Suivez nous sur

Cyber ​​sécurité

Les attaquants ransomwares publient des fichiers d'agence privée du gouvernement écossais 4K

Avatar

En cliquant sur ce bouton,

on

AI

Les pirates de SolarWinds ont ciblé les services cloud comme un objectif clé 

Avatar

En cliquant sur ce bouton,

on

Les attaquants de SolarWinds semblent avoir comme objectif principal de compromettre la méthode d'authentification pour les services cloud, avec des implications de grande portée. (Crédit: Getty Images).   

Par John P. Desmond, rédacteur en chef des tendances de l'IA 

Les pirates de SolarWinds semblaient avoir ciblé les services cloud comme un objectif clé, leur donnant potentiellement accès à de nombreux services cloud d'une organisation, sinon à tous.  

Christopher Budd, expert en sécurité indépendant

Ceci provient d'un compte dans GeekWire écrit par Christopher Budd, an iConsultant en sécurité indépendant qui a travaillé auparavant dans le centre de réponse de sécurité de Microsoft pendant 10 ans.  

"L'Si nous décodons les différents rapports et connectons les points, nous pouvons voir que les attaquants de SolarWinds ont ciblé les systèmes d'authentification sur les réseaux compromis, afin qu'ils puissent se connecter à des services cloud tels que Microsoft Office 365 sans déclencher d'alarmes », a écrit Budd. «Pire encore, la façon dont ils effectuent cela peut potentiellement être utilisée pour accéder à la plupart, sinon à la totalité, des services cloud d'une organisation.»  

L'implication est que ceux qui évaluent l'impact des attaques doivent examiner non seulement leurs propres systèmes et réseaux, mais également leurs services basés sur le cloud pour trouver des preuves de compromission. Et cela signifie que se défendre contre les attaques signifie accroître la sécurité et la surveillance des systèmes d'authentification des services cloud, «à partir de maintenant».  

Budd a cité ces principaux points à retenir: 

  • Après avoir pris pied dans un réseau, les attaquants de SolarWinds ciblent les systèmes qui émettent une preuve d'identité utilisée par les services cloud; et ils volent les moyens utilisés pour délivrer des pièces d'identité; 
  • Une fois qu'ils ont cette capacité, ils sont capables de créer de faux identifiants qui leur permettent d'usurper l'identité d'utilisateurs légitimes, ou de créer des comptes malveillants qui semblent légitimes, y compris des comptes avec un accès administratif;  
  • Étant donné que les identifiants sont utilisés pour fournir un accès aux données et aux services par des comptes basés sur le cloud, les attaquants peuvent accéder aux données et aux e-mails comme s'ils étaient des utilisateurs légitimes.

Méthode d'authentification SAML pour les services cloud considérés comme ciblés 

Les services cloud utilisent une méthode d'authentification appelée SAML (Security Assertion Markup Language), qui émet un jeton «preuve» de l'identité d'un utilisateur légitime auprès des services. Budd a constaté, sur la base d'une série d'articles sur le blog Microsoft, que le service SAML était ciblé. Bien que ce type d'attaque ait été vu pour la première fois en 2017, «il s'agit de la première attaque majeure avec ce type de visibilité large qui cible les mécanismes d'authentification basés sur le cloud», a déclaré Budd. 

En réponse à une question que Budd a posée à Microsoft, à savoir si l'entreprise avait connaissance de vulnérabilités ayant conduit à cette attaque, il a obtenu cette réponse: «Nous n'avons identifié aucune vulnérabilité de produit ou de service cloud Microsoft dans ces enquêtes. Une fois dans un réseau, l'intrus utilise alors le point d'ancrage pour obtenir des privilèges et utiliser ce privilège pour y accéder. » 

Une réponse de la National Security Administration a été similaire, affirmant que les attaquants, en «abusant de l'authentification fédérée», n'exploitaient aucune vulnérabilité du système d'authentification Microsoft, «mais abusaient plutôt de la confiance établie entre les composants intégrés». 

En outre, bien que l'attaque SolarWinds soit venue via un service cloud de Microsoft, elle impliquait la norme ouverte SAML largement utilisée par les fournisseurs de services cloud, et pas seulement par Microsoft. «Les attaques SolarWinds et ce type d'attaques basées sur SAML contre les services cloud à l'avenir peuvent impliquer des fournisseurs SAML et des fournisseurs de services cloud non Microsoft», a déclaré Budd. 

Le renseignement américain voit l'attaque provenir de l'ours douillet de la Russie 

Les responsables du renseignement américain pensent que l'attaque est originaire de Russie. Plus précisément, selon un rapport de The Economist, le groupe d'attaquants connu sous le nom de Cozy Bear, censé faire partie des services de renseignement russes, en était responsable. «Il semble que ce soit l'un des actes d'espionnage numérique les plus importants jamais réalisés contre l'Amérique», indique le compte rendu.  

L'attaque a démontré «Artisanat opérationnel de premier plan», selon FireEye, une entreprise de cybersécurité qui a elle-même été victime.  

L'Amérique a eu tendance à catégoriser et à répondre aux cyber-attaques qui se sont produites au cours de la dernière décennie en fonction des objectifs des attaquants. Il a considéré des intrusions destinées à voler des secrets-espionnage à l'ancienne-comme un jeu équitable dans lequel la National Security Agency des États-Unis est également engagée. Mais les attaques visant à causer des dommages, comme l'attaque de la Corée du Nord contre Sony Pictures en 2014, ou le vol de secrets industriels par la Chine, sont considérées comme franchissant une ligne, selon le récit . Ainsi, des sanctions ont été imposées à de nombreux hackers russes, chinois, nord-coréens et iraniens.   

L'attaque Solar Winds semble avoir créé sa propre catégorie. «Cet effort pour imprimer des normes sur une arène secrète et chaotique de la concurrence a échoué», L'économiste ; compte déclaré. «La frontière entre espionnage et subversion est floue.»  

Un observateur constate que l'Amérique est devenue moins tolérante à l'égard de «ce qui est autorisé dans le cyberespace» depuis le piratage de l'Officier de la gestion du personnel (OPM) en 2015. Ce piratage a violé les réseaux OPM et exposé les enregistrements de 22.1 millions de personnes liées aux employés du gouvernement, d'autres qui avait subi une vérification des antécédents, des amis et de la famille. Les pirates informatiques parrainés par l'État travaillant pour le compte du gouvernement chinois ont été jugés responsables.   

«Un tel espionnage à grande échelle« serait désormais en tête de la liste des opérations qu'ils jugeraient inacceptables », a déclaré Max Smeets du Center of Security Studies de Zurich. 

Les logiciels «sur site» considérés comme plus risqués 

Le produit SolarWinds Orion est installé «sur site», ce qui signifie qu'il est installé et exécuté sur des ordinateurs dans les locaux de l'organisation utilisant le logiciel. Ces produits comportent des risques de sécurité que les responsables informatiques doivent soigneusement évaluer, a suggéré un compte récent dans eWeek 

William White, directeur sécurité et informatique, BigPanda

Les attaquants de SolarWinds ont apparemment utilisé un correctif logiciel compromis pour entrer, a suggéré William White, directeur de la sécurité et de l'informatique de BigPanda, qui propose un logiciel d'intelligence artificielle pour détecter et analyser les problèmes dans les systèmes informatiques. "Avec les logiciels sur site, vous devez souvent accorder des autorisations élevées ou des comptes hautement privilégiés pour que le logiciel s'exécute, ce qui crée des risques », a-t-il déclaré.    

Parce que l'attaque SolarWinds a apparemment été exécutée via un correctif logiciel, «Ironiquement, les clients SolarWinds les plus exposés étaient ceux qui étaient réellement diligents pour installer les correctifs Orion», a déclaré White.  

Lisez les articles sources dans GeekWireà partir de The Economist et la in eWeek.

Source: https://www.aitrends.com/security/solarwinds-hackers-targeted-cloud-services-as-a-key-objective/

Continuer la lecture

Cyber ​​sécurité

La saison des impôts inaugure le pic de vol de données Quickbooks

Avatar

En cliquant sur ce bouton,

on

L'administrateur de vos données personnelles sera Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Des informations détaillées sur le traitement des données personnelles sont disponibles dans le Politique de confidentialité. De plus, vous les trouverez dans le message confirmant l'inscription à la newsletter.

Source: https://threatpost.com/tax-quickbooks-data-theft/164253/

Continuer la lecture

Cyber ​​sécurité

Mozilla corrige les bogues dans Firefox, bloque désormais le suivi des cookies intersites

Avatar

En cliquant sur ce bouton,

on

L'administrateur de vos données personnelles sera Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Des informations détaillées sur le traitement des données personnelles sont disponibles dans le Politique de confidentialité. De plus, vous les trouverez dans le message confirmant l'inscription à la newsletter.

Source: https://threatpost.com/mozilla-firefox-bugs-cookie-tracking/164246/

Continuer la lecture

Cyber ​​sécurité

VMWare corrige la faille critique de RCE dans vCenter Server

Avatar

En cliquant sur ce bouton,

on

L'administrateur de vos données personnelles sera Threatpost, Inc., 500 Unicorn Park, Woburn, MA 01801. Des informations détaillées sur le traitement des données personnelles sont disponibles dans le Politique de confidentialité. De plus, vous les trouverez dans le message confirmant l'inscription à la newsletter.

Source: https://threatpost.com/vmware-patches-critical-rce-flaw-in-vcenter-server/164240/

Continuer la lecture
PR NewswireHeures 1 il ya

ALERTE AUX INVESTISSEURS DE COOPER TIRE PAR L'ANCIEN AVOCAT GÉNÉRAL DE LOUISIANE: Kahn Swick & Foti, LLC enquête sur l'adéquation du prix et du processus dans le cadre de la vente proposée de Cooper Tire & Rubber Company - CTB

PR NewswireHeures 1 il ya

Halozyme Therapeutics, Inc. annonce le prix d'un placement privé de 700 millions de dollars d'obligations convertibles de premier rang échéant en 2027

NEWATLASIl y a 2 heures

De nouvelles preuves que la thérapie par cellules souches aide les patients atteints de lésions médullaires

AutomobileIl y a 2 heures

Les utilisateurs de SpaceX Starlink pourraient voir des «vitesses de téléchargement beaucoup plus élevées» grâce aux mises à niveau

Insiders SPACIl y a 3 heures

Isleworth Healthcare Acquisition Corp. (ISLEU) Prix de l'introduction en bourse de 180 M $

NEWATLASIl y a 3 heures

La perception de la douleur peut-elle révéler un facteur de risque majeur de la maladie d'Alzheimer?

AutomobileIl y a 3 heures

La demande d'économies fiscales de Tesla Gigafactory Texas pour la zone de commerce extérieur reçoit un soutien

NEWATLASIl y a 3 heures

Une superbe vidéo montre à quel point le taxi aérien eVTOL de Joby sera silencieux

Insiders SPACIl y a 4 heures

EJF Acquisition Corp. (EJFAU) annonce une introduction en bourse de 250 M $

NEWATLASIl y a 4 heures

Le multi-outil de poche coupe, tend, tire, mesure… et déclenche des incendies

Insiders SPACIl y a 4 heures

Flame Acquisition Corp. (FLMEU) annonce une introduction en bourse de 250 M $

NEWATLASIl y a 5 heures

La NASA publie un panorama à 360 degrés du site d'atterrissage du rover Perseverance

NEWATLASIl y a 5 heures

Une étude du NIH confirme que les réinfections par le SRAS-CoV-2 sont relativement rares

NEWATLASIl y a 5 heures

Land Rover lance un V8 dans le Defender le plus rapide et le plus puissant de tous les temps

AIIl y a 5 heures

Utilisation d'images de conteneur pour exécuter des modèles TensorFlow dans AWS Lambda

AIIl y a 5 heures

IBM se retirerait de la santé avec Watson 

AIIl y a 5 heures

Les pirates de SolarWinds ont ciblé les services cloud comme un objectif clé 

Insiders SPACIl y a 5 heures

USHG Acquisition Corp. (HUGSU) prix un IPO de 250 M $

Insiders SPACIl y a 5 heures

Gores Holdings VIII (GIIXU) lance une introduction en bourse de 300 M $

AIIl y a 6 heures

RAND Corp. trouve le DoD «significativement contesté» dans la posture de l'IA 

AIIl y a 6 heures

Tesla travaille en mode de conduite autonome complet, étendant le plomb de l'IA 

BioingénieurIl y a 6 heures

Des scientifiques de l'UM réalisent une percée dans la culture de coraux et de cellules d'anémones de mer

BioingénieurIl y a 6 heures

La thérapie par cellules CAR T génère des rémissions durables chez les patients atteints de myélome multiple

AIIl y a 6 heures

Les trois lois de la robotique et des voitures autonomes d'Asimov 

BioingénieurIl y a 6 heures

Les phoques barbus sont bruyants - mais pas assez forts

BioingénieurIl y a 6 heures

Une étude révèle que les décès de baleines noires de l'Atlantique Nord causés par l'homme sont sous-estimés

Nano TechnologieIl y a 6 heures

Une limite de vitesse s'applique également dans le monde quantique: une étude de l'Université de Bonn détermine le temps minimum pour des opérations quantiques complexes

180-degree-capital-corp-reports-6-7-growth-in-q4-2020-9-28-net-asset-value-per-share-as-of-december-31-2020-and-developments-from-q1-2021-including-expected-investment-in-a-planned-spac-sponsor.gif
Nano TechnologieIl y a 6 heures

180 Degree Capital Corp. annonce une croissance de + 6.7% au quatrième trimestre 4, une valeur liquidative par action de 2020 USD au 9.28 décembre 31 et des développements à partir du premier trimestre 2020, y compris l'investissement prévu dans un sponsor SPAC prévu

cea-leti-dolphin-design-report-fd-soi-percée-qui-augmente-la-fréquence-de-fonctionnement-de-450-et-réduit-la-consommation-d'énergie-de-30-papier-commun-présenté-à-isscc- 2021-montre-comment-nouveau-adaptatif-back-biasing.jpg
Nano TechnologieIl y a 6 heures

Rapport CEA-Leti & Dolphin sur la conception FD-SOI Percée qui augmente la fréquence de fonctionnement de 450% et réduit la consommation d'énergie de 30%: un document conjoint présenté à l'ISSCC 2021 montre comment la nouvelle technique de back-polaring adaptative surmonte les limites d'intégration dans les flux de conception de puces

Crypto AmbIl y a 7 heures

La population mondiale de crypto dépasse les 100 millions; Les baby-boomers et la génération X sont désormais `` friands de Bitcoin ''

Tendance