En
2011, le gouvernement central chinois a entamé la mise en œuvre massive
d'un programme national obligeant 650 villes chinoises à réformer leurs
infrastructures de sécurité et de sûreté publiques à l'aide de
technologies de pointe. Selon le rapport sur les technologies et les marchés des villes sûres
en 2013-2022, ce programme se traduira par un marché cumulatif de 138
milliards de dollars en 2013-2022, le plus grand marché national de la
ville sûre au monde. Voici quelques exemples de projets Safe City chinois:
La province du Sichuan consacre 4,2 milliards de dollars à son
projet de ville sûre, y compris un réseau de 500 000 caméras de
surveillance. Le projet «Safe City Corridor» de la province du Guangdong
s'appuiera sur un système de surveillance à 1 000 000 caméras pour un
coût estimé à plus de 6 milliards de dollars. Le gouvernement municipal de Beijing cherche à placer des caméras
dans tous les lieux de divertissement, en ajoutant 400 000 caméras de
surveillance à l'ensemble des 300 000 caméras installées pour les Jeux
olympiques de 2008. Urumqi, la capitale du Xinjiang, où près de 200 personnes sont
mortes lors des émeutes de juillet 2009, a terminé l'installation de 40
000 caméras de surveillance dans le cadre d'un projet permanent de
sécurité urbaine. Le
projet Safe City de Guangzhou, l'un des principaux centres
d'exportation et de fabrication, comprendra 270 000 caméras de
surveillance
Le NADRA(National Database and Registration Authority)L'Autorité
nationale de la base de données et d'enregistrement, Pakistan (Ourdou:
نادرا), est une agence indépendante et autonome relevant du Ministère de
l'Intérieur et du Contrôle des Stupéfiants, qui gère les bases de
données gouvernementales et gère statistiquement la base de données citoyens nationaux du Pakistan.
Il
est chargé de délivrer les cartes d'identité nationales informatisées
aux citoyens pakistanais, en conservant leurs informations sensibles
mises à jour dans les bases de données du gouvernement et en
garantissant que les identités nationales des citoyens pakistanais ne
soient ni volées ni volées. [2] C'est
l'une des plus grandes institutions de base de données
gouvernementales, employant plus de 11 000 personnes dans plus de 800
bureaux nationaux et cinq bureaux internationaux [2]. Il prétend également détenir le record pour maintenir la plus grande
base de données biométriques des citoyens dans le monde. [1] Codifiée
par le deuxième amendement, §30 de la Constitution du Pakistan en 2000,
la constitution accorde des pouvoirs à la NADRA d'adopter des registres
d'état civil et des bases de données sensibles des citoyens
pakistanais; toutes
les bases de données sont gardées dans un secret et une sécurité
extrêmes pour assurer la sécurité des bases de données de ses citoyens. À
l'heure actuelle, il est actuellement dirigé et dirigé par Usman Yousaf
Mobin qui était chef de la technologie de la NADRA et maintenant nommé
président.
La National
Database and Registration Authority (NADRA) a été créée le 10 mars 2000
en fusionnant la Direction générale de l'enregistrement Pakistan, un
département créé en vertu de la constitution de 1973, avec
l'Organisation nationale de la base de données (NDO), rattachée au
ministère de l'Intérieur.Gouvernement du Pakistan créé pour le recensement de 1998.La
NADRA est un organisme autonome qui fonctionne de manière autonome avec
pour mandat de remplacer l'ancienne Direction générale de
l'enregistrement par un système informatisé d'enregistrement de 150
millions de citoyens. La NADRA a lancé le projet de carte d'identité
nationale multibiométrique développée conformément aux pratiques
internationales d'émission de documents de sécurité.Le
programme a remplacé le système d'identité personnelle sur papier du
Pakistan qui était utilisé depuis 1973. À ce jour, plus de 96 millions
de citoyens au Pakistan et à l'étranger ont utilisé le système et ses
services connexes pour recevoir des documents d'identification ISO
inviolables.
Avec sa
boite noire auto-apprenante, Darktrace suit à la trace le comportement
des employés dans les entreprises pour détecter des anomalies et
prévenir des fuites ou des attaques externes
Il y aurait donc une vie après Autonomy, c'est en
tout cas ce que l'on peut comprendre au vu des start-ups - Darktrace,
Sophia Genetics, Taggar - soutenues par le fond Invoke Capital de Mike Lynch. Rappelons que ce dernier a réussi à vendre l'entreprise Autonomy 10,3 milliards de dollars à HP avant de quitter le navire avec fracas et un confortable trésor de guerre.
Nous avons rencontré le dirigeant France et Espagne de Darktrace à
Paris, à savoir Emmanuel Meriot, pour discuter de l'arrivée de la
start-up sur le marché hexagonal. Lui même ancien d'Autonomy, comme bon
nombre de cadres de la jeune pousse britannique basée à Cambridge, il
met en avant DCIP (Darktrace
Cyber Intelligence Platform), une solution de cybersécurité mettant en
oeuvre en technologie empruntant ses analogies au système immunitaire du
corps humain. La plate-forme de Darktrace permet de surveiller en temps
réel le trafic réseau d'une entreprise sur une base 24/7, et notamment
les risques qui pourraient provenir des propres employés de la société.
Julien Fistre, responsable technique chez Darktrace, et lui aussi issu
d'Autonomy, nous a expliqué que cette solution repose sur une approche
probabiliste associée à une technologie d'« auto-apprentissage continue »
(deux semaines environ au démarrage) pour analyser le réseau, les
échanges, le comportement des utilisateurs et des dispositifs. Une fois
cette base de références établit, la solution entre en action et peut
avertir les responsables IT et les décideurs de l'entreprise des écarts
par rapport à « aux modes de vie normales dès qu'ils se produisent ».
Darktrace ne vient pas remplacer les firewalls et les systèmes de
sécurité déjà présents dans l'entreprise mais se positionne plutôt comme
un complément.
Une boite noire au coeur du réseau de l'entreprise
La plate-forme - fournie sous la forme d'une appliance physique -
repose sur CentOS associé à une base de données distribuée pour stocker
les métadonnées (entêtes IP, Ethernet et logs applicatif) pour suivre
toutes les interactions internes et externes de l'enteprise. Pour une
question de sécurité, de confidentialité - et bien sûr de capacité de
stockage - , les données brutes ne sont bien sûr pas stockées par
l'appliance. « Nous nous distinguons des autres modèles [Checkpoint,
Palo Alto Networks..] avec notre analyse des comportements (les
dimensions en mathématiques). Notre algorithme gère jusqu'à 400
dimensions mais le modèle est ouvert et peut être enrichi ».
Lors de la détection d'une anomalie, une alerte est envoyée à
l'administrateur avec copie des métadonnées si nécessaire. Bon point :
l'interface HTML (Threat Visualizer) proposée par Darktrace est très
simple avec une topologie du réseau et des postes et une navigation 3D
plutôt intuitive. Parmi les premiers clients de la jeune pousse, on peut
citer Virgin Trains, Drax (énergie également en Angleterre), et trois
clients français seraient en train de tester la solution actuellement.
Pour le tarif de la solution DCIP, la dirigeant a botté en touche en refusant de répondre. Place à la négociation donc...
Le gouvernement américain accuse l'Iran de cyberattaques contre les banques américaines Avec: Itsoknoproblembro et les bRobots Par John Leyden Publié le 9 janvier 2013 Les attaques par déni de service contre les systèmes web des banques
américaines ont été l'œuvre de l'Iran plutôt que des activistes
islamistes, selon un ancien responsable du gouvernement américain. Un
groupe appelé Izz ad-Din al-Qassam Cyber Fighters a revendiqué deux
vagues de cyberattaques contre des banques américaines, notamment US
Bancorp, la Banque d'Amérique, Citigroup et Wells Fargo, qui ont eu lieu
en septembre et en décembre. La raison invoquée pour les attaques de «protestation» était
l'indignation religieuse face à la présence continue sur YouTube de la
vidéo Innocence des Musulmans sur YouTube. James
A Lewis du Centre d'études stratégiques et internationales à Washington
a déclaré au New York Times que les attaques étaient en fait l'œuvre de
l'Iran, plutôt que des hacktivistes indignés. Il estime que le but était en réalité des représailles sur le
déploiement de Stuxnet et d'autres cyber-armes contre l'Iran ainsi que
des sanctions économiques. Les
chercheurs en sécurité d'Arbor Networks ont conclu le mois dernier que,
dans les deux cas, le trafic d'attaques a été lancé à partir de sites
Web non sécurisés plutôt que de PC infectés par des logiciels
malveillants. Des applications Web PHP compromises et une installation Wordpress non
sécurisée ont été mises en service dans le cadre d'un botnet de serveur
Web PHP, contrôlé par des outils tels que bRobot. L'habileté
à rassembler les attaques ainsi que l'utilisation de ressources basées
sur le serveur a apparemment convaincu le gouvernement américain qu'une
entité parrainée par l'état, à savoir l'Iran, plutôt que des
hacktivistes sont derrière les attaques. ""
Il n'y a aucun doute au sein du gouvernement américain que l'Iran est
derrière ces attaques ", a déclaré Lewis, un ancien fonctionnaire dans
les départements d'Etat et de commerce, au NYT Lewis souligne le volume
de trafic impliqué dans les attaques des banques américaines. fois "le montant que la Russie a dirigé vers l'Estonie en 2007) en
essayant de justifier ses arguments, mais comme le souligne le NYT" les
responsables américains n'ont offert aucune preuve technique pour étayer
leurs affirmations ". Les
fournisseurs de sécurité sont en mesure de dire que les attaques contre
les banques américaines sont assez sophistiquées, mais ne peuvent pas
identifier qui les a développées. "L'ampleur,
la portée et l'efficacité de ces attaques ont été sans précédent", a
déclaré Carl Herberger, vice-président des solutions de sécurité à la
société de sécurité israélienne Radware, a déclaré le NYT. "Il n'y a jamais eu autant d'institutions financières sous cette contrainte." Les
chercheurs de Radware ont découvert que les services de cloud et les
serveurs d'hébergement Web publics * avaient été infectés par une
variété de logiciels malveillants, appelée Itsoknoproblembro. "Le
malware existe depuis des années, mais les attaques bancaires ont été
les premières à utiliser des centres de données pour attaquer des
victimes externes", rapporte le NYT, ajoutant que Itsoknoproblembro a
été conçu pour être difficile voire impossible à retracer aux systèmes
de commandement et de contrôle. Les
attaquants ont utilisé des serveurs infectés pour dégorger le trafic
d'attaque sur chaque site bancaire jusqu'à ce qu'il ralentisse ou
s'effondre, selon Radware. Le trafic d'attaque de pointe contre les banques américaines atteint 70 Gbps. Une entrée sur le site Web de Radware que Itsoknoproblembro est un
outil de piratage basé sur PHP qui a été récemment personnalisé pour
servir dans les attaques DDoS.
L'outil 'itsoknoproblembro' a été conçu et implémenté comme un
script PHP généraliste injecté dans la machine d'une victime permettant à
l'attaquant de télécharger et d'exécuter des scripts Perl arbitraires
sur la machine de la cible.
Le script 'itsoknoproblembro' injecte une charge utile cryptée,
afin de contourner les passerelles IPS et Malware dans le fichier
principal du site index.php, permettant à l'attaquant de télécharger de
nouveaux scripts Perl à tout moment.
L'infection initiale du serveur est généralement effectuée à l'aide de la technique RFI (Remote File Inclusion) bien connue. En téléchargeant des scripts Perl qui exécutent différents
vecteurs d'inondation DOS, le serveur peut agir comme un bot dans une
armée de botnets DDOS.
Bien que conçues à l'origine pour un usage général, certaines
variantes de cet outil trouvées dans la nature ont été personnalisées
pour agir comme un outil DDOS propriétaire, implémentant les logiques de
vecteur d'inondation à l'intérieur sans avoir besoin de télécharger des
scripts supplémentaires. La société de services de protection DDoS Prolexic a lancé une série
de règles SNORT et un outil d'analyse de log pour se défendre contre
itsoknoproblembro la semaine dernière. Il lie également la menace aux attaques contre le secteur bancaire américain. Mais l'outil a également été utilisé contre les industries des fournisseurs d'énergie et d'hébergement. "Les vecteurs d'attaque incluent les inondations POST, GET, TCP et
UDP, avec et sans proxy, y compris un script flood Kamikaze GET qui peut
relancer à plusieurs reprises les attaques automatisées", selon une
déclaration de Prolexic. L'utilisation
d'un système basé sur le cloud pour lancer des attaques de déni de
service plutôt que des réseaux de botnets de PC compromis montre que
celui qui se cache derrière les attaques suit les dernières tendances
technologiques. Ce n'est guère la preuve d'une implication de l'État, du moins par lui-même. Il n'y a rien dans ce que Prolexic, Radware ou Arbor disent pour suggérer la dernière attaque néanmoins, des
responsables du renseignement américains non identifiés semblent
catégoriques sur le fait que les cyber-combattants Izz ad-Din al-Qassam
sont en fait une couverture pour l'Iran.Les serveurs WebBootnoteInfected sont appelés bRobots par Radware et Prolexic.Cette
convention de nommage différencie les serveurs panés des PC compromis
(zombies, bots ou drones) dans les réseaux de botnet conventionnels.
La valeur Scrap d'un PC piraté, revisité:Il
y a quelques années, lorsque j'étais journaliste au Washington Post,
j'ai dressé un tableau répertoriant les différentes façons dont les
malfaiteurs peuvent monétiser les ordinateurs piratés. Le
projet a été conçu pour expliquer simplement et visuellement au genre
d'utilisateur d'ordinateur qui ne peut pas commencer à comprendre
pourquoi les méchants voudraient pirater son PC. "Je ne fais pas de banque en ligne, je ne stocke pas d'informations sensibles sur ma machine! Je ne l'utilise que pour vérifier mes emails. Qu'est-ce que les pirates pourraient vouloir avec ce morceau de
camelote ?, "sont tous des refrains communs de ce type d'utilisateur.J'ai récemment mis à jour le graphique (ci-dessous) pour inclure
certains des usages malveillants de plus en plus répandus pour les PC
piratés, y compris les attaques d'otages - comme les ransomwares - et le
détournement de réputation sur les forums de réseaux sociaux.
La prochaine fois que quelqu'un demande pourquoi les mécréants pourraient vouloir pirater son PC, montrez-lui ce diagramme.L'une
des idées que j'ai essayé de faire passer avec cette image est que
presque tous les aspects d'un ordinateur piraté et la vie en ligne d'un
utilisateur peuvent être et ont été banalisés. Si
elle a de la valeur et peut être revendue, vous pouvez être sûr qu'il
existe un service ou un produit offert dans le cybercriminel pour le
monétiser. Je n'ai pas encore trouvé d'exception à cette règle.À
titre d'exemple, considérons les outils pointer-cliquer illustrés
ci-dessous, qui sont offerts sur plusieurs forums de fraude par un jeune
mécréant entreprenant. Ce type fait et commercialise des dizaines d'outils de vérification de
compte qui sont utilisés pour tester la validité et le statut de
nombreux magasins et services en ligne populaires, y compris Amazon,
American Express, eBay, Facebook, iTunes, PayPal et Skype.Outils de vérification de compte vendus sur le cybercriminel souterrain par un fournisseur.Principalement, je vois le graphique PC piraté comme un moyen de capturer l'attention et l'imagination de l'utilisateur moyen. Heureusement, ces gens peuvent ensuite être guidés vers quelques étapes simples pour éviter que leur machine ne soit piratée. Je construis une liste d'applications, des outils simples et des conseils qui peuvent aider sur ce front, disponible ici.