L’antivirus VirusKeeper fait appel à l’intelligence artificielle

La société nordiste d’édition AxBx annonce la sortie de la version 2015 de son antivirus VirusKeeper.

VirusKeeper est le seul antivirus français. Il repose sur un moteur d’analyse comportementale exclusif qui lui permet de détecter les malwares connus ou non. En 2006, VirusKeeper innovait déjà puisqu’il était le premier antivirus reposant sur l’analyse comportementale. Les antivirus fonctionnant à base de scanner de signatures, technologie qui date des années 80, sont aujourd’hui obsolètes et incapables de détecter les menaces actuelles.

Le nouveau VirusKeeper 2015 marque un tournant majeur dans le monde de l’antivirus puisqu’il intègre désormais un moteur d’intelligence artificielle nommée VIKEE. VIKEE analyse le système, détecte les failles de sécurité, contrôle les paramétrages et donne des conseils pour obtenir une sécurité maximale de l’ordinateur. Bon nombre de malware et de pirates utilisent en effet les failles des logiciels à forte diffusion (Windows, navigateur web, plug in Flash / Acrobat Reader) pour pénétrer l’ordinateur. VIKEE permet notamment de corriger ses failles. On estime que les failles de sécurité sont responsables d’au moins une infection sur trois.

VirusKeeper 2015 dispose d’un nouveau moteur d’analyse capable de détecter et neutraliser toutes les formes de menaces actuelles : virus, vers, chevaux de Troie, spyware, malware, etc … Trois éditions de VK : l’édition  » Free  » version gratuite qui assure une protection de base du poste de travail. Cette version est adaptée pour un usage occasionnel de l’ordinateur et les profils peu exposés ; l’édition  » Professional « , qui fournit une protection complète  multi-niveaux contre les menaces actuelles : virus, vers, chevaux de Troie, spyware et programmes malveillants ; l’édition  » Ultimate « , qui fournit une protection de très haut niveau contre toutes les formes de menaces actuelles. La version Ultimate inclut également un parefeu intelligent (niveau TCP/IP et niveau applicatif), un scanner anti-grayware et Security Advisor un outil complémentaire de détection de failles de sécurité.

Offre de lancement promotionnelle : -60% sur le nouveau VirusKeeper 2015 Ultimate Edition Licence pour 3 PCs à 24.90 EUR au lieu de 59.90 EUR.

Un malware attaque les visiteurs de plusieurs gros sites Internationaux

AOL, Match.com, Societe.com, ainsi que plusieurs autres importants sites Internet se sont retrouvés à diffuser, sans le savoir, des publicités aux contenus malveillants.

La semaine dernière, les chercheurs de la société Proofpoint ont détecté de nombreux sites web à fort trafic touchés par une campagne de malvertising, des publicités piégées ayant pour mission d’infiltrer les ordinateurs des visiteurs. Plusieurs dizaines d’importants espaces ont été touchés, dont le français societe.com ou encore Match.com et des domaines appartenant à AOL et Yahoo!

3 millions de visiteurs, par jour, ont pu être touchés par cette attaque. L’idée des pirates est d’utiliser les canaux de diffusion de publicités en ligne pour piéger des ordinateurs (sous Windows, NDLR), mais aussi des smartphones et tablettes (sous android, NDLR), via des logiciels espions. Exploiter des failles de régies pubs offre aux pirates une vivier de « clients » potentiellement énorme.

Les attaques malvertising sont particulièrement difficiles à détecter parce que la plupart des publicités sur les sites diffuseurs  proviennent de plusieurs réseaux publicitaires, et donc, changent selon les visiteurs. Parmi les diffuseurs realestate.aol.com, theatlantic.com, 9GAG, match.com ou encore theage.com.au, stuff.co.nz, societe.com, beaconnews.suntimes.com. [proofpoint.com]

Les attaques visant les applications Web se multiplient

Applications de vente en ligne, sites hébergeant des données de consommateurs ainsi que WordPress sont aujourd’hui les principales cibles de ce type d’attaque.

Imperva, spécialiste en solutions de sécurité informatique, a publié les résultats de sa cinquième enquête annuelle consacrée aux attaques visant les applications Web (Webannuel Report Application Attack : WAAR). Réalisé par l’Application Defense Center(ADC), la cellule de recherche d’Imperva, ce rapport analyse un échantillon de 99 applications protégées par le pare-feu applicatif Web d’Imperva(WAF) sur une période de neuf mois (du 1er Août 2013 au 30 Avril 2014). Les principaux enseignements de cette édition font état d’une augmentation significative du trafic malveillant (dont on notait déjà l’explosion dans le précédent rapport), ils révèlent que les applications de vente en ligne sont les plus sensibles pour ce type d’attaque et que WordPress est l’application la plus attaquée. Enfin, les États-Unis se distinguent comme le pays d’origine de la majorité du trafic des attaques d’applications Web dans le monde.

Ce cinquième rapport témoigne d’une augmentation de 10% des attaques par SQL injection (SQLI), ainsi que d’une hausse de 24% des attaques par inclusion de fichier à distance (RFI). L’équipe de recherche de l’ADC a de plus constaté que la durée des attaques s’est considérablement prolongée ; Leur durée s’est en effet allongée de 44% par rapport au précédent rapport WAAR.

48,1% des campagnes d’attaque visent les applications de vente en ligne, suivie par les institutions financières qui représentent 10% des attaques.     Les sites conçus sous WordPress ont subit 24,1% d’attaques en plus que les sites Web qui utilisent d’autres systèmes de gestion de contenu (CMS), on observe également que WordPress souffre davantage (60% de plus) d’incidents de Cross Site Scripting (XSS) que les autres sites. Les applications PHP subissent trois fois plus d’attaques XSS que les applications .NET. Les sites Web qui ont une fonctionnalité « log-in », et qui contiennent par conséquent des données spécifiques aux consommateurs, représentent 59% de toutes les attaques, et 63% des injections SQL.

« Après des années à analyser les attaques de données ainsi que leurs origines, le rapport de cette année indique que les hackers quelque soient leur pays d’origine hébergent leurs attaques aux Etats-Unis afin d’être géographiquement plus proche de leurs cibles. Cela explique pourquoi les États-Unis génèrent la majorité du trafic mondial des attaques d’applications web », indique Amichai Shulman, Directeur de la technologie chez Imperva à Datasecuritybreach.fr. « En regardant de plus près d’autres sources d’attaques, nous nous sommes aperçus que les infrastructures-as-a-Service (IaaS) étaient de plus en plus utilisées par les hackers. Pour exemple, 20% des tentatives d’exploitation de vulnérabilités connues proviennent d’ Amazon Web Services. Mais ce n’est pas le seul; car le phénomène se développe et les autres fournisseurs de ce type d’infrastructures (IaaS) doivent être particulièrement vigilants quant à la compromission de leurs serveurs. Les hackers ne sont pas sélectifs quand il s’agit d’atteindre un Data Center ».

Lancement d’Antibot France

Le CECyF – Centre Expert contre la Cybercriminalité Français et Signal-Spam ont lancé le 20 octobre 2014 Antibot France, un site d’information de prévention sur les botnets, membre du réseau européen du projet pilote Advanced Cyber Defence Centre.

Un botnet est formé par la connexion à un système de commande et de contrôle de plusieurs dizaines, centaines, voire milliers ou plus de systèmes infectés par un logiciel malveillant. Les botnets ont de nombreux usages comme: envoyer du courrier électronique non sollicité (spam), réaliser des attaques en déni de service distribué, détourner des informations confidentielles sur les machines contaminées (comme des mots de passe, l’accès à un compte bancaire), héberger des contenus illicites ou encore installer d’autres virus.

Le site www.antibot.fr informe sur ce que sont les botnets, comment ils se propagent – et donc en particulier comment un système numérique est contaminé par un virus aujourd’hui, mais aussi propose des moyens de s’en protéger et de nettoyer son ordinateur.

Le site comporte un blog qui diffusera régulièrement des articles informant sur l’actualité des botnets, propose parmi les outils de nettoyage des solutions qui ont été développés dans le cadre du projet Européen Advanced Cyber Defence Centre comme EU Cleaner ou Check and Secure un outil de diagnostic en ligne.

A noter, que les instigateurs de ce projet organisent le Botconf’14. The botnet fighting conference à Nancy, du 3 au 5 Décembre 2014.

Un projet big data pour sécuriser les voies ferrées, fausse bonne idée ?

Renforcer la sécurité et améliorer la surveillance des installations est une problématique constante pour la SNCF et réseau ferré de France (RFF), sociétés en charges des voies ferrées françaises.

Pour répondre à cette problématique, le projet « vigirail » a été lancé suite à aux accidents ayant marqués l’année 2013, et notamment le déraillement en juillet 2013 de Brétigny-sur-Orge, ayant fait 61 blessés et 7 morts. La SNCF et RFF ont ainsi décidé d’investir 410 millions d’euros dans des technologies de pointe avec le plan vigirail, commencé cette année, et qui prendra fin en 2017. Le but est simple : mettre à profit les nouvelles technologies et industrialiser les process pour fournir des informations en temps réels sur l’état des infrastructures et ainsi éviter d’autres drames. Mais cet investissement pourrait se révéler infructueux, voire dommageable, si l’anticipation n’est pas au rendez-vous.

Ce plan se décompose en trois grandes catégories :
–         La mise en place progressive dès janvier 2015 d’engins chargés de la surveillance des installations, grâce à la présence sous le train de caméras HD. Via ces prises de vues, les anomalies sur les voies seront automatiquement détectées et répertoriées.

–         Le lancement, en juillet 2014, de la plateforme « Alerte express » permettant de signaler les anomalies techniques sur les voies ferrées, anomalies qui seront par la suite mise en forme et envoyées aux agents automatiquement

–         Les applications à destination des agents sur le terrain. A terme une dizaine d’applications seront déployées sur les 13 000 smartphones et tablettes des agents dès mars 2015 afin qu’ils puissent répertorier toutes les informations utiles.

Compte tenu de l’ampleur des installations à observer, environ 29 000 kilomètres de rails, et le nombre d’agents équipés, on imagine aisément la quantité importante de données à traiter, dans des délais parfois courts. Quantité à laquelle s’ajoutent les données déjà présentes sur le réseau permettant le bon fonctionnement de l’entreprise.

De plus, la SNCF et RFF disposant de nombreux sites physiques sur toute la France, la gestion des données sera sans aucun doute multi-sites, augmentant ainsi le traffic de données et par conséquent la possibilité de dysfonctionnements. Ce surplus de données, s’il n’est pas anticipé et géré convenablement, rendra vain le projet vigirail et pourra même impacter négativement l’ensemble de l’infrastructure informatique.

Les nouvelles technologies sont une aubaine en termes de sécurité, mais pour avoir un impact  positif il faut s’assurer que le réseau puisse gérer toutes ces informations en temps réel, et qu’elles soient disponibles pour tous et à tout moment. Pour cela, pas de mystère, en plus d’une analyse poussée des besoins, il faut impérativement anticiper et mettre en place un outil de gestion et de monitoring réseau. Un outil efficace répond à deux impératifs :

–                    Une interface unifiée : Les entreprises accumulent bien souvent au fil du temps les outils de contrôle réseau, or ces derniers ne sont pas toujours capables de communiquer entre eux. L’administrateur n’a donc pas une vision globale du réseau, les risques de bug informatiques et le temps passé à surveiller le réseau sont donc accrus.

–                    Des alertes et réparations automatiques : La disponibilité réseau doit être continue. Les éventuels problèmes de performance et leurs causes doivent donc être repérées à l’avance, ce qui permettra la mise en place d’alertes et de réparations automatiques.  L’anomalie sera alors réparée avant même que le réseau aient pu être impacté par un quelconque ralentissement.

Ces avancées technologiques pourraient considérablement faciliter l’entretien et la surveillance des voies ferrées, améliorant ainsi la sécurité. Cependant, sans un monitoring réseau efficace, toutes ses données pèseront lourd sur le système informatique et risque de saturer ce dernier, qui sera donc indisponible, entrainant autant de désagrément pour les passagers que pour les employés de la SNCF. (Par Yannick Hello, Responsable S-EMEA chez Ipswitch, Inc pour DataSecurityBreach.fr)

Un clavier avec lecteur de carte et code PIN

Le spécialiste des périphériques CHERRY va proposer à la fin de l’année son nouveau clavier KC 1000 SC. Grâce à son lecteur de cartes à puce intégré, le CHERRY KC 1000 SC rend inutile l’utilisation d’un appareil supplémentaire. Il convient notamment aux utilisations suivantes : signature numérique, PKI (Public Key Infrastructure),  authentification forte, Single Sign On (SSO), cryptage des données et commerce électronique. Grâce au lecteur vertical intégré, l’utilisateur ne perd de vue ni le lecteur, ni la carte.  Plus de risque d’oubli !

Le nouveau CHERRY KC 1000 SC est un clavier intelligent avec lecteur de cartes à puce intégré. CHERRY est leader dans ce domaine. Le module de cartes à puce plat du nouveau clavier CHERRY KC 1000 SC peut être manipulé d’une seule main. La saisie sécurisée du code PIN via le pavé numérique du clavier renforce la sécurité du lecteur de classe 2. L’appareil est compatible PC/SC, homologué EMV 2000 niveau 1, CCID et dispose de la fonction lecture / écriture pour cartes à puce conformes ISO 7816.

Le clavier CHERRY KC 1000 SC comprend 105 touches + 4 touches spéciales (calculatrice, e-mail, navigateur Internet, mode veille). Le lecteur est conçu pour plus de 100 000 utilisations et les touches du clavier sont gravées au laser pour un marquage durable. La version prévue pour le marché allemand sera proposée en conformité avec la norme de disposition DIN. Avec son design typique de CHERRY, ce clavier cartes à puce est conforme aux règles en matière d’ergonomie. Des certifications supplémentaires, notamment le label écologique « Blaue Engel » et FIPS-201 sont prévues.

CHERRY KC 1000 SC est équipé de pilotes pour Windows, Mac OS-X et Linux afin de pouvoir être utilisé dans tous les environnements. Les mises à jour logicielles sont effectuées directement par contrôleur Flash. Le raccordement par câble se fait par interface USB 2.0 (Full Speed), compatible avec les versions précédentes jusqu’à USB 1.1. Il sera disponible dans les coloris noir ou blanc grisé dès la fin d’année.

Sécurité informatique : les entreprises françaises surestiment-elles leur maturité ?

72% des entreprises françaises interrogées sont persuadées d’être dotées d’un Next Generation Firewall alors qu’en réalité, elles seraient plutôt 30%.

McAfee, filiale d’Intel Security, annonce les résultats d’une étude réalisée par Vanson Bourne. Cette dernière révèle que 48 % des entreprises françaises consacrent trop de temps à la gestion de leur sécurité réseau, plutôt que de s’occuper des menaces elles-mêmes. De plus, près d’un tiers des décideurs informatiques (31 %) pensent que leur entreprise utilise trop de solutions de sécurité pour gérer les menaces, en constante évolution. Plus de la moitié (54 %) avouent même utiliser au moins cinq solutions de sécurité différentes au sein de leur réseau.

Les entreprises ayant des solutions de sécurité multiples et par silo sont des cibles plus exposées en termes de vols de données. Selon l’étude, 41 % des décideurs informatiques français estiment que les solutions de sécurité ponctuelles, qui ne partagent pas l’information entre elles, peuvent laisser passer certaines menaces. 31 % d’entre eux ont également déclaré que ce manque d’intégration signifiait que les menaces n’étaient pas dirigées vers l’espace de quarantaine requis.

L’absence d’intégration et de compatibilité entre les solutions remet en cause la sécurité globale d’une entreprise en réseau. Pourtant, 78 % des personnes interrogées sont incapables de confirmer que cette organisation en silo a pu diminuer leur niveau de sécurité. « Aujourd’hui, les entreprises n’ont pas le temps de déployer sans cesse des solutions de sécurité en mesure de répondre à la fois aux dernières menaces de sécurité et à une exigence de conformité. La communication entre leurs différents systèmes de sécurité est devenu un prérequis pour garder une longueur d’avance sur les attaques avancées », déclare David Grout, Directeur Europe du Sud McAfee, filiale d’Intel Security.

Un mauvais pari peut exposer les entreprises aux risques
Malgré les risques que peuvent représenter l’organisation en silo, de nombreuses entreprises semblent fonder leurs espoirs de sécurité informatique uniquement sur les capacités de leur pare-feu. 61 % des responsables informatiques font confiance à leur firewall pour identifier les menaces malveillantes avancées, les référencer, les stopper et atténuer leurs actions. Presque la moitié des DSI français (54 %) pensent que leur firewall dispose de mesures de détection avancées efficaces de bout en bout, y compris dans l’analyse de ‘sandbox’, la prévention des intrusions et la protection des points d’extrémité (endpoint). L’étude McAfee révèle également que 68 % des personnes interrogées s’accordent sur le fait que leur infrastructure informatique peut arrêter les intrusions furtives et les attaques « zero day ».

Avec 72 % des répondants en France (et 98 % aux États-Unis), qui estiment être dotés d’un Next Generation Firewall au sein de leur entreprise, la confusion semble persistante sur ce qu’est un Next Generation Firewall (NGFW). Partant de ce constat, les entreprises ne paraissent pas maîtriser l’état et leur degré de sécurité actuels, s’exposant ainsi à de potentielles menaces. « Cette étude met en évidence l’ampleur de la confusion existante sur le marché quant au Next Generation Firewall, ainsi que la nécessité de renforcer son évangélisation et son intégration à tout écosystème NGFW », commente David Grout à DataSecurityBreach.fr « Pour accélérer la découverte et l’extermination des menaces, les entreprises doivent dessiner une architecture de sécurité plus large et intégrer à leur NGFW d’autres solutions tels que SIEM, Endpoint, ATD et Global Threat Intelligence. »

 

Evolution des attaques par Déni de Service

Symantec vient de dévoiler une analyse expliquant l’évolution des attaques par Déni de Service (DDoS) ; des attaques toujours plus rapides et plus intenses, devenant davantage contraignantes pour les entreprises et les consommateurs.

En plus de rappeler les objectifs qui motivent généralement ce type d’attaque, ainsi que les différentes méthodes pour en atténuer les conséquences, l’analyse met en avant une augmentation de 183 % des attaques par amplification DNS, entre janvier et août 2014 ; A partir de 5 dollars (La rédaction de DataSecurityBreach.fr a pu constater de son côté des prix bien plus bas, NDLR), des pirates proposent de louer leurs services et de lancer des attaques DDoS sur n’importe quelle cible ; l’Inde est le pays d’où sont originaires le plus grand nombre d’attaques DDoS (26 %), devant les États-Unis (17 %) ;

Pour la première fois, une attaque a été détectée à hauteur de 400 Gigabitss par seconde, tandis qu’en 2013, la plus lourde attaque observée n’était “que” de 300 Gigabits/seconde. Bien qu’elles ne se déroulent pas à grande échelle pour le moment, il est probable qu’une augmentation des attaques DDoS provenant des smartphones et objets connectés devienne une réalité. [Symantec]