Connect with us

Technologie

Avertissement sur les trous de sécurité dans le faux kit Cisco

Published

on


Le matériel réseau contrefait construit pour contourner les mesures d’authentification de cybersécurité atteint le marché libre, et les organisations devraient être sur leurs gardes contre elle, selon l’équipe de F-Secure Consulting Hardware Security, qui a enquêté sur deux versions contrefaites différentes de Cisco Catalyst 2950-X commutateurs de la série.

Les deux commutateurs en question ont trouvé leur chemin dans le réseau d’une société informatique qui a demandé à rester anonyme. Il a trouvé le kit douteux après une mise à jour logicielle les a amenés à cesser de fonctionner, ce qui est une réaction commune de matériel forgé ou modifié à de nouveaux logiciels, à quel point ils ont été remis à F-Secure pour analyse.

Les commutateurs Catalyst faux ne contenait pas de fonctionnalité de porte dérobée, il est donc très peu probable que tous les acteurs malveillants aurait été en mesure d’accéder au réseau de l’utilisateur, a exploité ce que F-Secure a dit qu’il croit est une vulnérabilité logicielle précédemment inconnue pour saper les processus de démarrage sécurisé qui auraient protégé contre la falsification du firmware. Cela pose un risque de sécurité clair et évident.

« Nous avons constaté que les contrefaçons avaient été construites pour contourner les mesures d’authentification, mais nous n’avons pas trouvé de preuves suggérant que les unités posaient d’autres risques », a déclaré Dmitry Janushkevich, consultant principal de l’équipe de sécurité matérielle de F-Secure Consulting et auteur principal du rapport.

« Les motivations des faussaires se limitaient probablement à faire de l’argent en vendant les composants. Mais nous voyons que les attaquants motivés utilisent le même type d’approche pour les entreprises furtivement détournées, c’est pourquoi il est important de vérifier soigneusement tout matériel modifié. »

Les deux unités se sont avérées physiquement et opérationnellement similaires au véritable produit Cisco, ce qui suggère que les personnes qui l’ont construit avaient investi massivement dans la reproduction de la conception originale de Cisco, ou avaient accédé à la documentation technique exclusive qui leur a permis de construire une copie convaincante.

« Les services de sécurité ne peuvent pas se permettre d’ignorer le matériel qui a été trafiqué ou modifié, c’est pourquoi ils doivent enquêter sur les contrefaçons qu’ils ont été trompées en utilisant », a déclaré Andrea Barisani, chef de la sécurité matérielle chez F-Secure Consulting.

« Sans démolir le matériel et l’examiner de fond en comble, les organisations ne peuvent pas savoir si un appareil modifié a eu un impact plus important sur la sécurité. Et selon le cas, l’impact peut être suffisamment important pour saper complètement les mesures de sécurité destinées à protéger la sécurité, les processus, les infrastructures, etc. d’une organisation.

« Nous sommes des chefs de file mondiaux en matière de rupture et de mise en œuvre de systèmes de démarrage sécurisés, qui font partie intégrante de la protection de la propriété intellectuelle et de l’authenticité des firmwares et des produits matériels. Notre analyse détaillée de cette affaire met en évidence non seulement les défis à relever pour déterminer les implications sécuritaires des contrefaçons, mais aussi la manière dont nous pouvons soutenir et rassurer les organisations qui découvrent des dispositifs suspects dans leur infrastructure », a ajouté M. Barisani.

Il existe un certain nombre de mesures que les organisations peuvent prendre pour empêcher les produits contrefaits de se frayer un chemin dans le domaine informatique. La première consiste à vérifier complètement votre chaîne d’approvisionnement et à s’assurer que tous les composants proviennent de partenaires de canaux autorisés, et absolument pas de courtiers et courtiers du marché gris; mettre en œuvre des processus et des politiques internes clairs qui régissent les processus d’approvisionnement; pour s’assurer que tous les produits informatiques exécutent les derniers logiciels disponibles; et même de prendre note et d’interroger les différences physiques entre les différentes unités d’un même produit.

« Le maintien de l’intégrité et de la qualité des produits et services Cisco est une priorité absolue pour Cisco. Les produits contrefaits présentent de graves risques pour la qualité, la performance, la sécurité et la fiabilité du réseau. Nous recommandons aux clients d’acheter des produits Cisco auprès de Cisco ou par l’intermédiaire d’un partenaire agréé pour s’assurer que les clients obtiennent des produits Cisco authentiques et autorisés », a déclaré un porte-parole de Cisco.

« Pour protéger nos clients, Cisco surveille activement le marché mondial de la contrefaçon et met en œuvre une architecture de sécurité holistique et omniprésente de la chaîne de valeur composée de divers contrôles de sécurité pour prévenir la contrefaçon. Cisco dispose également d’une équipe de protection de la marque dédiée à la détection, à la dissuasion et au démantèlement des activités de contrefaçon. La lutte contre la contrefaçon généralisée et la protection des droits de propriété intellectuelle sont des défis importants auxquels l’ensemble de l’industrie technologique est confrontée.

L’enquête et le rapport complets de F-Secure peuvent être téléchargés à partir de son site Web.

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technologie

Comment Dharma ransomware est devenu une entreprise de services efficace

Published

on


Alors qu’une grande partie de l’attention sur ransomware a naturellement porté sur les souches de tuer des entreprises telles que Maze, ReVIL / Sodiokiobi et WastedLocker, d’autres ransomwares tels que Dharma continuent de prospérer et est devenu le centre d’une entreprise souterraine de services de cybercriminalité, selon une recherche qui révèle comment Dharma s’est établi comme un ransomware efficace et rentable comme un service (RaaS).

Dans un rapport intitulé Couleur par nombres: À l’intérieur d’une attaque Dharma RaaS, Sean Gallagher, chercheur principal sur la menace chez Sophos, a partagé un nouvel aperçu approfondi du script et du test d’outils automatisés d’attaque de Dharma, qui est offert aux acheteurs de cybercriminels pour cibler les petites et moyennes entreprises (PME).

« Avec tant de demandes de rançon de plusieurs millions de dollars, des cibles de haut niveau et des adversaires avancés comme WastedLocker qui font maintenant les manchettes, il peut être facile d’oublier que des menaces comme le Dharma sont bien vivantes et qu’elles permettent à un tout autre échelon de cybercriminels de frapper de multiples cibles plus petites pour ratisser une fortune, huit mille dollars à la fois », a déclaré M. Gallagher.

Depuis son émergence en 2016, Dharma s’est imposé comme l’un des ransomwares les plus rentables grâce à son modèle d’affaires de masse, basé sur les services. Gallagher l’a décrit comme une « franchise de restauration rapide », disant qu’il est largement et facilement disponible à peu près n’importe qui qui le veut.

« Les offres ransomware-as-a-service de Dharma élargissent la gamme de personnes qui peuvent exécuter des attaques ransomware dévastatrices. C’est assez inquiétant en soi en temps normal. Mais à l’heure actuelle, alors que de nombreuses entreprises s’adaptent à la pandémie et s’adaptent à un besoin de soutien rapide pour les travailleurs à distance, et que le personnel informatique s’est étiré, les risques de ces attaques sont amplifiés », a-t-il déclaré.

« La nécessité d’équiper et de permettre une main-d’œuvre étonnamment éloignée a laissé les petites entreprises avec une infrastructure et des dispositifs vulnérables et a entravé la capacité du personnel de soutien informatique de surveiller et de gérer adéquatement les systèmes comme ils le feraient normalement. »

La facilité d’utilisation est au cœur du modèle d’affaires du Dharma RaaS, ce qui le rend particulièrement dangereux pour les PME. Ses bailleurs de fonds offrent à leurs clients un ensemble de scripts et d’outils pré-construits et prennent relativement peu de compétences techniques pour fonctionner, en tirant parti des outils Windows internes, des logiciels gratuits tiers légitimes, des outils de sécurité bien connus et des exploits accessibles au public, intégrés par des scripts PowerShell, batch et AutoIT sur mesure.

Cela étend la portée des opérateurs de Dharma, leur permettant de profiter tandis que leurs clients – qui paient environ 2.000 $ pour Dharma sur les forums souterrains – faire le travail d’âne de la violation des réseaux, l’abandon du ransomware, et l’exécution de « er service à la client » pour les victimes.

Pour la victime, le décryptage est une tâche assez complexe qui fonctionne en deux étapes. Si vous contactez l’affilié Dharma pour les clés de récupération, vous serez donné un outil de première étape qui extrait les détails de tous vos fichiers cryptés. L’affilié partagera ensuite ces données extraites avec les opérateurs de Dharma, qui fournissent ensuite la clé de décryptage de deuxième étape pour les fichiers. Bien sûr, à quel point ce processus est efficace dans la restauration des données est en place pour le débat et beaucoup sera à cheval sur les compétences, et même l’humeur, de l’affilié.

Cela signifie qu’il est préférable d’arrêter une attaque avant qu’elle ne se produise, ou de s’assurer que vous êtes suffisamment bien protégé pour être en mesure de l’ignorer et recommencer.

Gallagher a déclaré que la plupart des attaques d’affiliation Dharma peuvent être effectivement émoussées en veillant à ce que les serveurs de protocole de bureau à distance (RDP) – l’exploitation des serveurs RDP vulnérables est derrière environ 85% des attaques de Dharma – et sécurisé derrière un réseau privé virtuel (VPN) avec authentification multifacteur.

Les PME devraient également être sur le qui-vive pour le vol d’informations d’identification par le biais d’attaques d’hameçonnage – d’autant plus que le travail à distance continue d’être la norme, et de prêter attention à leurs propres fournisseurs de services informatiques et à d’autres tiers qui peuvent avoir accès à leurs systèmes.

Continue Reading

Technologie

Le gouvernement accorde des subventions pour des projets d’innovation

Published

on


Dix-sept projets de recherche et d’innovation à travers le Royaume-Uni recevront jusqu’à 50 000 euros chacun en financement gouvernemental pour répondre à certains des défis les plus pressants au monde, y compris le changement climatique et la production de médicaments.

Le Département des affaires, de l’énergie et de la stratégie industrielle (BEIS) a également annoncé que d’autres investissements à long terme entre 10 et 50 millions d’euros seraient disponibles pour les projets couronnés de succès plus tard cette année dans le cadre de la deuxième série du Fonds phare de recherche et d’innovation au Royaume-Uni (UKRI) Strength in Places.

Les projets financés comprennent le chauffage des maisons et des entreprises à Glasgow en utilisant l’énergie des mines désaffectées, la numérisation du secteur de la construction au Royaume-Uni afin qu’il soit plus sûr et plus productif, la recherche de moyens plus rapides de diagnostiquer le cancer, et l’accélération de la construction de grands parcs éoliens offshore dans le sud-ouest de l’Angleterre.

Le gouvernement a affirmé que les projets « stimuleront la croissance économique locale, offriront une formation professionnelle et créeront des emplois de grande valeur ».

« Nous soutenons nos innovateurs avec le soutien dont ils ont besoin pour transformer de grandes idées en industries, produits et technologies de première classe », a déclaré le secrétaire d’État aux affaires, Alok Sharma.

« Des projets de construction virtuels à l’extraction de la chaleur propre des mines désaffectées, les projets pionniers que nous finançons aujourd’hui contribueront à créer des emplois et à renforcer les compétences à travers le Royaume-Uni alors que nous continuons à faire avancer notre reprise économique. »

Ce financement s’inscrit dans le cadre de l’engagement du chancelier Rishi Sunak d’augmenter les dépenses publiques en recherche et développement (R&D) à 22 milliards d’euros d’ici 2024/25, qui s’appuie sur les plans antérieurs de stratégie industrielle du gouvernement pour que le Royaume-Uni consacre 2,4 % du PIB à la R&D d’ici 2027.

Parmi les autres projets financés, mentionnons Trans-Mid, qui établira des partenariats entre les universités et les entreprises de technologie de transport, ainsi que les fournisseurs des secteurs des véhicules, de l’aérospatiale et du rail pour produire de nouveaux produits écologiques; et Creative City +, un consortium dirigé par l’Université métropolitaine de Manchester qui vise à améliorer la productivité locale en stimulant l’activité de R&D afin d’accroître les connaissances, les compétences et l’expertise dans les industries créatives.

Les projets technologiques en matière de soins de santé comprennent Accelerated Medicines Design and Development, qui cherche à développer le secteur des sciences de la vie du Kent grâce au développement d’un studio de design de médicaments à Sandwich; et une initiative de données sur la santé dans l’est de Londres, dirigée par l’Université Queen Mary, qui créera un espace pour les universitaires, les cliniciens et l’industrie de travailler avec les hôpitaux locaux pour développer et tester de nouveaux traitements.

BEIS a déjà soutenu un certain nombre de projets healthtech par le biais de son Fonds de défi stratégie industrielle, créé en 2018 par Greg Clark, alors secrétaire d’entreprise, qui a mis 16 millions d’euros à disposition en juillet 2020 pour six projets visant à diagnostiquer les maladies chroniques et potentiellement mortelles plus tôt.

L’initiative fait également suite à une série d’autres projets liés à la technologie que BEIS finance dans divers secteurs de l’économie, y compris le lancement d’un paquet de 24 millions d’euros en juillet pour financer neuf projets de technologie agricole visant à réduire les coûts et à améliorer la production alimentaire, ainsi qu’à réduire les émissions de gaz à effet de serre.

En avril 2020, BEIS a également accordé un financement supplémentaire de 40 millions de livres sterling à de nouveaux projets de réalité virtuelle (VR) dans le cadre de son concours Fast Start, géré par l’agence d’innovation Innovate UK.

Au cours du même mois, Innovate UK a été chargé par BEIS d’examiner les propositions d’utilisation de la technologie pour faire face à la crise du coronavirus, dans le cadre d’un fonds de 20 millions d’euros pour trouver des moyens d’assurer la poursuite du travail et de la productivité pendant la pandémie.

Continue Reading

Technologie

Beyond.pl trace l’expansion du campus du datacentre polonais pour tirer parti de la demande croissante de nuages continentaux

Published

on


Le fournisseur polonais de colocation Beyond.pl prévoit de plus que tripler la taille de son campus de datacentre en réponse à la demande croissante de services cloud et internet en Europe centrale.

L’opérateur a déclaré que le projet d’expansion de 3 milliards de dollars entraînerait une augmentation de cinq fois la capacité énergétique du site à propulsion renouvelable (de 8 MW à 42 MW), et augmenterait la superficie brute totale qu’il couvre de 12 000 millions2 à 45 000 m2.

Une fois les travaux sur le site, qui est basé à Poznan, en Pologne, sera terminé, le campus sera l’une des plus grandes installations de colocation en Europe centrale, affirme Michał Grzybkowski, vice-président exécutif de la technologie à Beyond.pl.

« Cela nous permettra de répondre à la demande croissante de services de colocation et de cloud dans la région », a-t-il ajouté.

L’installation sera mise en place pour accueillir des supports à haute densité de 20 kW, dans l’intérêt de l’efficacité énergétique, et pour s’assurer qu’elle peut répondre aux exigences de calcul des entreprises de cloud hyperscale, et des entreprises relativement plus petites aussi.

La demande de capacité de colocation augmente « dynamiquement » dans les entreprises de toutes tailles en ce moment, a déclaré Wojciech Stramski, PDG de Beyond.pl, alors que les organisations cherchent à intensifier leurs efforts de transformation numérique en réponse directe à la pandémie de coronavirus Covid-19.

« D’une part, les entreprises polonaises qui connaissent déjà une croissance, qui n’a été accélérée que récemment en raison de la pandémie, ont lancé ou accéléré des projets de numérisation », a-t-il déclaré.

« D’autre part, nous constatons un intérêt croissant de la part des fournisseurs mondiaux de cloud, des entreprises de logiciels en tant que service (SaaS), des webscalers et des grandes entreprises en général, qui cherchent à entrer et à mieux servir le marché d’Europe centrale. »

Selon Beyond.pl, le site neutre en matière de transport a des connexions réseau avec plus de 20 opérateurs de télécommunications et est la seule batterie de serveurs de l’Union européenne à atteindre la norme d’infrastructure de télécommunications ANSI/TIA-942 la mieux notée pour les centres de données.

« Les systèmes d’alimentation et de refroidissement du bâtiment sont totalement redondants et notre exploitation fait l’objet d’audits indépendants périodiques effectués par l’organisation ansi », a poursuivi M. Grzybkowski. « Eux confirment la capacité d’Beyond.pl à assurer une disponibilité de service pouvant atteindre 99,9999 % à un taux annualisé. »

Le maintien des titres de compétences en matière de durabilité du campus sera un objectif majeur pour l’entreprise pendant les travaux d’expansion, l’entreprise projetant que – à l’achèvement et à pleine capacité – le site atteindra une note d’efficacité de consommation d’énergie (PUE) de moins de 1,2, ce qu’elle prétend être inférieur à la moyenne de 1,4 à 1,6 que d’autres sites du pays peuvent atteindre.

« L’un des plus grands moteurs de coûts des services de centres de données est lié à la consommation d’énergie utilisée pour alimenter et refroidir l’infrastructure des centres de données et des serveurs », a ajouté M. Grzybkowski.

« Plus le taux d’E PUE est faible, plus les pertes d’énergie et les coûts d’exploitation des centres de données sont faibles. En conséquence, les services peuvent être moins chers pour le client final.

C’est l’une des principales raisons pour lesquelles les utilisateurs accordent de plus en plus une telle importance à la durabilité et aux références environnementales des entreprises technologiques dont ils s’approvisionnent en TI, a déclaré M. Stramski.

« De nombreuses grandes organisations internationales ont fait de ces valeurs un élément clé de leur stratégie. En tant que partenaire, nous les aidons à réduire leur empreinte carbone », a-t-il déclaré.

Continue Reading

Trending