Démonstration de la technique Yakisugi (ou bois brûlé)
Les pirates utilisent abusivement les protocoles de mise en réseau vieillissants de presque tous les appareils connectés à Internet pour mener des attaques par déni de service distribué (DDoS).
Prolexic a découvert que les pirates utilisent de plus en plus des protocoles pour ce qu'il appelle des «attaques par déni de service à réflexion distribuée» (DrDos), où un dispositif est utilisé pour envoyer un volume élevé de trafic au réseau d'une victime.
«Les attaques par réflexion du protocole DrDos sont possibles conception de l'architecture originale », a écrit Prolexic dans un livre blanc. «Lorsque ces protocoles ont été développés, la fonctionnalité était la priorité, pas la sécurité.»
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]Les organisations gouvernementales, banques et entreprises sont ciblées par des attaques DDoS. des raisons. Les pirates utilisent parfois les attaques DDoS pour détourner l'attention des autres méfaits ou pour perturber une organisation pour des raisons politiques ou philosophiques.
L'un des protocoles ciblés, connu sous le nom de Network Time Protocol (NTP), est utilisé dans tous les principaux systèmes d'exploitation, l'infrastructure réseau et les dispositifs embarqués, a écrit Prolexic. Il est utilisé pour synchroniser les horloges entre les ordinateurs et les serveurs.
Un pirate peut lancer une attaque contre NTP en envoyant de nombreuses demandes de mises à jour. En usurpant l'origine des requêtes, les réponses NTP peuvent être dirigées vers un hôte victime.
Il semble que les attaquants abusent d'une fonction de surveillance dans le protocole appelé NTP mode 7 (monlist).
D'autres périphériques réseau, tels que les imprimantes, les routeurs, les caméras vidéo IP et divers autres équipements connectés à Internet utilisent un protocole de couche d'application appelé Simple Network Management Protocol. (SNMP).
SNMP communique des données sur les composants de l'appareil, écrit Prolexic, comme les mesures ou les lectures des capteurs. Les périphériques SNMP renvoient trois fois plus de données que lorsqu'ils sont cinglés, ce qui en fait un moyen efficace d'attaque. Encore une fois, un attaquant enverra une requête IP usurpée à un hôte SNMP, dirigeant la réponse vers une victime.
Prolexic a écrit qu'il existe de nombreuses façons d'atténuer une attaque. Le meilleur conseil est de désactiver SNMP si ce n'est pas nécessaire.
L'équipe US Computer Emergency Readiness a averti les administrateurs en 1996 d'un scénario d'attaque potentiel impliquant un autre protocole, Character Generator Protocol, ou CHARGEN. outil de débogage car il renvoie des données indépendamment de l'entrée. Mais Prolexic a écrit que "cela pourrait permettre aux attaquants de créer des charges utiles de réseau malveillantes et de les refléter en usurpant la source de transmission pour la diriger efficacement vers une cible. Cela peut entraîner des boucles de trafic et une dégradation du service avec de grandes quantités de trafic réseau. "
CERT a alors recommandé de désactiver tout service UDP (User Datagram Protocol) tel que CHARGEN s'il n'est pas nécessaire.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Jive a mis à jour son produit de réseautage social d'entreprise, ajoutant l'accès natif d'iPhone et facilitant la collaboration Jive a donné à son logiciel de réseautage social d'entreprise ce qu'il appelle sa plus grande refonte, donnant aux utilisateurs la possibilité de collaborer sur des fichiers Microsoft Office et d'utiliser le produit à partir d'appareils mobiles, y compris une application spécialement conçue pour l'iPhone .
Le logiciel Social Business Software (SBS) 4.0 de Jive, que la société publiera mardi, est livré avec un nouveau "connecteur" qui permet aux utilisateurs de créer, afficher, annoter et éditer conjointement des fichiers Word, Excel et PowerPoint. Grâce à cette fonctionnalité, plusieurs utilisateurs peuvent travailler simultanément sur des documents Office sur leur PC et voir leurs modifications reflétées et consolidées sur une seule copie du fichier hébergé de manière centralisée sur le serveur S
Les cyber-attaques supposées provenir de Chine ont déclenché des alertes ces dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient Les cyberattaques censées provenir de Chine ont suscité des inquiétudes au cours des dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient s'inquiéter autant de l'Iran et de la Corée du Nord, un groupe de
La Chine et la Russie ont des capacités cybernétiques beaucoup plus sophistiquées que l'Iran et la Corée du Nord, mais les deux plus petits pays sont préoccupés par les discussions internationales sur la cybersécurité, ont déclaré les experts à un sous-comité.