Vous êtes dans : Accueil > Tribunes libres >

Cahier de vacances du RSSI

Charles Blanc-Rolin , MARDI 01 AOûT 2017 Soyez le premier à réagirSoyez le premier à réagir

Pour les vacances, ou plutôt pour ceux qui ont la chance d’en avoir… Mais aussi pour les autres (il n’y a pas de raisons), je vous propose un petit tour d’horizon des sujets d’actualité que j’ai trouvé intéressants en ce premier mois d’été.

#VICTIMES

Des établissements victimes de rançongiciel, jusque-là rien de vraiment nouveau, j’ai malgré tout été fortement surpris de voir 16 établissements Québécois infectés au début du mois de juillet par… Wannacry !
Le 12 mai dernier, la planète entière a été secouée, en grande partie grâce aux médias, et on ne va pas s’en plaindre, car c’est pour nous du pain béni pour sensibiliser nos utilisateurs, par l’importante propagation du rançongiciel Wannacry. Pour rappel, une vulnérabilité dans le protocole SMB V1 de Windows était exploitée, elle avait été corrigée en mars dernier et suite à cet incident d’envergure internationale, Microsoft avait même sorti des tiroirs ses patchs pour XP et 2003 Server.
Malgré une communication du Ministère de la Santé et surtout des médias, il semblerait, qu’ils n’aient pas « patchés » leurs systèmes Windows. Dommage. Et d’autant plus quand on sait que le vecteur d’infection principal de Wannacry est un port Samba ouvert sur Internet et redirigé vers une machine, ce qui est déjà à éviter, mais d’autant plus lorsqu’on ne maintient pas à jour son parc.

#CIBLES

Dans la plupart des cas d’infections que les établissements de santé ont pu subir, les établissements n’étaient pas spécialement visés, on a tous connu la pièce jointe vérolée ouverte par Michel de la compta ou encore le spyware récupéré par Kévin le médecin urgentiste qui voulait télécharger un Divx pour s’occuper lors d’une nuit de garde pas trop mouvementée (ne me dites pas que c’est faux, j’ai des preuves !). PS : OK, j’avoue avoir déjà vu des Kévin à la DSI.
Alors, les établissements de santé peuvent-ils être des cibles potentielles pour les « cyber malveillants » pas mignons et pas gentils du tout ? Je pense malheureusement que oui, tout d’abord parce qu’ils détiennent en masse des données personnelles et des données de santé de plus en plus convoitées de par leur valeur marchande. D’autre part, car leurs systèmes sont encore vulnérables, et par conséquent plus faciles à infiltrer et à corrompre. Le récent communiqué du groupe de cliniques pour femmes WHCGPA aux Etats Unis le montre bien. Une vulnérabilité de leur système d’information a permis à un attaquant une infiltration au mois de janvier dernier (passée inaperçue), un accès aux données de 300 000 patientes, avant que ce dernier décide de pousser au mois de mai un rançongiciel dans les tuyaux. Je pense qu’il a eu le temps de récupérer pas mal de données pendant ces trois mois.

#CRYPTO&SCIENCESANSFICTION

Une équipe de chercheurs Hollandais a réussi l’exploit de récupérer une clé de chiffrement AES256, dans un environnement de laboratoire certes, mais grâces aux émissions électromagnétiques d’un ordinateur ! Avec un budget de 200€, ils ont conçu une plateforme de « sniffing » composée d’un récepteur radio USB, un amplificateur et une antenne. Ils ont réalisé leur POC en moins d’une minute à une distance de 30cm et en 5 minutes à une distance d’un mètre, comme ils le précisent dans leur rapport intitulé TEMPEST attacks against AES.

Pour continuer sur le sujet de la cryptologie, Guillaume Poupard, Directeur de l’ANSSI et expert en la matière, propose un très intéressant cours d’histoire sur le sujet.

crypto_story.

#LAFINDESRANSOMWARES?

Des chercheurs Italiens de l’université de Milan ont présenté la semaine dernière, lors du BlackHat de Las Vegas, leur projet de système de fichier « anti rançongiciels » pour Windows, baptisé ShieldFS [1]. Ce système de fichier permet de détecter les signes révélateurs d’une infection par un rançongiciel (copie de fichiers avec modifications par un processus notamment), de stopper cette infection et même de restaurer les fichiers chiffrés. Je vous invite à regarder la vidéo, c’est assez bluffant.

#UNPEUDELECTURESOUSLEPARASOL

Difficile de conseiller un livre que l’on n’a pas lu soi-même, mais l’interview de son auteur réalisée par l’équipe de No Limit Sécu, m’a donné envie de lire ce livre de Rayna Stamboliyska : La face cachée d’Internet.

Sur ce, bonnes vacances pour les chanceux, et bon courage à ceux qui travaillent !


[1] https://www.blackhat.com/docs/us-17/wednesday/us-17-Continella-ShieldFS-The-Last-Word-In-Ransomware-Resilient-Filesystems-wp.pdf

http://shieldfs.necst.it/continella-shieldfs-2016.pdf

https://www.youtube.com/watch?v=0UlgdnQQaLM

établissements de santé


VIDAL