Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé cyberattaques. Afficher tous les messages
Aucun message portant le libellé cyberattaques. Afficher tous les messages

jeudi 8 février 2018

Cyberattaques : les jeunes ultra-connectés sont les plus touchés




Née avec l'informatique, ayant grandi avec internet, on croyait la génération Y la plus à même d'éviter tous les pièges numériques. Selon le rapport annuel du spécialiste de la cybersécurité Norton by Symantec auquel LCI a pu avoir accès, 2017 a une fois de plus montré que les cyberattaques touchaient plus facilement les ultra-connectés en trop grande confiance.
Depuis plusieurs années, Norton by Symantec livre son rapport annuel sur les cyber-risques. Et 2017 montre une fois de plus que ce sont les générations qui se pensent les plus à l'abri des cyberattaques qui en pâtissent le plus par excès de confiance, en France comme ailleurs.

"On a besoin d'une prise de conscience des cyber-dangers qui arrivent." Laurent Heslault, directeur des stratégies de sécurité chez Symantec, sait combien il est difficile de faire entendre raison aux internautes et autres utilisateurs de produits informatiques. "C'est toujours stupéfiant de voir des comportements en ligne étranges que personne n'aurait dans la réalité", nous explique-t-il au moment de prendre connaissance du nouveau rapport Norton by Symantec sur les cyber-risques. 2017 n'échappe pas à la règle.

Une fois encore, comme les années précédentes, les cyberattaques ont été de plus en plus nombreuses. On estime à 978 millions le nombre de personnes qui en ont été victimes pour un préjudice estimé à 146,3 milliards d'euros, selon une enquête menée dans 20 pays dont la France où plus de 19 millions de personnes (6,1 milliards d'euros de pertes financières) auraient été la cible d'acte de cybercriminalité l'an dernier. C'est tout simplement près de 42% de la population adulte française sur internet qui a été touchée. Et l'on compte en moyenne 16 heures passées par chacun pour tenter de réparer les dommages causés par des ransomwares, des vols d'identités, des délits bancaires, des arnaques en ligne… autant d'actes considérés comme de la cybercriminalité.



Les victimes : les jeunes ultra-connectés en confiance
On croit toujours à tort que les populations les plus exposées et à même de se faire avoir sont les personnes âgées ou celles peu à l'aise avec les technologies. La dernière étude Norton by Symantec révèle qu'il s'agit en fait des ultra-connectés, possédant de multiples appareils chez eux ou en déplacement. Ces personnes sont connectées en permanence et ont donc perdu toute notion de méfiance vis-à-vis des produits qu'elles utilisent à outrance. On estime ainsi à 25% le nombre de victimes françaises de cybercriminalité qui possèdent un appareil intelligent capable de traiter, diffuser ou recevoir du contenu. Alors que, parmi les non-victimes, seulement 13% possèdent ce type d'appareil connecté. De même, trop en confiance, les victimes ultra-connectées ont tendance à multiplier les achats sur mobile.

"On pense toujours que les générations ultra-connectées sont plus matures face à la cybercriminalité alors qu'elles sont en fait les plus vulnérables en matière de sécurité informatique la plus basique", fait remarquer Laurent Heslault. La génération Y qu'on considère comme la plus nombreuse ou la plus connectée "n'a pas de méfiance dans la vie réelle ni en ligne. C'est celle du 'naturisme numérique' et de l'ultra-présence sur les réseaux sociaux. La jeune génération actuelle est mieux préparée car elle a été préservée et préparée par les grands frères et sœurs. Elle fait jouer la discrétion sur les réseaux, prend des pseudos et partage moins."

C'est finalement une question de surconfiance envers ses capacités face à la technologie qui piège les utilisateurs. Ainsi, en France, les victimes ont tendance à utiliser le même mot de passe en ligne sur tous les comptes (23% contre 12% des non-victimes) ou à confier le mot de passe d'au moins un compte à un tiers (41% contre 21%). Même celles qui utilisent différents mots de passe ont tendance à les stocker dans un fichier sur l'appareil.

Plus inquiétant, les victimes de cyberattaques se pensent à même de protéger leurs données contre une attaque (43%) ou pensent leurs risques faibles (25%). "On a l'impression que ça n'arrive qu'aux autres", ajoute-t-il, reprochant que, malgré la multiplication des affaires de piratage, trop nombreux sont les internautes qui se croient à l'abri et négligent toute protection la plus élémentaire. "Cette déconnexion souligne la nécessité de revenir à des fondamentaux pour assurer pleinement son rôle dans la prévention de la cybercriminalité et rééduquer", déclare-t-il. Il faut dire que, pour 45% des Français, installer un logiciel espion sur l'appareil d'un tiers, lui dérober des informations personnelles ou accéder à son compte bancaire sans son autorisation peuvent parfois être des comportements acceptables. "Pour certains, ce n'est pas aussi grave que de voler dans la vie réelle. Ca en dit long sur le décalage existant encore entre ce qu'on tolère en ligne et dans la vraie vie. Quand les internautes auront fait le parallèle, ils auront grandement progressé dans leur rapport à la cybersécurité", conclut-il.

Le ransomware, la nouvelle plaie informatique

En 2017, les fichiers numériques de près d'un Français sur 10 ont été pris en otage contre une rançon. Plus d'un piraté sur cinq (22%) a accepté de payer pour récupérer ses fichiers (contre 64% aux Etats-Unis). Et ce chiffre pourrait encore croître d'après l'étude. Selon Norton by Symantec, 50% des Français reconnaissent ne jamais faire de sauvegarde de leurs appareils ou bien installer les mises à jour. Une façon de s'exposer dangereusement aux risques d'attaque et de perdre potentiellement toutes ses données en un clic. Pourtant, selon Laurent Heslault, il ne sert à rien de payer. "Un tiers des ransomwares ne se déchiffrent pas et donc payer ne sert à rien", prévient-il. "Ne pas accepter de payer casse le business model de ces hackers. D'où l'importance d'avoir toujours une sauvegarde de secours pour ne pas s'exposer au piratage."

Parmi les faits étonnants pour lesquels les Français ne semblent pas s'inquiéter, il y a la protection des appareils mobiles. Quelque 15% des sondés ne mesurent pas les risques encourus à ne pas avoir de protection. Ils sont aussi près de 89% à ne pas envisager de risque en utilisant un wifi public. "Il ne faut surtout pas profiter d'une connexion wifi pour aller sur le site de votre banque ou tout autre site sensible. Ce serait comme laisser quelqu'un regarder par votre épaule", avance Laurent Heslault. Mais il sait aussi rassurer et rappeler qu'en France, "nous ne sommes pas si mauvais face à la cyber criminalité. Nous faisons partie du Top 10 des pays visés car nous avons une grosse infrastructure internet et beaucoup d'utilisateurs. Donc ça tente les pirates."
En vidéo

Cybercriminalité : la demande de rançon numérique fait des dégâts

Les conseils de Norton by Symantec pour se préserver au maximum
1. Toujours être à jour de son logiciel : vérifier les mises à jour de sécurité et les installer sur votre PC comme vos appareils mobiles. Ne pas opter pour un simple antivirus qui ne sert plus aujourd'hui qu'à protéger moins d'un pourcent des cas. Il faut choisir une suite de cyber sécurité capable de prévoir de multiples types d'attaque.

2. Faire des copies de sauvegarde de vos données à l'aide de disques durs externes ou d'un service cloud : les disques durs présentent l'avantage d'être généralement déconnectés de l'ordinateur et d'éviter ainsi qu'un ransomware s'attaque à toutes vos données. Si vous choisissez l'option cloud, vérifiez les conditions générales de vente et assurez-vous que vous serez bien protégés, ce qui n'est pas souvent le cas avec des formats gratuits.

3. Apprendre les pièges des réseaux wifi publics : sachez que tout ce que vous consultez, votre navigation sur le web ou votre usage d'application lorsque vous êtes connectés à un wifi gratuit peuvent être consultés et divulgués. Evitez au maximum la navigation sur des sites utilisant vos données personnels (mails, banque, services divers, etc.). Si vous ne pouvez vous en empêcher, installer un réseau privé virtuel (VPN) sur votre appareil pour sécuriser la connexion et garantir votre confidentialité.

4. Faire attention à ses objets connectés : la nouvelle faiblesse des utilisateurs est désormais dans ces millions d'appareils connectés qui ont envahi les intérieurs des logements et qui sont connectés au wifi ou en 4G. Rare sont les acheteurs qui pensent à changer le mot de passe par défaut. Si vous n'entendez pas le connecter à internet, désactiver l'accès à distance ou protégez-le au maximum.

5. Multiplier les mots de passe : n'utilisez jamais le même mot de passe pour tous vos services. Oubliez d'y mettre votre prénom, nom, date de naissance, ville, nom de votre chien ou de votre enfant. Laissez tomber les AZERTY et autres 123456 tellement faciles à deviner pour les pirates que ça en devient lassant. Plus le mot de passe est long, parsemé de majuscules et de symboles, mieux c'est ! Et n'hésitez pas à le changer régulièrement, notamment si vous avez consulté des sites qui ont été piratés (LinkedIn, Yahoo, Facebook, Orange, etc.).

REF.:

jeudi 22 juin 2017

Loi antiterroriste: Ottawa veut pouvoir lancer des cyberattaques



Le Canada saute dans l'arène de la «guerre 2.0».
Le nouveau projet de loi antiterroriste déposé mardi par le gouvernement Trudeau permettra notamment au Centre de la sécurité des télécommunications (CST) de lancer des cyberattaques contre des cibles étrangères, incluant des groupes terroristes et des pirates informatiques, et même de déployer des mesures défensives contre des cyberattaques menées par des États ou des gouvernements.  Les libéraux justifient cette mesure en affirmant que le Canada doit se protéger contre ces nouvelles menaces qui visent les démocraties.
Toute opération offensive devra être d'abord approuvée par le ministre de la Défense et le nouveau commissaire au renseignement. De plus, le CST ne pourra en aucun cas viser des Canadiens ou des personnes vivant au Canada, sauf si un ministère lui demande de recueillir ou d'analyser des renseignements en vertu d'un mandat du tribunal, prévient-on.
Le mandat de cette agence ultrasecrète, créée il y a 70 ans, comprenait déjà la protection des systèmes informatiques jugés critiques par Ottawa, et ne permettait que la cueillette de renseignement de l'étranger. Ces responsabilités «défensives» demeurent dans le projet de loi C-59, a rappelé le ministre de la Défense nationale, Harjit Sajjan, qui est responsable du CST.
Ce service d'espionnage électronique sera aussi mis à contribution pour aider les militaires à apprendre comment se battre sur le terrain informatique, un mandat ajouté récemment par les libéraux dans la nouvelle Politique de défense du Canada.
Avec ces deux mesures, le Canada fait son entrée dans un monde extrêmement complexe qui est déjà occupé depuis un certain temps par ses alliés. Il y a quelques jours, le CST prévenait que le Canada pourrait être victime de cyberattaques lors de la campagne électorale de 2019, comme on l'a vu ailleurs dans le monde récemment.
Les libéraux souhaitent également maintenir les pouvoirs qui avaient été octroyés par les conservateurs au Service canadien du renseignement de sécurité pour «perturber les menaces étrangères», en vertu du projet de loi C-51.
De nouveaux contrepouvoirs
Le ministre de la Sécurité publique, Ralph Goodale, qui a déposé le projet de loi mardi, a prévenu que son gouvernement liait ses nouveaux pouvoirs à des contrepouvoirs additionnels. Le gouvernement propose ainsi de créer un poste de commissaire au renseignement et un nouvel organisme de surveillance qui supervisera toutes les agences recueillant des renseignements au pays, l'«office de surveillance des activités en matière de sécurité nationale et de renseignement».
Le CST sera par ailleurs autorisé à conserver les informations obtenues «de façon fortuite» - des renseignements qui n'étaient pas directement recherchés, mais qui sont ressortis dans le cadre d'une enquête légitime. Cet élément pourrait inquiéter les défenseurs des libertés civiles, à la lumière des révélations d'Edward Snowden aux États-Unis, notamment, sur le recours à l'espionnage électronique dans le monde.
La question est de savoir jusqu'à quel point les Canadiens seront prévenus de l'ampleur des mesures de cybersurveillance mises en place par le CST et l'armée, notamment les attaques contre des organisations extrémistes et d'autres États. Or, le ministre Sajjan a admis mardi que pour des motifs de sécurité nationale, ce type d'informations ne sera pas divulgué largement au grand public.
Le porte-parole néo-démocrate en matière de sécurité, Matthew Dubé, craint que les mesures de protection prévues dans le projet de loi ne soient pas suffisantes pour s'assurer que les nouveaux pouvoirs du CST s'exerceront de façon appropriée, notamment en empêchant le vol de cyberarmes.
REF.:

lundi 24 octobre 2016

Les hackers devraient siffonnner l'argent des Banques a la source : Les Paradis Fiscaux !



Cyberattaques: les banques anglaises font des réserves de Bitcoin.

 

A Londres, les géants de la City stockent de la monnaie cryptographique pour être prêts à régler des rançons.

samedi 11 juin 2016

Sécurité: Les infrastructures américaines seront visées par des pirates




SAN FRANCISCO - Les États-Unis vont subir des attaques informatiques visant à endommager leurs grandes infrastructures, comme celle subie par le réseau électrique ukrainien en décembre, a averti mardi le patron de l'agence de renseignement américaine NSA, l'amiral Michael Rogers.
«La seule question est quand, et non pas si» les États-Unis seront visés par un «comportement destructeur contre des infrastructures clef», semblable à ce qu'il s'est passé en Ukraine fin 2015, a indiqué l'amiral Rogers en Californie lors d'une convention sur la sécurité sur internet.
Le réseau électrique de l'Ukraine a subi le 23 décembre une cyberattaque qui a plongé plusieurs heures dans le noir une grande partie de la région d'Ivano-Frankivsk (ouest).
Cette attaque «très élaborée» visait à la fois à «mettre par terre le réseau» électrique mais aussi à «ralentir le processus de rétablissement du courant», en anticipant les solutions pouvant être apportées par la société d'électricité, a expliqué le chef militaire.
«Il y a sept semaines, c'était l'Ukraine. Mais ce n'est pas la dernière fois que nous allons voir ça, et ça m'inquiète», a-t-il dit.
L'amiral Rogers est à la fois le patron de la NSA et le commandant du cyber-commandement militaire américain, une force qui disposera bientôt de 6000 soldats spécialisés dans la guerre informatique, pour défendre les réseaux américains mais aussi pour attaquer les réseaux des adversaires.
L'administration Obama propose d'augmenter de 15,5 % le budget de la guerre informatique dans le budget de la défense 2017, à 6,7 milliards de dollars, soit un peu plus de 1 % du budget total de la défense américaine.


Source.:

dimanche 29 mai 2016

Carte Cyber-attaque en temps réel montrant la vérité de la guerre numérique mondiale


norse-map-cyber-attack



Cette attaque mondiale cyber carte en temps réel est une tendance dans les médias sociaux depuis quelques jours. lasers colorés représentent les attaques qui se produisent actuellement dans le monde, ce qui rend la carte en temps réel assez éblouissant. La carte montre une énorme quantité de cyber-attaques menée entre la Chine et l'Amérique.Créé par Norse, il est un moyen efficace pour détecter les attaques de logiciels malveillants sur le système réel au préalable. Norse est un cabinet d'intelligence d'attaque qui détecte, bloque et même le suivi des menaces et de vérifier les violations cachées tout autour du globe. Ils, puis alerter leurs clients pour bloquer les adresses IP suivis qui essaient salaires les cyber-attaques.
vice-président de Norse a déclaré que les attaques que l'on voit sur les cartes sont en réalité les attaques sur l'infrastructure nordique. Norse a la plus grande base de données cyber attaque du monde, avec 8 millions de capteurs déployés dans 47 pays à travers le monde. Donc, en gros Norse s'ouvre pour les attaques, détecte la propriété intellectuelle, faire sa chose et garantit finalement l'utilisateur.
Le point intéressant est à noter comme le dit Jeff HarrellCeci est également beaucoup moins de 1 pour cent des données que nous recevons à un moment donné. Essentiellement, votre navigateur gèlerait si Norse a essayé de montrer toutCela signifie que les visuels les gens obtiennent partout sont juste une fraction des attaques réelles qui sont en cours de réalisation.
Norse est une entreprise mondiale qui offre une sécurité aux grandes institutions financières et les sociétés de haute technologie. La société a également un accord avec divers organismes gouvernementaux, y compris un contrat de 1,9 M $ avec le ministère de l'Énergie.
Norse est mieux que la plupart des autres entreprises menace de renseignement comme il peut suivre plus de 200.000 noeuds de sortie de tor et calcule plus de 1500 des variables actuarielles pour générer un score de risque pour chaque adresse IP et le fait pour plus de 1 million IPs jamais jour. Impressionnant.




Consultez la carte en temps réel cyber attaque chez Norse Corp.
Lisez aussi: Attaques Chine sur Facebook Utiliser The Great Cannon


Source.:




samedi 17 octobre 2015

United States Cyber Command nous protège




United States Cyber Command
Image illustrative de l'article United States Cyber Command

Création
Pays Drapeau des États-Unis États-Unis
Branche United States Strategic Command
Rôle Sécurité de l'information
Garnison Fort George G. Meade (Maryland)
Surnom USCYBERCOM
Commandant Michael S. Rogers
L’United States Cyber Command (USCYBERCOM) est un sous-commandement interarmées de combat, subordonné à l'United States Strategic Command, dans les forces armées des États-Unis. Il est chargé de la sécurité de l'information pour l'armée.
Activé officiellement le au Fort George G. Meade dans le Maryland, le général Keith B. Alexander est nommé le jour même commandant de l'unité[1]. Il occupe ce poste jusqu'à son départ du service actif le , son remplaçant à la tête de la NSA l'amiral Michael S. Rogers devient également le commandant du United States Cyber Command.

Mission

L'USCYBERCOM « planifie, coordonne, intègre, synchronise et conduit des activités pour : diriger les opérations et la défense de certains réseaux d'information du Département de la Défense, et prépare et, au besoin, conduit, tout le spectre d'opérations militaires du cyberespace dans le but de permettre des actions dans tous les domaines, assurer la liberté d'action des États-Unis et de leurs alliés dans le cyberespace, et le dénier à nos adversaires ». L'emblème de l'USCYBERCOM contient la mention « 9ec4c12949a4f31474f299058ce2b22a » qui est le hachage MD5 de leur mission[2].
On prévoit qu'il dispose de trois types de forces placées sous le commandement cybernétique:

Effectifs

En janvier 2013, il compte 900 personnes. À cette date, on spécule sur une augmentation des effectifs dans les prochaines années à 4 900 militaires et civils[3].

Composantes

Source.:

lundi 21 juillet 2014

Hackers: Les attaques par DDoS sont intensifiées dans la première moitié de 2014



Le volume et l'intensité des attaques DDoS dans la première moitié de l'année ont atteint de nouveaux sommets, selon une étude.
  Le premier semestre 2014 a vu le plus grand nombre et les plus intenses attaques DDoS enregistrées.






Selon un nouveau rapport du fournisseur de sécurité Arbor Networks, le nombre d'attaque Distributed Denial-of-Service (DDOS) a 20Gbps,répertorié dans la première moitié de l'année, a doublé par rapport à l'ensemble de l'année 2013. Plus de 100 événements a 100 Gbps ou plus ont été enregistrées dans le premier semestre de 2014.

La plus grande attaque rapportée au deuxième trimestre a été une attaque de réflexion NTP à 154.69Gbps​​, lancé contre une cible espagnol. NTP attaques de réflexion utilisent l'usurpation d'adresse pour submerger une cible avec des demandes. Ces attaques - alors que d'importants - étaient plus fréquentes dans le premier trimestre que le deuxième, selon Arbor. Les Volumes de trafic moyens NTP ont également diminués au niveau mondial.

"À la suite de la tempête d'attaques NTP par réflexion dans le premier quart de l'année(Q1),le volume des attaques  DDoS ont continué à être un problème dans le deuxième trimestre, avec un nombre record de 100 attaques sur 100GB/sec signalés jusqu'à présent cette année," a déclaré le directeur Arbor de solutions architectes Darren Anstee.

«La fréquence des très grandes attaques continue d'être un problème, et les organisations doivent adopter une approche intégrée, par protection multi-couches.Même les Organisations avec des montants significatifs de la connectivité Internet ,peuvent voir maintenant épuiser leur capacité assez facilement par les attaques qui sont en cours chez eux. "



REF.:

jeudi 3 avril 2014

Voir les cybermenaces mondiales cartographiées en temps réel


D'où vient votre pays rang quand il s'agit de taux d'infection malware ? Une carte cool prospectifs mais effrayant et interactive de Kaspersky Lab qui a des réponses pour nous.
IT fournisseur de sécurité Kasperksy Lab a publié une carte interactive en temps réel des menaces des logiciels malveillants en ligne , et ce n'est pas joli ( bien l'image numérique brillamment colorée est de style" Jeux de guerre "  , mais l'ampleur du problème n'est pas ) .

Vous tournez le globe en 3D à l'aide d'une souris et d'un zoom avant ou arrière avec une molette de défilement . Cliquez sur un pays , et vous verrez le nombre et le type de menaces il détectés depuis 00 heures GMT et la position que nation détient sur ​​" les plus infectés " la liste du monde. ( Les États-Unis ont montré jusqu'à au n ° 3 au moment d'écrire ces lignes , avec la Russie et l'Inde la tenue des premières et secondes fentes , respectivement ; . Les classements changent selon le moment de la journée , cependant )

Différents types de menaces suivis par le logiciel de l'appareil tournage Kaspersky Antivirus et Internet Security multi autour de la carte comme les lasers de couleur. Virus trouvés dans l'email apparaissent comme orange, par exemple, et le jaune représente les fichiers exécutables malveillants .



REF.:

mardi 19 mars 2013

La Corée du Sud a subi 40 000 cyberattaques de l'extérieur ou de l'intérieur en 2012:



Ligne de défense - Portrait d'un cybercommando de l'armée sud-coréenne
Cheon Joon-Sahng est à la droite de l'image. Il pose avec ses collègue de classe à leur cérémonie de graduation. 
Photo Jung Yeon-Je / AFP

Ligne de défense

Portrait d'un cybercommando de l'armée sud-coréenne

SEOUL - Lycéen fluet et réservé de 18 ans, Cheon Joon-Sahng ne ferait pas de mal à une mouche: c'est pourtant un redoutable tueur de vers - quand il s'agit de virus informatiques -, recruté dans l'élite des cyber-soldats pour défendre la Corée du Sud contre le Nord.
Cheon est l'un des 60 jeunes prodiges de l'informatique sélectionnés en juillet 2012 pour recevoir une formation de pointe en analyse de vulnérabilité, informatique légale (digital forensics) et sécurité d'informatique en nuage.
Fin décembre, ils n'étaient plus que 20 aspirants «Rambos des réseaux» à suivre un cours de perfectionnement en conflit cybernétique. Au bout du circuit, Cheon fut l'un des six candidats d'excellence honorés en mars lors d'une cérémonie à l'Institut de recherche des technologies de l'information (KITRI) à Séoul.
Ce nouveau cursus a été créé pour répondre à la volonté des autorités sud-coréennes de renforcer leurs défenses numériques après deux cyberattaques d'envergure attribuées à la Corée du Nord en 2009 et 2011.
À chaque fois, des administrations publiques et des institutions financières ont été ciblées, leurs réseaux mis provisoirement hors d'état. Dans le cas d'une banque, des millions de clients ont été incapables d'utiliser leurs cartes bancaires ou de retirer des espèces aux distributeurs automatiques pendant une semaine.
Retour à l'envoyeur la semaine dernière lorsque Pyongyang a accusé les États-Unis et la Corée du Sud de cyberattaques «prolongées et intensives» contre plusieurs sites officiels du régime nord-coréen, dont ceux de l'agence de presse Korean Central News Agency (KCNA) et de la compagnie Air Koryo.
«Une cyberguerre intercoréenne fait d'ores et déjà rage», assure Lee Seung-Jin, un consultantinformatique chargé de formation au KITRI.
Cheon et ses camarades de promotion n'ont aucune obligation d'intégrer les cybercommandos de l'armée sud-coréenne.
Dans l'immédiat, sa mission consiste à décrocher une place à l'université. Une fois diplômé, il devra choisir entre le secteur privé ou le commandementinformatique de l'armée.
«Ironiquement, ce sont les cyberattaques nord-coréennes qui ont nourri l'intérêt et les investissements dans la sécurité informatique dans mon pays», explique-t-il.
L'armée sud-coréenne a créé un commandementinformatique spécial en 2010. Avec la Korea University de Séoul, elle a également mis sur pied une école de guerre cybernétique qui forme 30 étudiants par an.
En apparence, le Sud et le Nord, qui restent techniquement en guerre faute d'avoir signé un traité de paix à la fin de la guerre de Corée (1950-53), ne jouent pas dans la même cour en matière de savoir-faire informatique et numérique.
Les réseaux mobiles sud-coréens sont parmi les plus étendus au monde, les vitesses de transmission parmi les plus élevées et le fabricant d'appareils mobiles multifonctions Samsung domine le marché mondial.
La Corée du Nord, de son côté, État reclus depuis plus de six décennies, dispose d'un modeste intranet donnant accès à des informations filtrées par la propagande. Seule une poignée de Nord-Coréens, parmi l'élite du régime, a accès à l'internet sans restriction.
«Ca ressemble à une guerre assymétrique» opposant deux armées aux moyens et techniques sans rapport les unes avec les autres, explique le chef du centre de formation du KITRI, Choi Yun-Seong.
Mais selon le gouvernement, la Corée du Sud a subi 40 000 cyberattaques de l'extérieur ou de l'intérieur en 2012, contre 24 000 en 2008.
«La Corée du Sud est une superpuissanceinformatique avec une excellente infrastructure, elle reste toutefois relativement vulnérable au piratage», souligne Park Soon-Tai, responsable des opérations anti-hacking à l'Agence sud-coréenne de sécurité internet, un organisme d'État.


REF,:

lundi 11 mars 2013



Une carte des cyberattaques dans le monde en temps réel

Vue d'ensemble - Une carte des cyberattaques dans le monde en temps réel
 
Photo Tan Kian Khoon / Fotolia


HANOVRE (Allemagne) - Deutsche Telekom a présenté mercredi au salon de la high-tech de Hanovre (nord) un site internet dressant un panorama des cyber-attaques en temps réel dans le monde pour mieux lutter contre leur prolifération.
Ce site internet gratuit montre une grande carte du monde avec des pays en blanc, en rose pâle, rose foncé ou bordeaux en fonction de la fréquence des cyberattaques.
À droite de la carte, figure le classement des pays où le plus d'attaques ont lieu, avec la Russie en tête, suivie de Taïwan, l'Allemagne et l'Ukraine, ainsi que le classement des types d'attaques informatiques les plus fréquentes.
En bas de l'écran, apparaissent en direct les nouvelles attaques rapportées, grâce à plus de 90 détecteurs dans le monde.
Mais le lieu du serveur à l'origine de l'attaque n'est pas nécessairement le pays d'origine des cyberpirates, rappelle Deutsche Telekom.
«La plupart des attaques sont automatisées», c'est-à-dire envoyées partout sur le réseau jusqu'à trouver une faille de sécurité quelque part, explique dans un communiqué, Thomas Kremer, responsable des affaires légales chez Deutsche Telekom.
Quelque 200 000 nouvelles formes de virus ou autres types d'attaques informatiques apparaissent chaque jour, affirme l'opérateur télécoms allemand, qui dit enregistrer à lui seul jusqu'à 450 000 attaques par jour.
«Nous avons besoin de davantage de transparence sur cette menace» que sont les attaques informatiques, affirme M. Kremer, estimant qu'avec ce site radar, le groupe y contribue.
Deutsche Telekom espère pouvoir, grâce à des partenariats avec d'autres entreprises, accroître le nombre de détecteurs dans le monde afin de dresser un tableau encore plus précis des attaques informatiques dans le monde, qui ont visé récemment plusieurs sociétés comme Microsoft, Facebook, le New York Times ou l'AFP.


REF.:


mercredi 26 décembre 2012

Les 4 grandes tendances de sécurité définies 2012, auront un impact en 2013


Les logiciels malveillants sur mobiles et Mac seront plus nocifs, les violations de données et le vol de donné va causer plus de dégâts avec votre vie privée, et le Web va continuer à souffrir de l'ignominie du HTML 5 mal écrit, du code dérobé,c'est ce que les experts en sécurité ont retenu en 2012 ,et se poursuivront en  2013.
L'Internet est en train de changer, et les experts en sécurité disent que les problèmes de sécurité actuels continueront d'être les principaux acteurs dans la conduite du changement.Voici quatre tendances qui ont dominé les manchettes en 2012, et continuera à jouer un rôle majeur en 2013.
L'Internet comme outil gouvernementale
La prise de conscience collective par les gouvernements à travers le monde que l'Internet est un excellent réseau pour effectuer la surveillance, le suivi, l'espionnage et la guerre, dit société finlandaise de sécurité informatique F-Secure Chief Technical Officer Mikko Hypponen, ne peut pas être complètement concrétiser en 2013. Mais le fondement de ce changement est déjà en cours.
"Il n'y aura plus d'opérations le long des lignes de Jeux olympiques, également à partir de sources autres que États-Unis et Israël. Par la suite, nous pourrions revenir sur ces 20 premières années du Web comme un âge d'or, quand le web était encore libre», il écrit dans un e-mail à CNET. Jeux Olympiques "est le secret inter-projet de gouvernement qui aurait donné naissance aux virus  Stuxnet, Duqu, et Flame.
Sécurité de l'information expert Chris Wysopal convenu que «cyber-guerre» est devenue courante. "Quand il ya un événement politique ou la guerre actuelle, nous assistons à des cyber-attaques parallèle. Cela ne semble pas être plus prononcé. C'est presque pas dignes d'intérêt, comme si nous nous attendons que cela se produise à côté d'un événement politique."
Prends ça dans un instant. Attaques commanditées par le gouvernement, sur ordinateur, comme «presque pas un fait nouveau," at-il dit.
Mais simplement parce que ces attaques sont de plus en plus fréquents ne veut pas dire qu'ils n'ont pas contrecarrer les chercheurs en sécurité. Tomer Teller, un évangéliste de la sécurité et chercheur à Check Point, a déclaré qu'il était surpris cette année par l'augmentation des «attaques ciblées avec précision."
«Nous avons vu que, avec Gauss cette année, de la famille Stuxnet. Il avait une charge utile cryptée, et les chercheurs ne pouvaient pas déchiffrer ", a déclaré Teller.
Tim Rains, directeur de la division Microsoft Trustworthy Computing, a souligné que ces actions ont des conséquences au-delà gouvernementales les réacteurs nucléaires de l'Iran et d'autres cibles industrielles.
"Quatre-vingt cinq pour cent des exploits contre les systèmes d'exploitation essayé de profiter de l'une des vulnérabilités que Stuxnet utilisés. Une très petite fraction de malware utilise des«zéro-jour », de sorte que nous voyons des matières premières auteurs de logiciels malveillants avantages de la recherche de professionnels ", at-il dit. «C'est une tendance en 2012, et nous allons continuer de voir que l'année prochaine."
(garder les rouges pas pour la faim,ils sont hackés)



plus d'Appareils mobiles, et de plus grandes cibles
Les experts ont parlé de la sécurité mobile depuis plusieurs années maintenant, et la prolifération de périphérique mobile continue , les problèmes de sécurité qui leur sont associés. Parce que les problèmes sont mobiles et toujours connecté dans la nature, les problèmes de sécurité deviendra plus complexe en 2013, les experts l'ont dit.
Le Gestionnaire senior de produit Lookout Mobile Security , Derek Halliday, a noté deux tendances intéressantes que son entreprise a vu en 2012. Lookout prédit et a vu en 2012, «seuls quelques types dominants de logiciels malveillants mobiles", at-il dit.
Les pluies ont convenu de Microsoft. «[L'exploit Looter] est responsable de la deuxième nombre le plus le plus élevé des menaces mobiles que nous avons vu."
Halliday a ajouté: «L'autre chose est de savoir comment géographique particulière, ces menaces étaient. Nous avons été surpris par le contraste entre les Etats-Unis et la Russie ou la Chine mot à dire. Si vous essayez d'exécuter une fraude au péage d'application à l'échelle des États-Unis, vous rencontrerez certains problèmes - une intervention à double opt-in message du gouvernement, "at-il dit.
Un autre point M.Halliday dit que: même si Android 4.2 est maintenant le plus sûre(donc avant JellyBean c'était le chaos) , avec ses nombreuses améliorations pour la sécurité, la fragmentation du système d'exploitation non upgradable,va l'empêcher d'atteindre la plupart des gens jusqu'à la fin de 2013,sinon en 2015 avec ceux qui ont des forfaits de 3 ans a respecter.Donc,lorsque tout le monde auront Jellybean comme OS sur leurs smartphones.
(Crédit: Intego)
D'autre part, ledit Wysopal, l'impact des logiciels malveillants mobiles est de plus en plus présent. L'installation de lecteur Flash du désuet HTML devront faire la place au nouveau  HTML 5,et du Java abandonné par Apple qui est trop souvant hacké .
«En 2012, un demi pour cent de tous les utilisateurs de téléphones mobiles ont été touchés par des logiciels malveillants mobiles aux États-Unis C'est un million de personnes, et non pas un nombre insignifiant. C'est une tendance qui se passe plus lentement que prévu, mais ça ne va pas aller loin."
Le problème des logiciels malveillants est susceptible de rester isolé de l'iOS d'Apple, selon Hypponen. "Il n'y a toujours pas de logiciels malveillants iPhone. Cinq ans après l'expédition l'un des systèmes les plus populaires, ils n'ont aucun problème avec les malwares. C'est une réalisation majeure par Apple. Travail bien fait."
Menace sur PC, toujours une menace
Le mobile est en plein essor, avec les appareils Android qui se vendent plus que les ordinateurs Windows au 3ème trimestre 2012, mais cela ne signifie pas que nous allons voir un ralentissement des attaques sur PC.
Une histoire qui a été sous-estimée Hypponen dit en 2012 était le rootkit connu sous le nom ZeroAccess . «Accès à zéro est presque totalement sous le radar, mais il s'agit d'un massif, épidémie massive. C'est presque aussi grand en taille que Conficker , qui était en manchette pendant des semaines. [Accès Zero] est un kit commercial, développé et commercialisé par un Russe codeur. [Il] s'installe à l'[ master boot record ] de sorte qu'il démarre avant le Windows.
Alors que Hypponen a noter que Windows 8 et Macs utilisent UEFI (UEFI est conçu comme un remplacement de l'ancien "BIOS" Basic Input / Output System )pour créer des procédures d'initialisation sécurisés, empêchant les rootkits tels que l'accès Zero, pluies Microsoft a averti que finalement, et peut-être l'année prochaine, cela forcera les rootkits à évoluer.
sur Mac les malwares ont obtenu beaucoup d'attention dans la seconde moitié de 2011 et en 2012 avecFlashback , et cela devrait se poursuivre. Hypponen a dit: «L'auteur du cheval de Troie Flashback est toujours en fuite et est répandu pour travailler sur quelque chose d'autre. Et s'il y a eu des modifications de sécurité au Mac OS,« probablement allusion à  Gatekeeper de l'OS-X  Lion de Montagne ",(Gatekeeper:est conçu pour repousser les logiciels malveillants en contrôlant les applications qui peuvent et ne peuvent pas être installés.) il y a un groupe de fervant utilisateur de Mac dans la population qui sont essentiellement insensible aux menaces qui pèsent sur ​​les Macs, ce qui les rendaient vulnérables aux flambées de nouvelles attaques de logiciels malveillants. "
Et plusieurs plates-formes, les navigateurs restent une large surface d'attaquer malgré les améliorations en cours. Jeremiah Grossman WhiteHat de sécurité a déclaré que les nouveaux exploits et les vulnérabilités, telles que les attaques CSS reniflant, continuera à provoquer des troubles avec votre dernier programme installé sur votre PC. "Disons que vous venez de télécharger Chrome ou Firefox. Si je peux vous incitez a cliquer quelque part sur l'écran, je ne peux que vous avoir eu. Car ces navigateurs (les plus récents) ne sont pas vraiment sûr, c'est la mort de 1.000 coupes. Nous avons 15 ans de casse , du code web défectueux, nous avons beaucoup de sites ordures aussi qui sont la protection d'un grand nombre de données intéressantes. "
Violation de la confidentialité des données :
l'une des plus importantes en matière de sécurité des donnés au cours de 2012, a été la montée de la conscientisation dans le vol et l'usage de données frauduleux. Provoquée par de nombreux changements rapide de la politique de confidentialité de grande envergure des réseaux sociaux comme Facebook, Google, et Instagram, et aussi des politiques des applications mobiles à la mode . Choquant les grandes entreprises face aux importantes fuites de données qui ne veulent tout simplement pas être dérangé et investir dans une meilleure protection de leurs bases de données , la vie privée est devenu un sujet clé en sécurité.
M. Halliday, en regardant de plus près a dit qu'il s'attend à ce que la vie privée est un sujet brûlant dans l'année à venir. Non seulement le procureur général de Californie fait pression pour les entreprises à adopter une attitude plus favorable aux consommateurs avant que le gouvernement est forcé d'intervenir, a t-il dit, mais les consommateurs sont plus conscients en général.
"Les dispositifs ne font pas juste collecter des informations de localisation , mais aussi vos contacts et votre historique . Nous serions plus qu'heureux si il y avait des progrès significatifs vers [une meilleure confidentialité] soit comme un objectif", a t-il dit.
Grossman un Pirate WhiteHat de sécurité, a fait remarquer que ce n'est pas seulement les auteurs de malwares qui utilisent des exploits. Difficiles à détecter jusqu'à tout récemment, «le renifleur CSS est devenu un agrégateurs de données», a t-il dit.
La sécurité globale
Une tendance qu'on ne peut nier, c'est que ces problèmes de sécurité peuvent commencer discrètement dans différents domaines , mais la nature de l'Internet est plus étroitement liés que jamais. Les techniques d'écriture des Malwares précurseur de Stuxnet ciblant les consommateurs inspireront de nouveaux logiciels malveillants, qui à leur tour les obliger a développer de nouvelles techniques d'ingénierie sociale comme a travers les failles dans les app stores(achats en ligne), les navigateurs et les propriétaires de sites Web qui joueront  avec des nouvelles vulnérabilités.
Et des questions telles que la possibilité d'exploiter les appareils connectés directement à Internet, comme les téléviseurs intelligents et les lecteurs de DVD (se connectant a Netflix,youtube...); donc plus créatives, plus difficiles à arrêter l'ingénierie sociale, du marché de la vente, pour toutes sortes d'exploits et de l'utilité et de hacks de dispositifs médicaux, devraient croître de plus en plus.
Autant que nous ne voulons pas l'admettre, la sécurité devient un enjeu de la formation continue. 2013 serait une bonne année pour y aller dans cette voix.


mercredi 19 décembre 2012

A quand les Smartphones Zombie ?, 2011 ? .... Les premiers seront des Samsung ?


Plusieurs Banques pensent a stopper le smartphone de Samsung





Faille critique de sécurité dans la plupart de derniers terminaux Samsung

Sécurité : La vulnérabilité serait présente dans les processeurs Exynos qui équipent la plupart des derniers smartphones du coréen. Elle permet une prise de contrôle voire un blocage du terminal à distance.



Dans le monde du mobile, le danger vient la plupart du temps des applications et de la naïveté des utilisateurs. Mais cette fois, la menace se situe à l'intérieur même de l'appareil.
Le célèbre forum XDA-Developpers a en effet mis à jour une faille majeure dans la plupart des derniers terminaux smartphones, faille qui se situe au niveau des processeurs maison, l'Exynos 4210 ou 4412. Les membres du forum cherchaient initialement une nouvelle méthode de rootage.
Best-sellers
Ces derniers sont implémentés par exemple dans les Galaxy SII, Galaxy SIII, Galaxy SIII LTE, Galaxy Note, Galaxy Note II et Galaxy Note 10.1.,ou la Galaxy Tab 2.8 ou Galaxy 10,1 parmi vos utilisateurs dans l'entreprise? Autant dire, tous les best-sellers du géant.
La vulnérabilité permettrait à un attaquant distant, à travers une application dédiée, de prendre le contrôle d'un de ces terminaux pour en modifier le contenu, effacer la mémoire physique, placer un espion, voire le bloquer définitivement.(voir le vol d'identité et numéro de cartes de crédits)
Les ordinateurs Lenovo ou le moins connu Meizu,sont aussi hackés et vos données sont potentiellement compromises aussi. Beaucoup d'entre eux ont également la puce Exynos a 4 processeurs de Samsung. Notez qu'il ne faudra pas longtemps pour que votre appareil soit compromise. J'ai déjà trouvé une vidéo sur YouTube qui explique comment le faire, et comme d'écrire ces lignes, YouTube ne l'avait pas enlevé.

Toujours selon XDA, la faille serait actuellement exploitée. Il s'agit donc encore une fois de réfléchir à deux fois avant de télécharger une application sur un market alternatif par exemple.
Samsung a été alerté et n'a pas confirmé ou démenti l'existence de cette faille. Vu l'importance de la vulnérabilité,un correctif ne devrait pas tarder.
XDA Developers dit qu'il n'a pas contacté Samsung, et moi aussi Ce n'est pas la première fois que les problèmes de sécurité ont frappé Samsung téléphones Android. Donc, garder un oeil surTechRepublic et / ou aNewDomain.net - lorsque nous entendons parler d'un correctif permanent, nous ferons tout notre possible pour que vous être le premier à le savoir. En attendant, vous devriez également consulter le XDA Developers Forum.
Certains spécialiste commence a penser que nous verront apparaître des Smartphone Zombie,controlé  en grappe pour rejoindre les PC Zombie des botnets ,pour la satisfaction des Hackers qui vendront cette bande passante, des nouveaux smartphones LTE(comparativement a du Spam par SMS en 2011).

Sur smartphones, il y a encore peu de botnet qui ont été découvert. En effet, en 2011, un ingénieur Microsoft avait crié au loup à ce sujet, mettant en avant le fait que des botnet séviraient sur les smartphones Android. Quelques jours plus tard, il s’est rétracté. Mais le ver est quand même dans le fruit.
L’intérêt d’un botnet sur smartphones reste limité. En effet, difficile de lancer une attaque DDOS depuis des smartphones. Cette difficulté réside non seulement dans les ressources limitées d’un smartphones – même s’ils sont devenus performants – et dans les connexions WiFi qui peuvent être aléatoires.
Mais les smartphones peuvent alimenter un parc de zombies pour au moins deux buts :
·         L’envoi massif de pourriels ;
·         Abriter des fichiers sensibles ou illicites.
Le premier cas s’est déjà vu. A titre d’exemple, des pourriels ont été envoyés via Yahoo, les téléphones ayant été infectés et les spams étant affichés comme envoyés depuis un smartphone. Je l’ai constaté dans la vague de spams reçus ces derniers temps. Georgia Weidman avait également fait la démonstration en 2011 de la transformation d’un smartphone en botnet, permettant ainsi d’envoyer en masse des SMS.
Pour le second cas, il n’y a pas encore eu de cas. Il s’agirait en l’espèce d’une hypothèse d’école. Mais partant du principe que les utilisateurs de smartphones sont – dans l’ensemble mais pas tous – moins attentifs sur leurs téléphones que sur leurs machines, il pourrait arriver que des fichiers, de taille limitée, puisse être abrités sur des téléphones portables et installés via des applications malveillantes.
En augmentant considérablement les ressources d’un smartphone afin d’offrir de plus en plus de fonctionnalités, les constructeurs ont accidentellement créé de nouvelles menaces et la frontière entre les machines et les smartphones tend à s’amenuiser.