Quand un DSI laisse des backdoors pour pirater son ancien employeur

http://www.silicon.fr

Un DSI qui ouvre des backdoors pour revenir espionner son ancien employeur au bénéfice de ses nouvelles fonctions. Encore une illustration que la sécurité numérique de toute structure doit être envisagée dans le cadre globale de la sécurité des informations.

Rien ne sert d’avoir des portes blindées si vous laisser les fenêtres ouvertes.

sécurité informatique, sécurité globale

http://www.zdnet.fr/actualites/

Encore un cris d’alarme, encore un, de Guillaume Poupart, le directeur de l’ANSSI face à la cyber-menace.

Il rappelle que la sécurité informatique n’est pas qu’un problème de technicien, elle résulte, avant tout, de décisions, prises ou pas prises, par les instances de direction de l’entreprise, du COMEX lui même. C’est également un problème de culture de la sécurité, il faut, encore et encore, sensibiliser et former.

Enfin, le directeur de l’ANSSI révèle que les attaques ont désormais, de plus en plus, pour objet de voler ou de dégrader le patrimoine informationnel des entreprises dans une stratégie agressive globale.

La sécurité économique doit elle aussi être globale.

Des caméras de vidéo surveillance chinoises trop faciles à pirater

Un modèle générique de caméra de vidéo surveillance chinois , nommé « Wireless IP Camera (P2P) WIFICAM » présente un niveau de vulnérabilité tel que les failles ne peuvent qu’avoir été générées volontairement.

Au mois de novembre, nous signalions la révélation de back-doors dans des smartphones génériques de type Android.

l’analyse reste la même, ces produits sont fabriqués, en premier lieu pour le marché intérieur chinois. Dans une économie et une société plus que jamais sous contrôle, les entreprises ne peuvent pas ne pas collaborer avec les services de sécurité de l’Etat, quand elles ne leurs appartiennent pas directement. Elles acceptent donc d’installer des backs-doors afin de surveiller la population chinoise mais également les visiteurs étrangers (voyage d’affaires!!).

Quand ces outils sont exportés, ils sont tout aussi facilement activables contre leur hôtes.

Pensez-y la prochaine fois que vous sourirez à votre caméra made in China.

https://www.nextinpact.com

 

VAULT 7 : Fuites à la CIA, quelques leçons a tirer pour les entreprises

Les dernières « révélations » de wikileaks, au-delà de l’émotion et des réactions de Panurge qu’elles cherchent à susciter, doivent interpeller les responsables économiques sur trois points.

Un manque de contrôle des sous-traitants :

Comme la NSA en 2013 avec Edward Snowden puis, plus récemment, en 2016 avec Harold Martin, Il apparaît, désormais de façon certaine, que les dernières fuites d’informations classifiées américaines n’ont pas eu lieu au sein même des services de renseignement, la CIA en l’occurrence, mais chez un sous-traitant.

Les services américains externalisent, en effet, de façon massive, des missions qu’en France nous qualifierions de service public ou relevant de la Défense nationale. Ceci s’explique par des considérations culturelles mais également par des impératifs financiers ainsi que par des contraintes RH.

Appliquée au monde de l’entreprise, cette situation pose clairement la question du contrôle des informations et des équipements (physiques ou logiciels) qui sont confiés par les donneurs d’ordres à leurs sous-traitants. L’externalisation est, en effet, un mode de production souvent utilisé pour différents motifs. Si les entreprises pensent bien maîtriser la sécurité de leurs informations, elles n’ont qu’un contrôle partiel des procédures internes à leurs sous-traitants et encore moins de la qualité des personnels qui y ont accès.

Inversement, un sous-traitant, qui peut garantir une parfaite maîtrise des informations qui lui sont confiées, disposera d’un argument commercial d’importance.

Un intérêt toujours aussi marqué de nos partenaires géopolitiques pour nos secrets économiques et industriels.

Pour les États-Unis, la puissance économiques est pleinement constitutive, au même titre que l’influence culturelle, de la puissance géopolitique. Cette affaire mettra en évidence, encore une fois, que les outils de renseignement des États-Unis sont largement utilisés à des fins d’espionnage économique, y compris contre des alliés géopolitiques. Il est naïf, mais qui l’est réellement, de croire que « ces choses-là » ne se font pas entre amis.

Les États-Unis sont forts grâce à leur économie et leur avance technologique, il est logique que les instruments de la puissance de l’État central renforcent, ou pour le moins protègent, cet avantage concurrentiel.

Ce qui est vrai pour un allié démocratique, l’est encore plus pour un partenaire à régime autoritaire….

Pour un responsable économique, ne pas prendre en compte cette évidence des relations économiques internationales, c’est négliger un facteur majeur dans son analyse du risque.

Une interconnexion permanente entre les intérêts privées et publics.

Il est une erreur de croire que la libre-entreprise et l’économie libérale ne peuvent pas s’accompagner d’une coopération forte entre le monde de l’entreprise et le gouvernement, y compris pour des sociétés avec une image forte d’indépendance comme les GAFAM.

La plupart des grandes technologies américaines ont été développées avec ou pour le complexe militaro-industriel, à commencer par le web ! Derrière les dénégations et les cris d‘orfraie des industries 2.0 se cachent des  « intérêts communs à tendance symbiotique ».

L’influence des uns renforce la puissance des autres, et inversement….

Il est nécessaire, voire souhaitable, de travailler avec des partenaires, des clients ou des fournisseurs américains, chinois ou russes. Il faut juste bien les connaître…….. 

Le Ransomware une industrie Russe,

https://securelist.com/

Une publication intéressante de l’éditeur de solutions de sécurité informatique Kaspersky attribue à des groupes criminels russes prés de 75 % des attaques de type ransomware (blocage des systèmes informatiques contre rançon) conduites dans le monde en 2016.

l’article décrit bien le système qui a été mis en place avec des développeurs de programmes malveillants, des financiers, des revendeurs et des groupes d’attaques, véritable petites mains ouvrières de cette industrie. Une organisation typiquement mafieuse, dont le développement en Russie ne surprend pas.

Déjà dans les années 90/2000, après l’effondrement du régime communiste, les groupes mafieux russes, souvent issus du rapprochement entre les anciens du KGB et les bandes qui contrôlaient le marché noir de l’époque soviétique, avaient pris un large contrôle de l’économie du pays. Il n’est pas étonnant, alors que les actuels services de renseignement russes recrutent et formes des armées de hackers, de constater l’utilisation criminelle de cette ressource humaine.

Kaspersky (une société russe!) constate par ailleurs une évolue inquiétante de l’industrie du ransomware. Les groupes criminelles semblent désormais s’attaquer plus facilement à des cibles de plus grandes tailles, ce qui suppose des investissements en moyens offensifs plus importants, rendus possible par les gains passés, pour des bénéfices en aussi plus importants.

Ces attaques sont plus ciblées, mieux préparées par un travail de renseignement et d’ingénierie sociale. La encore, on ne peut que constater un rapprochement entre les méthodologies des services de renseignement et les hackers.

Enfin, cette industrie ne serait pas possible sans l’utilisation des cyber-monnaies comme le bitcoin. La lutte contre cyber-criminalité ne sera efficace à long terme qu’avec un contrôle de ce far west monétaire.

Fuite à la CIA, le feuilleton des semaines a venir

https://www.lesechos.fr/tech-medias

Nouveau coup d’éclat pour Wikileaks qui publie ce 7 mars, un nombre important de documents dévoilant les capacités techniques de la CIA. Il est certain que cela alimentera les commentaires et les théories conspirationnistes dans les semaines prochaines.

Sur le fond, rien d’exceptionnel a ce qu’un service de renseignement fasse du renseignement et développe des outils pour cela !

Sur les modalités, doit-on encore s’étonner qu’un mouvement, comme wikileaks donne des leçons de démocratie, après avoir participé au sabotage des élections américaines, soutenant implicitement le choix Trump alors même que ses icônes, Assanges et Snowden, refusent de s’expliquer devant la justice ou se réfugient chez Poutine !!

Sur les causes des fuites, l’incapacité des services américains à contrôler leurs outils et leurs personnels, est plus que troublante ! Ils ont depuis longtemps dépassé les limites de l’externalisation et de la privatisation des prérogatives de la puissance publique, mais également de l’empilement de services concurrents (CIA, NSA, DIA…). C’est leur capacité à développer des coopérations internationales qui doit être reconsidérée.

Enfin, que les services américains, mais c’est également le cas des russes ou des chinois, conduisent des opérations de renseignement sur le sol européen ne devraient étonner personne. Encore une fois se sont des services de renseignement payés pour faire du renseignement. Par contre, il sera scandaleux que des responsables européens s’en émeuvent d’une façon faussement naïve, eux sont payé pour prendre en compte cette menace…..qu’ils ne peuvent ignorer.

De même, tout responsable d’une structure économique privée, doit être conscient qu’il est un objectif des services de renseignement du monde entier, fermer les yeux et s’émouvoir n’est pas la meilleure solution.

la sécurité économique pour tous

http://www.lefigaro.fr/securite-la-prise-de-conscience-des-entreprises-francaises.php

Cet article publié dans le « Figaro économie », s’intéresse au développement des besoins en sécurité/sûreté au sein des entreprises. Il souligne la diversité des risques et donc des différentes facettes de la fonction « management des risques » :

 

 

 

 

  • sécurité des collaborateurs expatriés ou en déplacement professionnel,
  • gestion et sûreté des informations,
  • sécurité des sites,
  • due-diligence,
  • sécurité des réseaux…

On pourrait également ajouté à cette liste le besoin de comprendre et de maîtriser son écosystème :

  • intelligences stratégiques,
  • circuits décisionnels,
  • management inter-culturel…

Comme l’explique très bien Olivier Hassid, directeur conseil «sécurité et sûreté» pour le cabinet PwC, cette fonction nouvelle peut présenter un coût important. Si les grands groupes ont pu se doter de directions sûreté solides et font appel à des structures extérieures avec des surfaces multinationales, les ETI et les PME, faute de pouvoir s’offrir de tels services, ne doivent pas, pour autant, négliger leur sécurité économique et elles ont l’obligation de se préoccuper de la sécurité physique de leurs collaborateurs.

Une externalisation de la fonction sûreté, avec des services de conseils, de formations ou d’accompagnement est tout a fait possible. Les compétences existent, il est vrai qu’il n’est pas toujours possible d’estimer et de juger de leur crédibilité et de leur niveau de professionnalisme.

En la matière, le spécialiste universel n’existe pas, privilégiez un consultant de confiance et d’expérience capable de comprendre l’ensemble vos besoins et travaillant en réseau avec d’autres professionnels qui pourront pleinement y répondre.