SSI Veille – Cahier de vacances 2019 du RSSI

Cahier de vacances 2019 du RSSI

Certains profitent déjà des joies de la plage, de l’air marin mélangé à l’odeur de la crème solaire et des beignets, du bruit des vagues associé au chant des mouettes et aux cris des enfants, d’autres vivent au rythme du camping, de ses apéros entre voisins et de ses parties de pétanques…

Tandis que d’autres sont encore au bureau pour quelques jours ou semaines.

Ami RSSI, pour toi qui, même en vacances sur les plages
du sud, tu te dois de garder le nord, je te propose ce cahier de
vacances pour être au top à la rentrée !

http://www.dsih.fr/article/3452/cahier-de-vacances-2019-du-rssi.html

SSI B2B – Sécuriser la messagerie pour protéger la chaîne d’approvisionnement des cyberattaques

Le nombre d’attaques de Business Email Compromise (BEC) augmente de façon exponentielle.

Les pertes atteignent 12 milliards de dollars pour les entreprises à l’international en 2018.

Tribune Proofpoint

La chaîne d’approvisionnement est l’un des piliers de l’activité quotidienne d’une entreprise. La création d’un réseau de fournisseurs externes et de partenaires de confiance est essentielle pour mener à bien la livraison d’un produit ou service au client final.

Cependant, le concept de la chaîne d’approvisionnement est passé d’un système linéaire à un système plus interconnecté aujourd’hui, ce qui exige des communications fiables et sûres.

Comme la plupart des ventes se
font aujourd’hui via Internet, il est nécessaire de protéger les
communications par e-mail entre les différents acteurs de la chaîne d’approvisionnement. Les experts Proofpoint mettent en garde les entreprises sur l’importance de sécuriser ce canal de communication.
Pour ce faire, vérifier l’intégrité des e-mails reçus des partenaires, en particulier ceux dont les méthodes de protection sont moins robustes, est primordial.

« La chaîne d’approvisionnement
s’étend au-delà des fournisseurs et des partenaires de confiance. Elle
inclut les entreprises ayant plusieurs départements et niveaux de suivi
des dépenses, possédant des services logés sur le Cloud et d’autres
relations ad hoc que l’on ne trouve généralement pas dans les systèmes
de gestion des risques d’entreprise. Il est donc crucial d’identifier
les emails à protéger, en dehors de ceux déjà pris en compte entre les
fournisseurs connus, afin d’assurer une communication sécurisée avec
chacun d’entre eux« , explique Gérard Beraud-Sudreau, Vice-Président Europe du Sud chez Proofpoint.

L’une des plus grandes menaces auxquelles la chaîne d’approvisionnement est
confrontée est l’attaque BEC (Business Email Compromise), conçue pour amener les employés à effectuer une action non autorisée afin d’atteindre l’entreprise, ou d’ouvrir une brèche pour des attaques secondaires.

La suite de l’article :

www.undernews.fr/reseau-securite/des-communications-securisees-par-e-mail-pour-proteger-la-chaine-dapprovisionnement-des-cyberattaques.html

SSI IE – Cloud Act – les Etats-unis ont légalisé l’espionnage économique


Cloud Computing

Prisonnier pendant 14 mois dans les prisons américaines, cet ancien responsable d’une division d’Alstom dénonce la logique d’extra-territorialité de la justice américaine. Il juge que le Cloud Act participe de cette tendance de fond.

Le Cloud Act, « c’est une prolongation de Prism » assure Frédéric Pierucci, ancien responsable d’une division d’Alstom passé dans les prisons américaines pendant 14 mois. Il était le protagoniste principal d’un entretien fleuve (2h15) donné au site Internet Thinkerview lundi soir.

https://youtu.be/dejeVuL9-7c

https://www-zdnet-fr.cdn.ampproject.org/c/s/www.zdnet.fr/amp/actualites/frederic-pierucci-avec-le-cloud-act-les-etats-unis-on-legalise-l-espionnage-economique-39887371.htm

ANSSI – Cours cyber au Collège de France

Dans cet article, le directeur général de l’ANSSI explique :

« le cyberespace est loin d’être un domaine comme les autres. Pour certains, n’ayant aucune frontière, il échappe aux droits nationaux et à l’action publique, d’une part en raison de sa nature en partie immatérielle, et d’autre part en raison de sa présence mondiale et de son partage par l’humanité entière, à l’instar des océans. Or si, en 1982, les Nations unies ont réussi à faire cohabiter les notions d’eaux territoriales et d’eaux internationales, les frontières de l’espace numérique restent encore à appréhender. Cette absence de délimitation géographique claire, combinée à la prolifération d’armes numériques développées, déployées et / ou achetées par une multitude d’acteurs aux motivations et compétences variées, nourrit autant de débats autour de la coopération des États à l’heure du numérique et des mécanismes de défense, voire de réponse à imaginer aux niveaux national et international. »

Les cours du Collège de France sur France Culture

https://www.franceculture.fr/emissions/les-cours-du-college-de-france/sommes-nous-condamnes-a-une-lutte-inegale-entre-le-glaive-et-le-bouclier-sinterroge-guillaume

SSI Data – Outil de déchiffrement de PyLocky

Le ministère de l’Intérieur met à disposition du public sur la plateforme

Cybermalveillance.gouv.fr

un outil gratuit de déchiffrement du rançongiciel PyLocky.

PyLocky est un programme malveillant (appelé communément « virus ») de la catégorie des rançongiciels (ou ransomware en anglais).

Il rend inaccessible les fichiers de la victime en les chiffrant et lui réclame une rançon en échange de la clef qui pourrait permettre d’en recouvrer l’accès.

PyLocky se propage généralement par message électronique (email) et se déclenche à l’ouverture d’une pièce jointe ou d’un lien piégés.

PyLocky est très actif en Europe et on compte de nombreuses victimes en France tant dans un cadre professionnel (entreprises, collectivités, associations, professions libérales) que particuliers.

Cet outil est le fruit de la collaboration des services du ministère de l’Intérieur, en particulier de la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI) de la Direction régionale de la police judiciaire de Paris qui a pu récolter dans le cadre de ses investigations des éléments techniques en association avec des chercheurs en sécurité bénévoles.

Ces éléments ont permis au Service des technologies et des systèmes d’information de la sécurité intérieure ST(SI)², rattaché à la Gendarmerie nationale, de réaliser ce programme.

Cet utilitaire permet le déchiffrement des fichiers chiffrés avec les version 1 (fichiers chiffrés avec l’extension .lockedfile ou .lockymap) et version 2 (fichiers chiffrés avec l’extension .locky) de PyLocky.

https://www.cybermalveillance.gouv.fr/nos-articles/outil-dechiffrement-rancongiciel-ransomware-pylocky-v1-2/

SSI SSI – Elastic SIEM

Et voici Elastic SIEM

Au cœur d’Elastic SIEM, nous avons intégré la nouvelle application SIEM – un espace de travail interactif, où les équipes en charge de la sécurité peuvent catégoriser les événements et effectuer les premières investigations. Grâce à son afficheur d’événements Timeline Event Viewer, les analystes peuvent collecter et stocker les preuves des attaques, épingler et annoter les événements pertinents, mais aussi commenter leurs résultats et les partager. Le tout, depuis Kibana. Vous pouvez ainsi travailler avec n’importe quelles données au format ECS, et cela devient vraiment simple.

Pour les équipes qui doivent visualiser, rechercher et filtrer les données de sécurité, Kibana a toujours été un outil idéal. L’application Elastic SIEM reprend tous les aspects de Kibana qu’apprécient déjà les équipes de sécurité : son interactivité, la recherche ad hoc et l’analyse réactive en profondeur. Le tout est packagé pour offrir une expérience produit intuitive, parfaitement adaptée aux workflows des centres opérationnels de sécurité (SOC).

https://www.elastic.co/fr/blog/introducing-elastic-siem

SSI RH – ANSSI SecNum académie

Le MOOC de l’ANSSI.

Vous y trouverez l’ensemble des informations pour vous initier à la cybersécurité, approfondir vos connaissances, et ainsi agir efficacement sur la protection de vos outils numériques. Ce dispositif est accessible gratuitement jusqu’au mois d’avril 2021. Le suivi intégral de ce dispositif vous fera bénéficier d’une attestation de réussite.

https://secnumacademie.gouv.fr/

SSI RES – Chinese hackers targeted global telecommunications providers for years

Chinese hackers targeted global telecommunications providers for years

4 July 2019 | Author: Jay Jay

Security researchers have revealed that Chinese threat actors were possibly behind a large-scale cyber attack targeting global telecommunications providers in order to gain access to detailed call logs and geolocations of certain users from various countries.

https://www.teiss.co.uk/threats/chinese-hackers-telecommunications-providers/