Archives de catégorie : Réseaux

Les réseaux informatiques ne sont pas aussi sécurisé que l’on peut le croire. Il existe toujours des failles de sécurité et cela fait toujours couler de l’encre dans les sujets d’actualité.

La sécurité des DNS

2021 est une année qui a vu la cybercriminalité connaître une grande évolution.

On a malheureusement pu voir de nombreuses actions de cybermalveillance historiquement les plus sophistiquées. Dans ce contexte, les chefs des institutions publiques, les chefs d’entreprise ainsi que les professionnels de la cybersécurité continue de se préoccuper de l’avenir du monde cyber.

En parlant de cybersécurité, l’un des aspects qui inquiètent le plus le monde des professionnels est celui des DNS.

« Après une année de cyberattaques historiques et très médiatisées, la cybersécurité, y compris celle du DNS, est en tête des préoccupations de la plupart des chefs d’entreprise. Le travail à distance a rendu la sécurité DNS plus importante que jamais et cela ne fera que continuer de se développer. En effet, les entreprises seront de plus en plus amenées à devoir élaborer des solutions durables pour permettre à leurs salariés de travailler où qu’ils soient, le tout dans un contexte où les cybermenaces sont de plus en plus présentes et menaçantes. », explique Ronan David, Vice-président en charge du Développement commercial et marketing à EfficientIP.

On prévoit en 2022, un changement de la tendance du marché de la sécurité DNS.

D’abord : « La sécurité DNS sera essentielle dans les soins de santé, en raison de l’augmentation du recours aux consultations à distance post-covid et des préoccupations croissantes en matière de confidentialité et de sécurité » note Ronan David.

Dans le rapport publié par EfficientIP, réalisé par l’institut de recherche IDC, intitulé « 2021 Global DNS Threat Report », le secteur de la santé se présente combien de temps le domaine le plus vulnérable aux attaques informatiques. Il a été observé que 44 % des suspensions d’application est observée dans le secteur de la santé. Les dommages causés à la marque s’observent à hauteur de 31 %. Surtout, près de 23 % des organismes de santé soit prêt de bien car ont déclaré qu’ils ont été victimes de violation et de vol de données sensibles après avoir subi une attaque de type du DNS.

Comment le sait déjà le secteur de la santé depuis la pandémie à coronavirus est devenu beaucoup trop attrayant pour les cybercriminels. Cela s’explique notamment par la valeur monétaire et stratégique que peut offrir les données de santé des patients et si que des assurances qui sont généralement circulation. De plus, il a été observé que beaucoup d’établissements de santé continue d’accroître le nombre d’appareils connectés utiliser aussi même de leurs locaux. Des appareils malheureusement qui sont réputés ne pas offrir très important l’environnement sécuritaire. Ce qui rend non seulement complexe le système informatique de ces établissements, mais aussi difficile à défendre. De l’autre côté les hackers arrive très facilement à profiter de ces failles de sécurité. Pourtant avec la numérisation croissante du domaine de la santé, il faut certainement s’attendre à beaucoup plus de complexification quant à la gestion de ses réseaux dans leur ensemble. Ce qui signifie que les établissements de santé doivent mettre en tête que la sécurité informatique de de leur domaine est essentielle est primordiale s’ils veulent protéger leurs patients et c’est que leurs données personnelles. Dans cette situation, les professionnels évoquent la stratégie du Zero Trust. Une approche qui va permettre adopter une stratégie de sécurité DNS beaucoup plus intelligente.

En plus « La prise de conscience de l’enjeu stratégique du DNS continuera de croître à la suite d’attaques très médiatisées. La panne de Facebook au début du mois d’octobre 2021 a accru la sensibilisation à la sécurité DNS dans le monde entier, les DSI et les chefs d’entreprises cherchant à comprendre ce qui avait pu causer la panne. Des centaines d’articles et de blogs consacrés à cet événement ont mis en évidence le fait que tout problème de DNS empêche les utilisateurs d’accéder à des applications, des services ou des sites web essentiels, ce qui peut sérieusement affecter leur capacité à travailler ou à se connecter les uns aux autres. », explique Ronan David.

Il faut signifier que 87 % des entreprises qui ont été interrogés lors de l’étude ont reconnu avoir été victime d’attaque DNS. Ce qui montre honnêtement l’importance même de celui-ci et de l’intérêt qu’on doit lui accorder peu importe la taille de l’organisation.

« L’aspect stratégique du DNS pour les entreprises en fait une cible évidente pour les cybercriminels. L’impact d’une cyberattaque visant le DNS peut être dévastateur, de sorte que d’autres attaques très médiatisées sont probables en 2022. Les entreprises de toutes tailles dans des secteurs tels que les télécommunications, le commerce et la finance continueront à investir dans des mesures telles que le zero trust, le renseignement sur les menaces et l’analyse du trafic DNS. Elles bénéficieront ainsi d’une meilleure sécurité des réseaux et du cloud et d’une architecture de sécurité qui permettra une meilleure protection contre les cyberattaques. », note Ronan David.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Log4j : la super faille de sécurité qui met internet en danger

Ces derniers jours, c’est le tumulte un peu partout dans le secteur de l’informatique.

*Une super faille de sécurité a été découverte. Et cela inquiète plus d’un professionnel voire d’organisations. La faille de sécurité donc il est question affecte des milliards de sites internet à travers le monde. Elle est présente dans un sous logiciels utilisé par presque tous les sites web dans le monde entier. Pour certains spécialistes en la matière, c’est « la pire faille de la décennie », voire de « l’histoire du Net ».

Cet article va aussi vous intéresser : L’être humain et la cybersécurité : une question d’interdépendance et de nécessité

Si une chose est sûre, cette faille de sécurité est suffisamment grave pour alerter toutes les autorités du numérique à travers le monde. Plus de 1 milliards de site internet et de serveur à travers le monde sont concernés par le problème. En d’autres termes aucun superlatif ne peut mieux qualifier le danger que cela représente.

Selon une qualification de la CISA (Cyber Security and Infrastructure Security Agency), l’organisme public en charge de la protection contre la menace cyber de toutes sortes, la faille de sécurité dont nous parlons serait de rang 10. Le niveau maximal d’alerte en quart de Cybermenace sécuritaire. « C’est l’une des failles les plus sérieuses, voire la plus sérieuse, à laquelle j’ai été confrontée depuis le début de ma carrière », souligne Jennifer Easterly, la directrice de la CISA, dans un communiqué de presse ce lundi 13 décembre.

Dans le monde entier, presque toutes les agences chargées de la cyber sécurité nationale de leur territoire ont eux aussi émis des alertes. Il en va de même pour l’Agence nationale de sécurité de système d’information en France.

La faille de sécurité a été dénommé « Log4j ». Elle touche tous les secteurs d’activité. Allant de la téléphonie mobile à l’aérospatiale en passant par les industries et le secteur de la santé….

Concernant plus précisément la vulnérabilité, elle est située dans le sous logiciel qui a pour principale fonctionnalité : « tenir un journal automatisé des visites vers un site », note Philippe Rondel, un chercheur en sécurité informatique pour Check Point, une société qui fournit sur le plan international de solutions de cybersécurité. Dans la pratique le sous logiciel concerné ici exerce une tâche plutôt anodine. « C’est typiquement un petit bout de programme dont on n’aurait jamais cru qu’il allait présenter un risque », note notre expert.

Tout commence en fin du mois de novembre, un employé du géant chinois de la distribution Ali baba a contacté la Fondation qui est en charge de la gestion et la distribution du sous logiciel affecté. Il les contacte en toute discrétion. Cependant le 10 décembre, c’est-à-dire le vendredi dernier recherche en sécurité informatique fait une démonstration publique de la manière d’exploiter ladite vulnérabilité qu’il a dénommée « Log4Shell ». Situation qui crée un emballement sans précédent et il y a de quoi.

« On estime qu’il y a environ 30 % des sites Internet qui utilisent Log4j », explique Philippe Rondel. On sait par exemple que certaines grosses entreprises, à savoir la NASA, Apple, Oracle ou encore Twitter utilise le sous logiciel touché par la vulnérabilité dans plusieurs de leurs services numériques. Il en a par exemple de iCloud de Apple.

Au-delà de tout cela, la menace peut provenir d’une réalité déjà connue, les rançongiciels et les logiciel d’espionnage notamment. En d’autres choses les cybercriminels vont forcément essayer de profiter le plus possible de la faille de sécurité avant qu’un correctif ne soit produit.

« Nous avons constaté 830 000 tentatives d’attaques visant des clients de Check Point en 72 heures », a déclaré Philippe Rondel.

À l’heure actuelle, il existe déjà 60 manières d’exploiter la faille de sécurité en circulation partout sur le web et le Dark Web. Il pourrait bien exister d’autres méthodes que les cybercriminels gardent pour eux dans le but d’avoir toujours de l’avance.

Ce qui est rassurant dans tout cette histoire, c’est le fait que le correctif de sécurité pour combler la faille a déjà été publié. En attendant que les organisations puissent l’appliquer les pirates informatiques : « anticipent une fenêtre de tir de courte durée » souligne, le spécialiste de CheckPoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

FaceApp: la controverse sur une application trop populaire.

Le phénomène FaceApp inonde les réseaux sociaux depuis un certain temps déjà.

Les accros au défi ont joyeusement commencé à se donner à l’utilisation de cette application. Toutefois, cette application semble être pour sa société un moyen de collecte illégale de données.

Vous pouvez également aimer: Comment devenir un hacker?

Qu’est-ce que FaceApp ?

FaceApp (FaceApp) permet aux utilisateurs de voir à quoi ressemblera leur visage quand ils vieilliront. là est un résultat impressionnant. L’application implique également de nombreux filtres capables non seulement de vous transformer en une fille ou un garçon, mais aussi ajouter sur votre image beaucoup d’autres choses. À l’utiliser, vous n’avez qu’à prendre une image de votre bibliothèque instantanée et un filtre dessus. Ensuite, vous avez le choix d’enregistrer le résultat ou de partager il. C’est l’application à la mode. Propulsé par des célébrités, Faceapp vous permet visualisez-vous dans votre vieillesse.

Pour cela, FaceApp n’a besoin que d’un accès complet aux photos que vous acceptez de l’envoyer. C’est en effet présent dans le CGU de FaceApp : une fois qu’un instantané est envoyé à l’application, ce dernier peut le réutiliser pour produire un nombre indéterminé de résultats. À première vue, l’application semble avoir des conditions d’utilisation similaires aux autres applications photo. Bien que l’application soit rémunérée avec un abonnement version pro à environ 19 $ par année, les photos recueillies peuvent être utilisées à des fins commerciales.

Cependant, depuis un certain temps maintenant, FaceApp est au centre de controverses sur les collectes massives illégales de données. En fait, l’application est accusée d’avoir volé les photos des utilisateurs à des fins peu fiables.

Ce point de vue a été vérifié acheter plusieurs sites d’information et des experts. Le résultat est que FaceApp n’a pas eu moins de privaces que les autres applications photo, ils sont tous les mêmes. FaceApp (FaceApp) télécharge uniquement les photos que vous sélectionnez sur ses serveurs avec votre consentement et ne n’ont pas d’accès direct aux instantanés de votre bibliothèque mobile.

Propos recueillis par la BBC Nouvelles, Gontcharov patron de la firme qui a fait l’application, a fait valoir que FaceApp ne ne pas revendre les données qu’il recueille à des fins commerciales. L’application est gratuit, de sorte que l’entreprise ferait des bénéfices que par le biais de l’abonnement premium qu’il offres, selon lui.

On s’est également demandé à quoi serviront les photos recueillies par les serveurs de données de l’entreprise. En tant que membre de l’entreprise, l’éditeur Wireless Lab OOO, basé en Russie, explique qu’une fois téléchargées, les photos traitées par ses filtres pourraient être réutilisées sans l’accord des utilisateurs tel qu’indiqué dans les conditions d’utilisation. Quant au Figaro, ces conditions d’utilisation ne sont pas conformes aux règles européennes sur l’utilisation de l’ordinateur et les privacies de personnes.

Face à ces accusations, l’entreprise a expliqué au site que la plupart des images collectées sont supprimées de ses serveurs dans les 48 heures suivantes et ajoute qu’il est même possible pour un utilisateur de demander directement la suppression de ses données à l’équipe de support via un formulaire. Pour les penseurs, ces arguments sont contradictoires avec le temps opérationnel que l’IA (Intelligence Artificielle) de FaceApp exige pour le traitement des données nécessaire à l’amélioration de l’application. Ensuite, il semble évident que les données collectées restent beaucoup plus longtemps sur les serveurs que l’entreprise ne dit pas.

Obtenir une visibilité en préservant sa sécurité

L’architecture réseau se présente comme un ensemble de cadre et de format du réseau d’une entreprise.

Selon les spécialistes elle est composée de logiciels, de câblages, de matériels, des outils de sécurité et de surveillance sans oublier le nombre conséquent de dispositif virtuel et physiques qui serait connecté soit par câble ou par des méthodes sans fil, ajouté à cela dorénavant, les applications Cloud.

Cet article va aussi vous intéresser : La maintenance informatique à l’épreuve de la sécurité des réseaux

Pourtant, lorsqu’on évoque l’idée de rendre une architecture réseau beaucoup plus visible, cela porte à des interrogations assez inquiètes. Pourtant on ne peut pas dire qu’en réseau est complet si son architecture n’est pas visible, surtout dans un partenariat qui exige de la confiance. Or cela passe après on est autrement. Selon Barb Rigle, Responsable marketing produit senior de Keysight Technologies, il faut voir l’architecture de visibilité réseau « comme une police d’assurance supplémentaire, qui offre une couche de sécurité additionnelle et une tranquillité d’esprit tout en améliorant les performances de votre réseau. ».

« Une architecture de visibilité du réseau comporte une couche d’accès utilisant des dispositifs tels que des prises réseau et des ports SPAN pour collecter les données brutes circulant sur le réseau. Les courtiers en paquets réseau (NPB) se situent au niveau de la couche de contrôle et fournissent un filtrage intelligent des données et des fonctionnalités logicielles telles que l’équilibrage de charge, le décryptage SSL, le masquage des données, la déduplication et le découpage des paquets. Les NPB sont en quelque sorte des agents de la circulation, qui veillent à ce que les bonnes données soient envoyées au bon outil au bon moment. La couche de surveillance regroupe les outils de surveillance et de sécurité du réseau. Les entreprises disposent généralement de plusieurs outils assurant diverses fonctions. Mais la performance des outils dépend des données qu’ils reçoivent. », explique ce dernier.

En somme, une architecture de visibilité du réseau offre l’avantage de :

– De mettre à nu les angles morts et de les éviter ;

– De réduire les coûts de gestion tout en augmentant le retour sur les investissements ;

– Rendre beaucoup plus simple la gestion de réseau.

« En termes d’architecture de visibilité, il n’y a pas de modèle unique et chaque conception doit répondre aux exigences spécifiques du réseau d’une entreprise et à sa stratégie commerciale globale. Néanmoins, tous les modèles d’architecture de visibilité permettent de réduire les coûts du réseau sans compromettre les performances ou la sécurité. », souligne Barb Rigle.

Sous un certain point de vue on pourra lui accorder un peu de raison. En effet en regardant de manière objective, on peut facilement se rendre contre que les outils déployés pour la surveillance et la sécurité des réseaux présentent un coût élevé. Dans notre contexte actuel les budgets dans la matière s’en trouvent assez restreint. Alors que l’architecture de visibilité permet de pallier à ce problème en réduisant les coûts du réseau. Elle permet aussi d’allonger la durée de vie de certains outils tout en améliorant leurs performances sur le long terme.

Pour parvenir à ce résultat il existe différents moyens dont :

– Le filtrage intelligent des données qui est effectué par une NPB et le logiciel associé. Cela permet de réduire de manière considérable la quantité de données qui ne sert à rien et qui ralentissent le fonctionnement de certains outils. Conséquences immédiates : ces outils deviennent beaucoup plus efficaces.

– La déduplication : elle permettra d’augmenter la précision et l’efficacité des outils

– La fonction de répartition de charge : qui permettra de répartir « les charges 40/100 Gigabit Ethernet (GE) sur plusieurs outils à plus faible débit afin de prolonger la durée de vie des outils qui ne prennent pas en charge des débits plus élevés. », comme l’explique Barb Rigle.

– « La suppression d’en-têtes permet à une NPB de supprimer facilement les en-têtes de paquets IP inutiles, ce qui évite à vos outils d’être surchargés et d’avoir un impact négatif sur les performances et la sécurité. », ajoute le spécialiste.

– La protection étendue pour lutter contre les surcharges se sert de la mise en mémoire tampon pour corriger les retards des paquets, pour que les NPB voient tous les paquets et même dans des situations de micro-surcharge, ce qui aidera à protéger et sécuriser les données de surveillance à tout moment.

Pour finir, « La gestion centralisée à partir d’un point unique et d’une interface utilisateur graphique (GUI) facile à utiliser par glisser-déposer réduit considérablement le temps de dépannage et le temps moyen de réparation (MTTR). Cette vue unifiée de l’ensemble du trafic réseau simplifie également la surveillance. En créant une architecture de visibilité, vous pouvez voir clairement tout le trafic et toutes les inefficacités ou angles morts qui existent dans votre réseau. », note Barb Rigle.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protéger ses sous-domaines pour éviter leur compromission

Les sous domaine sont très délicats à gérer et la prise de contrôle peut avoir un impact significatif sur la crédibilité ou l’image d’une entreprise.

En particulier, c’est généralement un problème de DNS et malheureusement ce genre de situation perdure et se multiplient de plus en plus. On peut le dire avec certitude, les sous-domaines sont de plus en plus prie d’assaut et les pirates informatiques se rendre compte qu’il y a une opportunité à en tirer face à la négligence professionnelle du secteur.

Cet article va aussi vous intéresser : Un mot de passe compromis serait la porte d’entrée de pirates informatiques dans le réseau de Colonial Pipeline

Comme on le sait, toute entreprise qui a un site internet a également ce qu’on appelle des sous domaine. Ce sont des outils nécessaires qui permettent organiser le contenu disponible sur le site Internet ainsi que le service à proposer aux visiteurs, de sorte à les maintenir d’une certaine manière. Certaines grandes entreprises peuvent posséder des milliers et des milliers de sous domaines. De façon pratique, à cause de leur importance, les pirates informatiques ne cessent de s’y intéresser. Plusieurs situations ont permis de démontrer que les sous-domaines peuvent-être des sources d’attaques supplémentaires. L’exemple de Warner Bros, Honeywell, Chevron et 3M sont des exemples palpables qu’il faut prendre comme illustration de cette situation.

Le plus souvent les pirates informatiques détournent ces sous-domaines pour rédiger les internautes vers des sites de jeux en ligne illégaux, des activités douteuses ou encore de la pornographie en ligne.

À ce propos, TechRadar écrivait : « C’est un problème récurrent pour les sites hébergés par Azure ».

Le site spécialisé ici faisait référence à ce qui s’est passé durant le mois de mars. Durant cette période le service d’alerte des failles de sécurité et aux exploits avait signifié avoir découvert près de 670 sous domaines de Microsoft étant totalement vulnérables seulement après un scan automatisé. Une telle situation qui serait selon le services d’alerte causée par de mauvaises pratiques du géant américain en matière de gestion de nom de domaine (DNS).  À préciser que Microsoft à lui seul possède plus de 100 000 noms de domaine.

 Quand les pirates informatiques réussissent à réunir les privilèges nécessaires pour accéder à un système informatique, en passant par le contrôle du sous-domaine, ils ont la possibilité d’exfiltrer d’énormes base de données. Ils peuvent aussi espionner le trafic des données voir cloner les sites web vulnérables.

C’est pour cela que les spécialistes demandent de faire attention à ce genre de menace informatique car de manière pratique, il serait impossible de détecter une attaque affectant le sous-domaine. En d’autres termes, s’il est détourné, vous ne le saurez pas. Votre entreprise est alors vulnérable à tout type d’attaque informatique.

« Outre les erreurs de configuration du DNS, les sous-domaines peuvent être exploités s’ils sont attribués à des utilisateurs indignes de confiance », précisent des chercheurs De l’Université technologique de Vienne. « Les entrées de DNS non résolues », c’est-à-dire les entrées pointant vers des ressources expirées, peuvent être prises en charge par des parties non autorisées. Les services tiers interrompus peuvent également permettre de s’introduire dans un système. », notent ces derniers. Ces derniers n’ont pas manqué de préciser que la conséquence des attaques ciblant les sous-domaines peut-être extrêmement graves. Surtout dans l’éventualité où les sous-domaines de DNS sont sous le contrôle des pirates informatiques. Ces cybermalveillants auront alors l’opportunité de pouvoir détourner des sessions, réaliser des attaques par fixation de session. Ils pourront aussi contourner les sécurités déjà établies du Web, sans oublier la possibilité d’organiser d’immenses campagnes de phishing avec une facilité déconcertante. Les possibilités dans ce cas de figure sont tellement nombreuses qu’il est possible d’en faire une liste exhaustive pour le moment.

Bien sûr les chercheurs n’ont pas manqué sur leurs sites web de donner quelques conseils nécessaires pour réduire la menace au maximum. Il commence d’abord par donner des topos concernant la manière de découvrir comment savoir si les sous domaine sont vulnérables ou potentiellement vulnérables. De ce fait ils proposent de « passer en revue toutes les entrées de DNS de type CNAME pointant vers des domaines externes, ainsi que toutes les entrées A/AAAA pointant vers des adresses IP qui ne sont pas directement contrôlées par l’entreprise, par exemple celles des fournisseurs de services et de cloud.  Si les liens ne sont plus actifs, il faut supprimer les entrées de DNS correspondantes ».

Si l’intention est de protéger les applications Web contre de potentiel les exploitations des cybercriminels, les développeurs web en particuliers devront « établir des politiques de sécurité selon le principe du moindre privilège, c’est-à-dire restreindre la surface d’attaque autant que possible ».  Il est clair, « qu’en limitant la surface d’attaque autant que possible on réduit le risque. ». Il faudrait « envisager l’usage du préfixe de cookie __Host- si les cookies définis par l’application Web n’ont pas besoin d’être partagés avec d’autres domaines connexes ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage