Protéger les Clouds publics des vulnérabilités courantes

Protéger les Clouds publics des vulnérabilités courantes

Beaucoup d’entreprises utilisent un environnement informatique Cloud qui fait appel à une combinaison de services en Cloud privé sur site et en Cloud public. Pourtant, lorsqu’il s’agit de la cybersécurité, les entreprises ont tendance à se concentrer sur la protection des environnements physiques et virtuels, et délaissent la partie de l’infrastructure qui est basée dans les Clouds publics. Certaines entreprises sont convaincues que les fournisseurs de services Cloud s’occupent de leur protection, alors que d’autres pensent que les Clouds publics sont sécurisés par nature et n’ont donc pas besoin d’être protégés. Ces deux idées sont erronées : les Clouds publics sont aussi vulnérables que le reste de votre infrastructure en matière d’exploitation de vulnérabilités des programmes, de mise à jour de l’empoisonnement, d’exploitation de la connexion réseau et de la mise en danger des informations des comptes. Nous vous expliquons pourquoi.

Vulnérabilités de RDP et SSH

Le RDP est activé par défaut dans les outils Amazon mais l’authentification à deux facteurs n’est pas disponible par nature. Différents outils ont pris le RDP pour cible lors d’attaques par force brute. Certains se concentrent sur les noms d’utilisateur par défaut les plus courants (comme  » Administrateur « ) et essaient des milliers de combinaisons pour découvrir le mot de passe. D’autres utilisent les noms de famille et les mots de passe les plus courants pour deviner l’identifiant unique de l’administrateur. Les algorithmes de force brute peuvent limiter et randomiser le nombre de tentatives, en établissant un temps mort entre chaque essai pour éviter d’être détecté automatiquement. Une autre méthode consiste à réaliser une attaque par force brute pour obtenir le mot de passe du nom d’utilisateur SSM qui est souvent programmé dans les infrastructures AWS.

D’autres attaques similaires par force brute s’en prennent constamment aux services SSH, alors que SSH est équipé d’une meilleure protection que le RDP (avec notamment l’authentification à deux facteurs). Un service mal configuré peut facilement permettre à un acteur malveillant et persistant d’obtenir l’accès. Les attaques par force brute qui s’en prennent à SSH ou au RDP représentent 12 % des attaques qui sont tombées dans les pièges de l’IoT de Kaspersky au cours du premier semestre de 2019.

Vulnérabilités de logiciels tiers

Les Clouds publics peuvent bel et bien vous rendre vulnérable. Voici quelques exemples qui expliquent comment la vulnérabilité d’un logiciel tiers permet aux cybercriminels d’exécuter le code directement dans l’infrastructure.

Le 3 juin 2019, on découvrait une vulnérabilité dans Exim, un serveur e-mail populaire et souvent utilisé sur les Clouds publics. Cette vulnérabilité permettait d’exécuter le code à distance. Si le serveur était lancé en tant qu’utilisateur root, comme c’est souvent le cas, alors le code malveillant introduit dans le serveur pouvait être exécuté avec des privilèges root. Une autre vulnérabilité a été détectée dans Exim en juillet 2019 ; celle-ci permettait aussi d’exécuter des codes à distance en root.

Un autre exemple est le piratage du site officiel de Linux Mint en 2016. Par conséquent, les distributions Linux ont été modifiées pour inclure le logiciel malveillant et ajouter une porte dérobée IRC équipée de la fonction DDoS. Les cybercriminels pouvaient se servir de ce logiciel malveillant pour laisser des charges malveillantes dans les dispositifs infectés. D’autres utilisateurs ont signalé des cas qui impliquaient l’utilisation de modules malveillants node.js, des contenants infectés dans Docker Hub, et bien d’autres.

Comment réduire les risques

Les cybercriminels peuvent être très imaginatifs lorsqu’il s’agit de trouver des points d’entrée leur permettant d’accéder aux infrastructures ; surtout lorsque ces infrastructures sont si nombreuses, et pourtant si similaires, et qu’elles rencontrent les mêmes problèmes, pendant que nous croyons tout simplement qu’elles sont hautement sécurisées par nature. Nous vous conseillons de protéger les systèmes d’exploitation de vos services Cloud et machines virtuelles pour réduire les risques et les gérer plus efficacement. Il est évident que les antivirus de base et les solutions de protection antimalware ne sont pas suffisants. Selon les pratiques exemplaires de ce secteur, chaque système d’exploitation qui appartient à une infrastructure doit avoir une protection complète multicouche, et les fournisseurs de Clouds publics donnent les mêmes conseils.

C’est à ce moment-là qu’une solution de sécurité comme Kaspersky Hybrid Cloud Security entre en jeu. Notre solution protège les différents types de charges de travail qui s’exécutent sur les plateformes grâce à plusieurs couches de technologies de sécurité y compris le renforcement du système, la prévention des exploits, la surveillance de l’intégrité des fichiers, un outil qui bloque les attaques réseau, un antimalware statique et comportemental, et bien d’autres. Vous pouvez obtenir plus de renseignements sur notre solution en cliquant ici.

Source: Antivirus

Qu’est-il arrivé à Kaspersky Free Antivirus ?

Qu’est-il arrivé à Kaspersky Free Antivirus ?

Comme nous avons dû répondre à cette question à plusieurs reprises, nous avons décidé d’écrire un article à ce sujet. Lorsqu’un utilisateur tente de télécharger Kaspersky Free Antivirus, il obtient Kaspersky Security Cloud – Free à la place. Voici pourquoi.

 

En 2017, nous présentions Kaspersky Free Antivirus au monde entier, une solution de sécurité qui offrait gratuitement une protection de base à tous les utilisateurs sur ordinateur afin que tout le monde puisse se protéger des cybermenaces. Sous son capot se cache le même moteur que celui de nos produits de sécurité premium, qui reçoivent chaque année la plupart des récompenses de la part de laboratoires de tests indépendants. Cet antivirus était vraiment gratuit : pas de paiement et pas de publicité de tiers. C’est donc sans surprise que ce produit est devenu plutôt populaire.

Toutefois, tous les produits doivent évoluer pour répondre aux besoins des utilisateurs qui, eux aussi, changent en permanence. Notre solution de sécurité gratuite n’échappe pas à la règle. Grâce à ces évolutions, notre produit a largement dépassé le statut d’antivirus. Nous avons donc cessé de l’appeler ainsi. Son nouveau nom lui correspond plus : il est fonctionnellement plus proche de notre produit phare complet Kaspersky Security Cloud que d’une simple solution de sécurité. Découvrons maintenant en quoi Kaspersky Security Cloud Free est beaucoup plus sophistiqué que Kaspersky Free Antivirus.

Quelle est la différence entre Kaspersky Free Antivirus et Kaspersky Security Cloud Free ?

Dans un premier temps, et à la différence de Kaspersky Free Antivirus, la version gratuite de Kaspersky Security Cloud existe non seulement sur Windows, mais également sur les autres plateformes. Il protège aussi bien les appareils mobilesAndroid qu’iOS.

Ensuite, alors que notre solution antivirus gratuite était limitée à un moteur anti-hameçonnage et une protection de base contre les logiciels malveillants, Kaspersky Security Cloud Free est une solution multiplateformes considérablement plus avancée avec un éventail de caractéristiques diverses, capable d’adapter sa protection à votre mode de vie. Pour plus de détails sur les fonctions de Kaspersky Security Cloud Free, vous pouvez lire cet article. Nous vous y expliquons les principales caractéristiques de notre produit.

Comme la version payante, Kaspersky Security Cloud Free se distingue des autres solutions de sécurité grâce aux scénarios d’adaptabilité. Par exemple, il vous permet de vérifier si le service que vous utilisez a divulgué certaines de vos données, ou vous donne de précieux et pertinents conseils puisqu’ils ont un lien avec les services que vous utilisez.

Il vous aide également à conserver et sécuriser vos mots de passe grâce à Kaspersky Password Manager et à protéger vos clients avec une solution VPN. Sur Android, il vous aide à gérer les autorisations des applications et à supprimer celles que vous n’utilisez pas. La version payante possède encore plus de scénarios d’adaptabilité. L’idée générale reste cependant la même : Kaspersky Security Cloud vous fournit la sécurité dont vous avez besoin sur Internet quand vous en avez besoin.

Que se passe-t-il si j’utilise déjà Kaspersky Free ?

Ne vous inquiétez pas, votre Kaspersky Free Antivirus fonctionnera très bien. Pas besoin de changer de solution de sécurité et d’utiliser Kaspersky Security Cloud Free, bien que nous le recommandions fortement. La licence de l’antivirus sera renouvelée automatiquement. Vous pouvez continuer comme si rien n’avait changé.

Nos utilisateurs sont extrêmement importants à nos yeux. C’est pourquoi nous n’allons pas arrêter Kaspersky Free Antivirus et vous obliger à utiliser cette nouvelle solution. Cependant, si vous utilisez déjà Kaspersky Free, nous vous suggérons d’essayer Kaspersky Security Cloud – Free. Ce logiciel est aussi un antivirus gratuit et offre plus de caractéristiques, ainsi qu’une sécurité renforcée pour tout type d’appareils. On n’est jamais trop prudent dans ce monde moderne.

Source: Antivirus

Utilisation des insecticides à la maison : ce qu'il faut savoir

Lutte contre les insectes, les acariens, les rongeurs ou encore les puces de nos animaux de compagnie… nous utilisons régulièrement des pesticides dans nos intérieurs. L’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (Anses) rappelle les précautions d’emploi des pesticides à la maison.

Source: Service Public

Comment récupérer les données chiffrées par les ransomwares Yatron et FortuneCrypt

Comment récupérer les données chiffrées par les ransomwares Yatron et FortuneCrypt

Comment pouvons-nous récupérer les fichier chiffrés par des ransomwares ? Devons-nous payer les criminels qui prennent nos données en otage ? Depuis qu’ils ont fait les gros titres en 2017, les ransomwares n’ont cessé d’évoluer, mais ils étaient et restent un grand casse-tête aussi bien pour les utilisateurs que pour les experts. Il n’est pas simple de récupérer des données chiffrées par des ransomwares, voire même impossible dans certains cas. Mais nous avons une bonne nouvelle pour toutes les victimes de logiciels malveillants tels que Yatron ou FortuneCrypt : les experts de Kaspersky ont mis au point des déchiffreurs pour récupérer les fichiers qui ont été chiffrés par ces logiciels malveillants.

Comment déchiffrer des fichiers chiffrés par Yatron

Le ransomware Yatron est lié à un autre dispositif de chiffrement, Hidden Tear, dont l’histoire est peu commune. Il y a quelques années, le chercheur turc Utku Sen a créé ce logiciel malveillant à des fins éducatives et de recherches puis mis en ligne le code source. Son idée était de vous faire comprendre comment les cybercriminels pensent et s’efforcer au mieux de les contrecarrer.

Sen s’est très vite rendu compte que son code pourrait être utilisé par des personnes véritablement mal intentionnées. Il a donc volontairement laissé des failles lui permettant de récupérer les clés de chiffrement sur les serveurs de commandes qu’utilisent les logiciels malveillants. Ces clés pouvaient aussi être utilisées pour créer des déchiffreurs.

Le plan de Sen s’est avéré défectueux lorsqu’un des fournisseurs d’accès, dont les créateurs de ransomwares utilisaient les services, est parvenu à fermer complètement le serveur de commandes. Ceci a entraîné la suppression de toutes les données, y compris les clés, avant même que les chercheurs ne puissent s’en rendre compte.

Plus tard, les criminels sont entrés en contact avec Sen et lui ont promis de restaurer les données des victimes s’il retirait le code source de son chiffreur d’Internet. Les experts ont pu accéder à leur requête, mais beaucoup de personnes avaient déjà téléchargé Hidden Tear à ce moment-là. L’héritage de ce logiciel perdure : les experts trouvent encore de nouveaux ransomwares basés sur ce même modèle. Yatron n’est qu’un exemple parmi tant d’autres.

Cependant, il n’est pas impossible de combattre le ransomware puisque, fort heureusement, des faiblesses ont été découvertes dans le code de Yatron et nos experts en ont profité pour créer un déchiffreur. Si vous voyez qu’un de vos fichiers chiffrés a l’extension *.yatron, alors rendez-vous sur le site web de No More Ransom et téléchargez un outil de déchiffrage qui récupérera tous vos fichiers.

 Comment déchiffrer des fichiers chiffrés par FortuneCrypt

Il est compliqué de qualifier le second pack de ransomware de chef-d’œuvre, ou devrait-on plutôt dire chef-d’œuvre de piratage ? Plutôt que d’utiliser des langages avancés comme C/C++ et Python, les créateurs de FortuneCrypt ont choisi d’écrire le code en BlitzMax, un langage particulièrement simple semblable à un BASIC turbocompressé. Nous n’avions jamais vu un tel langage dans toute l’histoire de notre chasse aux logiciels malveillants.

Nos experts ont découvert que l’algorithme de chiffrement du malware était loin d’être parfait : il leur permettait de développer un déchiffreur. Au même titre que Yatron, les victimes de FortuneCrypt peuvent télécharger un outil de déchiffrage depuis le portail de No More Ransom, à travers lequel elles pourront récupérer les données chiffrées.

Que faire avec les ransomwares sur votre ordinateur

Dans un premier temps, ne payez pas la rançon. En payant, vous ne faîtes qu’encourager les criminels, sans garantie de récupérer vos données. Le mieux à faire dans ces cas-là est de vous rendre sur No More Ransom. Ce site Internet a été conçu par des experts issus de différentes entreprises spécialisées dans la cybersécurité et d’autorités policières du monde entier comme Kaspersky, Interpol ou encore la police néerlandaise. Cela permet aux victimes de soulager leur détresse. Le site propose des déchiffreurs pour des centaines de programmes pour palier les menaces de ce genre et sont tous gratuits.

Comment vous protéger des extorqueurs

Enfin, voici quelques astuces pour éviter d’être victime d’un ransomware :

  • Ne téléchargez pas de programmes sur des sites inconnus ou suspects. Même si le nom du programme à l’air correct, le pack peut contenir quelque chose de complètement différent et dangereux.
  • Ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes des e-mails provenant de destinataires inconnus. Si vous recevez un message suspect et inattendu d’un ami ou d’un collègue, appelez-les pour savoir si vous pouvez ouvrir le fichier ou non.
  • Assurez-vous de télécharger les dernières mises à jour de votre système d’exploitation et des programmes que vous utilisez régulièrement. Cela vous permet d’éviter les failles de sécurité dont les créateurs de ransomwares tirent profit.
  • Installez une application anti-virus fiableet ne la désactivez jamais, même si certains programmes vous demande de le faire.
  • Sauvegardez les données importantes et stockez-les sur le Cloud, sur une clé USB ou sur un disque dur externe.

Source: Antivirus

Séparation d'un couple de même sexe, quelle place pour celui qui n'est pas le parent de l'enfant ?

En cas de séparation, le beau-parent peut se voir refuser le droit de maintenir des relations avec l’enfant, si cela est contraire à l’intérêt de ce dernier. C’est ce que la Cour de cassation vient de trancher dans deux arrêts du 26 juin 2019, concernant des couples de même sexe, dont les enfants n’ont pas de filiation paternelle déclarée.

Source: Service Public