau TOP 10 de l’OWASP ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
