Cyber-extorsion: 1,2 milliard de passwords piratés via 420 000 sites

Cyber-extorsion: 1,2 milliard de password craqués sur 4 milliards dérobés et 500 millions d'adresses emails dérobées

 

Quel futur pour le mot de passe ? Bien que tout le monde s'interroge sur cette question il y en a d'autres d'après les experts interrogés par Cyberisques.com. C'est donc une question mais pas la seule. Comment corriger les vulnérabilités des sites WEB en voici une seconde. Et une troisième: que vaut réellement la sécurité des comptes à "privilège" comme ceux des administrateurs de réseaux par exemple ?

Les pirates informatiques Russes viennent-ils de réaliser « le cyber-casse du siècle » en récoltant 1,2 milliard de comptes utilisateurs (identifiants et mots de passe associés) et plus de 500 millions d’adresses e-mail, provenant de 420 000 sites Internet d’entreprises de toute taille ? (cf section BONUS l'article du New York Times). Certainement mais là encore le quantitatif ne doit pas effacer le qualitatif. Thierry Karsenti (CheckPoint cf BONUS) précise qu'il s'agit en fait de plusieurs milliards de Passwords redondants mais seuls 1,2 milliard sont uniques. Mais parmi ces mots de passe et identifiants, un certain nombre sont à "privilège" et ouvrent de nombreuses portes. Le vrai danger est là. Il faut comprendre également que l'ampleur et l'échelle des données dérobées sont considérables. L'industrialisation des attaques notamment sur plus de 400 000 sites WEB indique la puissance de "cyber-frappe" des attaquaants. La vulnérabilité des sites WEB gérés par les entreprises donnent accès à leurs bases de données. Ce sont ces bases qui ont elles-même livrées plus d'un milliard de mots de passe et de nombreux identifiants.

Si l'attaque demeure classique par les méthodes utilisées (vulnérabilité WEB, injection SQL, récupération d'informations dont les données personnelles et les PSW)  c'est par son ampleur qu'elle frappe les esprits. A noter que cette nouvelle cyber-attaque très médiatisée intervient peu de temps après le vol de 40 millions d'informations liées à des données personnelles chez le géant de la distribution Target (cf BONUS) et l'éditeur Adobe.

Cyber-extorsion, phishing, spamming... ces données seront forcément "monnayées":  http://www.cyberisques.com/fr/mots-cles-17. Reste la question de fond: comment plus d'un milliard de mots de passes ont été craqués avec autant de facilité ? N'est ce pas désormais un mode de "sécurité" au plan de l'authentification qu'il faut revoir ? Par quoi le remplacer en tenant compte des contraintes de la mobilité par exemple ?     Le mobile est-il un « killer de mot de passe » ? Les entreprises doivent à présent considérer l’authentification ...

...

Pour en savoir plus et accéder à votre contenu personnalisé profiter de notre offre

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire887 Euros* au lieu de 1199,00Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.

Cyberisques.com-Vulénrabilités-Windows-2014

Cyberisques.com-Ransomware-2014

cyberisques-I-Trust-extrait-Livre-Blanc



Réactions I-Trust: "L’une des failles les plus rencontrée concerne le mot de passe : « Chez 96% des clients audités, on peut trouver très facilement un mot de passe. Le mot de passe idéal est un mélange de chiffres, lettres en majuscules ou minuscules. C’est un conseil qui paraît basique mais on trouve encore des mots de passe qui sont les mêmes que le login ou le nom de son entreprise, son enfant, son animal… Le mot de passe est pourtant l’une des armes les plus utilisée par les hackers »

Réactions CheckPoint : Thierry Karsenti, directeur technique de Check Point Software EMEA, "Les vol de password s'est effectué selon une méthodologie connue, en revanche le volume soit au total plus de 4 milliards de mots de passe récupérés suite à la "pénétration" de plus de 420 000 sites WEB c'est important. Ces 420 00 sites ont été visités suite à des vulnérabilités découvertes et exploitées par injection de code SQL. Ces injections ont favorisé l'accès aux données personnelles hébergées par ces sites. Les mots de passe volés proviennent donc de ces sites. Après les opérations de tri, c'est 1,2 milliard de mots de passe spécifiques qui seront proposés à la "vente"sur le "deep internet". Un autre aspect peu évoqué des conséquences de ce type de cyber-attaques, c'est la possibilité d'enrichir les base de connaissance utilisées par les outils de "hack" pour faire de nouvelles attaques."  

Réactions CyberArk Olivier Mélis, Country Manager France "Cet évènement remet la question de la sécurisation des mots de passe en avant et, malgré le tapage médiatique autour de l'augmentation des cyber-risques auxquels sont confrontés les individus et les entreprises, la complaisance autour de la sécurité des mots de passe reste un problème à adresser. Cela est particulièrement important avec les comptes à privilèges, puisque nous pouvons considérer que parmi les 1,2 milliard d'identifiants volés, nombreux sont ceux qui appartiennent aux administrateurs et autres utilisateurs ayant de hauts privilèges et accès opérationnels à divers réseaux. Ces identifiants sont de puissantes et lucratives « clés du royaume»  au sein de n'importe quel réseau car ils offrent un accès libre aux plus importantes ressources d'une organisation, faisant d'elle une cible facile si elle n'est pas protégée." 

Réactions Raj Samani, Directeur Technique de McAfee et conseiller cybercrime auprès d’Europol 

« Le stock d’informations d'identification volées semble être le résultat de plusieurs actions par le groupe de hackers CyberVor, allant de l'acquisition d’identifiants sur le marché noir à l'utilisation d’ordinateurs infectés afin d'identifier les vulnérabilités connues au sein de sites pour voler finalement leurs bases de données. Nous devons nous rappeler qu'il s'agirait d'une attaque contre plus de 400 000 sites Web, et même si l'échelle de l'attaque peut être surprenant, avec un marché noir d’identifiants volés et de données personnelles aussi actif, de telles attaques ne doivent pas être considérées comme une occurrence isolée. De plus, les données volées n'était pas des informations financières comme nous l'avons vu dans d’autres cas récents, mais elles seront utilisées comme un moyen de donner accès à de telles informations à travers des actions de phishing et de spam. Cela doit être pour nous tous un signal de rappel que les consommateurs doivent rester vigilants pour déjouer les escroqueries par e-mails et vérifier systématiquement l'authenticité des messages avant de fournir toute information financière ou mot de passe. »

Jean Philippe Bichard   @cyberisques

 

BONUS:

 

 

http://www.cert.ssi.gouv.fr/site/CERTA-2004-INF-001/index.html

http://www.nytimes.com/2014/08/06/technology/russian-gang-said-to-amass-more-than-a-billion-stolen-internet-credentials.html

http://www.nbcnews.com/business/consumer/death-passwords-n169106

 http://www.businessinsurance.com/article/20140807/NEWS07/140809869?tags=|338|299|69|303#

http://www.businessweek.com/articles/2014-03-13/target-missed-alarms-in-epic-hack-of-credit-card-data


http://www.itrust.fr/

https://www.netiq.com/fr-fr/

 http://www.checkpoint.com/

http://www.symantec.com/connect/blogs/12-billion-stolen-login-details-put-spotlight-broken-password-system 

http://www.cyberark.com/

http://www.mcafee.com/fr/resources/reports/rp-quarterly-threat-q1-2014.pdf?cid=BHP028

 

HACKING MAP de "Information is beautiful": " les cyber-attaques les plus marquantes depuis 2004

 

En version dynamique, les différentes attaques apparaissent classées par années, et reconnaissables par ordre d’importance : un cercle plus grand sur le graphique indique que l’attaque a fait plus de victimes. On y retrouve la plupart des attaques qui ont fait l’actualité ces dernières années, du PSN à Evernote en passant par OVH, Yahoo! ou encore Blizzard Entertainment et Twitter. En passant la souris sur une des bulles (chacune représentant une attaque différente), celle-ci s’agrandit pour indiquer le nombre de victimes connu ou estimé, et un simple clic permet d’obtenir un résumé de l’attaque et de ses conséquences.
L’infographie n’a sélectionné que les vols ayant fait plus de 30 000 victimes, ce qui représente selon le tableau plus de 120 attaques depuis 2004. Enfin, il est possible de classer celles-ci de plusieurs manières, par ordre d’importance, par la méthode utilisée par les hackers, ou encore par la sensibilité des données volées.

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

 

Lire la suite...

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires