IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

F-Secure publie son rapport des menaces enregistrées au premier semestre


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 459
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 459
    Points : 197 889
    Points
    197 889
    Par défaut F-Secure publie son rapport des menaces enregistrées au premier semestre
    F-Secure publie son rapport des menaces enregistrées au premier semestre,
    les failles Java responsables de la majorité des attaques

    Dans son rapport sur les menaces enregistrées pendant le premier semestre de l'année en cours, F-Secure note que Java reste le principal vecteur d'attaque sur PC via le navigateur, une sophistication croissante des menaces mobiles en particulier sur Android.

    Pour l'entreprise, l'une des informations les plus notables relatives à la sécurité au début de l'année en cours est sans doute « le piratage et la violation de plusieurs géants de l'Internet (Twitter, Facebook, Apple, Microsoft) et de nombreuses autres entreprises de la Silicon Valley via une faille du SDK Dev de l'iPhone ». Baptisée « watering hole attack », cette technique consiste à exploiter un site web tiers où les employés traînent souvent au lieu de tenter une attaque directe. C'est de cette façon que Facebook et d'autres poids lourds dans l'industrie de la technologie ont vu leur sécurité mise à mal par un « exploit zero-day Java via un site développeur mobile ». F-Secure précise que ces attaques étaient ciblées et nécessitaient un travail humain, ce n'était donc pas l’œuvre d'un quelconque logiciel.

    Les attaques APT (Advanced Persistent Threat) ont elles aussi connu un développement significatif. Ce type d'attaque utilise parfois des documents PDF comme appât et installe des portes dérobées qui permettront la venue d'un malware. « Les employés d'une entreprise sont souvent visés avec des documents qui ressemblent à des rapports de conférence. Ce qui est logique puisque les rapports de conférence sont normalement dispatchés par courriels dans le cadre de pratiques standard de l'entreprise, les rendant alors faciles d'accès et de modification au hacker ». La plupart des cibles de ce type d'attaque sont le personnel militaire, l'industrie de la défense, l'aérospatiale et le secteur de l'énergie qui a « une certaine forme de contact avec l'Asie comme la Chine et l'Inde » précise le rapport.

    Pour ce qui est des utilisateurs ordinaires d'ordinateurs, Java représente quatre des cinq vulnérabilités les plus visées par les malwares selon le rapport. D'ailleurs F-Secure précise que ces cinq vulnérabilités comptent pour 95 % de toutes les attaques répertoriées sur le premier semestre.


    A ce propos d'ailleurs des chercheurs de Zscaler ont repéré une recrudescence des attaques contre les clients des services bancaires en ligne. Le trojan Caphaw (aussi connu sous le nom de Shylock) exploite également une faille Java. Le mois passé, le malware a attaqué des clients de 24 institutions bancaires parmi lesquelles Bank of Scotland, Barclays Bank, First Direct, Santander Direkt Bank AG. Les pays qui enregistrent la plus grande activité du trojan sont la Grande-Bretagne, l'Italie, le Danemark et la Turquie.

    Le cheval de Troie s'accroche dans les processus de navigation des victimes avant d'utiliser un certificat SSL auto-signé pour passer sous le radar des scanners de sécurité des terminaux.

    Source : rapport F-Secure (au format PDF), billet Blog Zscaler

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Nouveau Candidat au Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Septembre 2013
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Septembre 2013
    Messages : 1
    Points : 1
    Points
    1
    Par défaut Insécuritée Croissante
    Je me demande surtout comment faire pour avoir une navigation sécurisée quand même les sandbox sont vérolées...

  3. #3
    Futur Membre du Club
    Inscrit en
    Avril 2008
    Messages
    7
    Détails du profil
    Informations forums :
    Inscription : Avril 2008
    Messages : 7
    Points : 7
    Points
    7
    Par défaut Nouvelles technologies java
    Je pense que les nouvelles technologies comme le java7 ne sont pas encore assez mature pour être utilisées en entreprise. Elles apportes beaucoup de nouveautés qui constituent des proies de choix pour les hackers.

Discussions similaires

  1. Réponses: 1
    Dernier message: 30/09/2013, 12h19
  2. Réponses: 0
    Dernier message: 21/08/2013, 20h17
  3. Verizon publie son rapport annuel sur les vols de données
    Par MiaowZedong dans le forum Sécurité
    Réponses: 1
    Dernier message: 26/03/2012, 13h53
  4. Réponses: 2
    Dernier message: 12/10/2011, 12h06
  5. Réponses: 0
    Dernier message: 10/10/2011, 21h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo