IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Comment Target s’est fait voler les données de 110 millions de comptes

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Étudiant
    Inscrit en
    Août 2011
    Messages
    283
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Algérie

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2011
    Messages : 283
    Points : 18 071
    Points
    18 071
    Par défaut Comment Target s’est fait voler les données de 110 millions de comptes
    Comment Target s’est fait voler les données de 110 millions de comptes
    le mystère résolu, mais les criminels courent toujours

    Target un des plus grands distributeurs de produits en grande surface aux États-Unis, a été victime d’un vol de données affectant plus de 110 millions de comptes, dont 40 millions relatifs à des cartes de payement.

    Mais comment Target s’est fait voler ses données ? Comment les cybercriminels ont procédé ? C’est cette question qu’a tenté d’élucider Brian Krebs expert en sécurité et après investigations approfondies de ce dernier, il s’avère que les cybercriminels ont accédé aux données de Target, via une brèche de sécurité dans le réseau d’un prestataire de service de chauffage, ventilation et climatisation répondant au nom de Fazio Mechanical.

    Ainsi en premier lieu, les employés de Fazio Mechanical ont été victimes d’hameçonnage, dès lors, le succès de cette attaque a conduit à l’installation d’un malware sur la plateforme de payement de Target, accessible par l’ensemble des prestataires de service, Fazio Mechanical y compris.
    Le malware en question étant Citadel (un programme permettant de voler des mots de passe et basé sur le cheval de Troie ZeuS), il a alors servi pour récupérer les différents accès Active Directory des administrateurs de Target, de là les attaquants ont pu s’introduire dans le réseau Interne de l’entreprise. Tout cela laisse à penser que le mauvais cloisonnement de la plateforme de payement est une des causes de cet acte de piraterie.

    Quant au prestataire, il a tenu à préciser que son système IT est en accord avec les dernières conventions et réglementations en vigueur en ce qui concerne la sécurité informatique et qu’il a été sujet à une cyber-attaque sophistiquée. Toutefois, on est en mesure de douter du fondement de cette déclaration, en effet tel que noté par Krebs, le prestataire de service recourait à l’outil Malwarebytes Anti-Malware dans sa version gratuite (version Free), qui n’offre pas une sécurité proactive par conséquent elle n’est pas adaptée à un usage professionnel.

    Finalement, Target a annoncé travailler en étroite collaboration avec le FBI pour retrouver les criminels, mais cela sera-t-il suffisant ? L’avenir nous le dira peut-être.

    Source : krebsonsecurity

    Et vous ?
    Qu’en pensez-vous ?
    Pensez-vous que les criminels vont être retrouvés ?

  2. #2
    Membre confirmé
    Profil pro
    C Embarqué / C++ Qt
    Inscrit en
    Janvier 2010
    Messages
    231
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : C Embarqué / C++ Qt

    Informations forums :
    Inscription : Janvier 2010
    Messages : 231
    Points : 648
    Points
    648
    Par défaut
    Citation Envoyé par Hannibal90 Voir le message
    Qu’en pensez-vous ?
    Que même dans nos très grandes entreprises / instituts de recherche, il y a encore ENORMEMENT de sensibilisation à faire.
    On taxe souvent les utilisateurs d'être les failles de sécurités, mais ce ne sont pas les seuls !!

    ex:
    - Distribution (au compte-goutte, mais distribution quand même) de login administrateur Windows... Comme ça quand on ouvre un lien piégé, on donne directement les droits qu'il faut, et sous Windows XP pas mis à jour bien sur (S'pa à nous de le faire, on n'est que de bête utilisateurs), avec un anti-virus dont je tairais le nom...

    - Mais bon, les utilisateurs n'ont des fois même pas besoin d'ouvrir des lien foireux sur une machine foireuse, quand on sait qu'ils vont venir insérer leur clé USB infecté comme des grands le lundi matin pour montrer des photos de leur week-end (en dépits de l'interdiction).

    Et même après la visite de la DCRI pour nous sensibiliser, il y a encore beaucoup à faire.

    Citation Envoyé par Hannibal90 Voir le message
    Pensez-vous que les criminels vont être retrouvés ?
    Tout dépends, au vu de ce qu'ils ont volé, et de comment ils l'ont fait.... je pense pas

Discussions similaires

  1. Réponses: 7
    Dernier message: 18/02/2009, 12h34
  2. [SQL] Comment construire une requête filtrant les données ?
    Par glasgow dans le forum PHP & Base de données
    Réponses: 3
    Dernier message: 25/02/2008, 14h57
  3. [MySQL] Comment mettre à jour en conservant les données actuelles d'un champs
    Par MisterMacPhisto dans le forum PHP & Base de données
    Réponses: 14
    Dernier message: 17/04/2007, 15h49
  4. Réponses: 12
    Dernier message: 22/06/2006, 12h09
  5. Réponses: 2
    Dernier message: 05/06/2006, 08h54

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo