Spécial sécurité : la réputation des organisations... insubmersible

Régulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères se penchent sur l'impact des affaires de vol de données sur la réputation des organisations. Et montrent combien il est difficile de ruiner une marque établie.

cnis logoSommaire

- 1 - Attaques de rĂ©putation : Am stram gram, mythes et mythes paquets de drames

- 2 - Cyber-dĂ©linquance : plus de spam, plus de failles 

- 3 - F-Secure rĂ©pond (gratuitement) au ZDE 

- 4 - DNSChanger : un vieux danger de circonstance 

- 5 - Firefox, lui aussi, imite Microsoft

1) Attaques de rĂ©putation : Am stram gram, mythes et mythes paquets de drames 

A en croire certains spĂ©cialistes en sĂ©curitĂ©, le premier des dols Ă  dĂ©plorer après une cyberattaque visant un Ă©tablissement financier, c’est l’atteinte Ă  sa rĂ©putation. Un argument chantĂ© sur tous les tons tout au long d’une Ă©tude commanditĂ©e par Javelin, un spĂ©cialiste de la protection d’identitĂ©. « 55% of consumers experiencing a security breach expressed diminished confidence in the breached organization’s  ». Mieux encore: «  Data breach victims (56%) favor a solution that prevents fraud ». Etude que viendrait confirmer d’autres analyses, notamment du Ponemon Institute et d’ID Expert, dont Adam Dodge du Security Catalyst reprend les chiffres essentiels.

Traduction synthĂ©tique :
55% (Javelin) ou 57% (Ponemon) des particuliers perdent toute confiance en l’organisation [qui aurait Ă©tĂ© victime d’une fraude] ; 30% (Javelin) Ă  31% (Ponemon) des personnes interrogĂ©es ont prĂ©cisĂ© qu’une faille de sĂ©curitĂ© exploitĂ©e marquerait la fin de leurs relations avec l’entreprise concernĂ©e. En d’autres termes, un client sur 3 changerait de banque, d’assurance, de caisse de retraite complĂ©mentaire.

Inutile de prĂ©ciser que, dans une telle perspective, il est difficile de trouver un banquier – particulièrement en France - qui accepterait de rĂ©vĂ©ler l’existence de fraudes Ă  quelque niveau que ce soit. On « vend de la confiance Â» en premier lieu, pas du carnet de chèque. «  Oui, mais non !  Â»rĂ©torque le très dĂ©capant Alan Shimel sur son blog Still Secure. «  Si cela Ă©tait vraiment le cas, les entreprises touchĂ©es s’effondreraient comme un château de cartes dès le premier entrefilet publiĂ© dans la presse. Or, il n’en est rien Â». De TJX Ă  DSW Shoes en passant par Best Buy (le hit parade des vols d’identitĂ© et de comptes qui ont fait la Une des annĂ©es 2007-2008), aucune de ces entreprises n’a essuyĂ© le moindre coup de semonce provenant des marchĂ©s boursiers. L’action s’est maintenue contre vents et marĂ©es. Et pourtant, un actionnaire, c’est frileux en diable, si, sur ses actions, plane la moindre rumeur de baisse d’activitĂ© et de rapport d’abondement.

Cet avis de vĂ©ritable expert est Ă  rapprocher d’une vieille, très vielle Ă©tude, la première du genre, entamĂ©e peu de temps après l’affaire CardSystems. Ce brocker – intermĂ©diaire de paiement dans les transactions par carte de crĂ©dit -, fut l’un des premiers Ă  faire les gros titres de la presse sĂ©curitĂ©. Une faille SQL très connue avait permis Ă  des truands de s’approprier identitĂ©s et numĂ©ros de comptes de centaines de milliers d’acheteurs. Si CardSystems a bu le bouillon, suite au dĂ©part de ses principaux clients (American Express, Visa, MasterCard…), les utilisateurs de ces mĂŞmes cartes n’ont pas bronchĂ©. PassĂ© quelques semaines d’agitation boursière, le cours de l’action des principaux responsables – car une banque est directement responsable du choix et de la qualification des intermĂ©diaires avec qui elle travaille -, le cours de l’action donc a retrouvĂ© son niveau « normal Â». Tous les dĂ©tails dans cet Ă©tonnant document intitulĂ© «  How It's Difficult to Ruin a Good Name: An Analysis of Reputational Risk Â». Toute autre pseudo-Ă©tude commanditĂ©e par une entreprise Ă  la fois juge et partie est donc Ă  prendre avec des pincettes … Et ce, quoiqu’en disent d’autres experts qui, additionnant de la monnaie de singe et l’argent virtuel qui « aurait dĂ» ĂŞtre dĂ©pensĂ© Â», parviennent Ă  chiffrer les « pertes Â» du hack de TJX par exemple. Combien, dans ces cas prĂ©cis, coĂ»te Ă  l’entreprise non pas le piratage, non pas l’atteinte Ă  la rĂ©putation, mais l’incompĂ©tence de la DSI en place ? Nul rapport sur ce point.

Mais alors, le « client final Â» est-il un imbĂ©cile achevĂ© ? Une question que les experts du Ponemon feraient bien de se poser. Une question que ne se posent gĂ©nĂ©ralement pas les premiers concernĂ©s. Car qui n’a pas dĂ», une fois dans sa vie, changer de banque suite Ă  un dĂ©mĂ©nagement ? Entre les virements automatiques, les formulaires 39bis modifiĂ©s 45 en triples exemplaires, les « temps de latence Â» de transfert de carte de crĂ©dit, les absences du responsable d’agence, les courriers aux correspondants… Un parcours du combattant qui montre Ă  quel point l’usager est plus ou moins prisonnier du système.

2) Cyber-dĂ©linquance : plus de spam, plus de failles 

Alors, la rĂ©putation, un mot creux ? Certainement pas. Car sa valeur, fidèlement entretenue par les Grands Argentiers, est un capital que savent fort bien exploiter les organisations mafieuses. On n’attaque pas une rĂ©putation, on l’exploite, on la dĂ©tourne, nous explique une rĂ©cente Ă©tude conduite par Cisco. L’on y parle de « reputation hijacking Â» dans le cadre du spam et du phishing… car quoi de meilleur pour un vendeur de viagra frelatĂ© que de se rĂ©clamer des laboratoires Pfizer ou, pour un boutiquier du Scareware, de s’abriter sous une enseigne ayant le goĂ»t, la couleur, la senteur de Microsoft ? La rĂ©putation, c’est le Canada Dry de l’entreprise piratĂ©e. Et cela commence avec le cassage des codes de protection de type « Captcha Â». Car l’on ne peut soupçonner un spam derrière la « rĂ©putation Â» d’un Hotmail, d’un Gmail ou d’un Yahoo. Une technique qui ne reprĂ©sente que 1 % du spam mondial, mais qui atteint 7,6 % du volume de courrier transfĂ©rĂ© par ces fournisseurs de services. A titre de rĂ©fĂ©rence, le volume de spam estimĂ© par Cisco frise les 200 milliards d’e-mails Ă©mis chaque jour, soit 90 % du volume mondial des courriels envoyĂ©s.

Ouvrons ici une parenthèse pour signaler l’existence d’un autre papier, publiĂ©, lui, dans les colonnes de Network World, et qui porte le titre Ă©vocateur suivant : Can Spam : qu’est-ce qui a mal tournĂ© ?. L’article de notre consĹ“ur Carolyn Duffy Marsan fourmille de chiffres absolument catastrophiques, très peu diffĂ©rents de ceux avancĂ©s par Cisco d’ailleurs. Mais pourquoi fallait-il en « tartiner Â» trois pages web, alors que toute l’information tient ironiquement dans le titre ? En promulguant la loi « Can Spam Â», dont l’un des plus ardents dĂ©fenseurs fut Bill Gates, les Etats-Unis ont favorisĂ© les dĂ©rives d’un pollupostage soumis Ă  la seule règle de « l’opt out Â». En d’autres termes, tout le monde peut envoyer n’importe quoi Ă  tout le monde, en vertu d’un droit lĂ©gitime Ă  la communication et au commerce. Les usagers ayant la possibilitĂ©, en revanche, de demander par retour du courrier d’être rayĂ© des listes de diffusion. Mais qui peut se permettre, avec une moyenne de 1 500 pourriels par jour, de demander une radiation pour chaque message non sollicitĂ© reçu ? Quel organisme peut prĂ©tendre lĂ©gifĂ©rer ce capharnaĂĽm permanent ? Les quelques sentences dĂ©crochĂ©es par la FTC envers de rares polluposteurs ont fait s’évanouir les acteurs les plus actifs derrière des sociĂ©tĂ©s-Ă©crans, des domiciliations canadiennes et des armĂ©es d’avocats spĂ©cialistes des ripostes pour vice de procĂ©dure. Can Spam n’est rien d’autre qu’une tentative Ă©tatique pour organiser en partie la dĂ©linquance sur Internet. C’était une chose prĂ©visible lorsque cette loi fut votĂ©e, cela se vĂ©rifie hĂ©las chaque jour aujourd’hui.

3) F-Secure répond (gratuitement) au ZDE

C’est probablement l’un des premiers outils de protection reposant sur une approche « cloud computing Â» : Exploit Shield, actuellement au stade de la « prĂ©version publique Â», est une sorte de firewall capable de filtrer les attaques Zero Day. Ou plus exactement prĂ©tendant les filtrer. Comment fonctionne-t-il ? En stockant des « signatures d’attaque Â» relatives Ă  un exploit rĂ©pertoriĂ© dans la base CVE. La signature en question est dĂ©tectĂ©e par le rĂ©seau de Honeypot/Honeymonkey (automates de recherche d’exploits singeant le comportement d’un internaute imprudent). Dès qu’un exploit nouveau est dĂ©couvert par ce rĂ©seau mondial, les chercheurs du labo F-Secure analysent son fonctionnement, en extraient une signature et propagent cette marque de reconnaissance Ă  l’ensemble des « clients Â» dispersĂ©s dans le nuage Internet. C’est donc du « quasi temps rĂ©el Â» que nous promettent les chasseurs de virus Finlandais. Parallèlement Ă  cette action de protection, chaque copie d’Exploit Shield serait Ă©galement capable de renvoyer vers les laboratoires d’Helsinki une URL qui paraĂ®trait suspecte aux mĂ©canismes de protection heuristique embarquĂ©s.

Après l’antirootkit BlackLight, un programme d’inventaire de failles en ligne et un « traceroute Â» graphique indiquant la gĂ©olocalisation des adresses IP dialoguant avec le poste protĂ©gĂ©, c’est le troisième outil gratuit que propose F-Secure. A cheval donnĂ©, on ne regarde pas la dent.

4) DNSChanger : un vieux danger de circonstance 

Billet alarmiste, mais billet intĂ©ressant que celui de Micha Pekrul sur le blog de l’Avert. Il nous parle d’un vieux classique, DNSChanger, le vecteur d’attaques qui intercepte les requĂŞtes DHCP au vol et redirige les requĂŞtes DNS au bon grĂ© de ses « maĂ®tres Â». Si l’une des premières exploitations Ă©vidente de DNSChanger est son utilisation dans le cadre d’attaques en phishing – un moyen très Ă©lĂ©gant pour spoofer une URL. Mais, renchĂ©rit Pekrul, il y a un autre danger, bien plus pernicieux, bien plus immĂ©diat, bien plus discret : le dĂ©tournement des adresses de « mise Ă  jour Â». Un Microsoft Update qui boucle sur localhost, c’est dĂ©jĂ  pas drĂ´le, mais une mise Ă  jour de base d’antivirus qui pointe sur www . blackhatpwner . org, c’est considĂ©rablement plus inquiĂ©tant. Surtout par les temps qui courent. Les petites sĂ©quences d’animation qui illustrent le papier de l’Avert sont Ă©difiantes, mĂŞme pour des non-techniciens.

Les plus vieux responsables sĂ©curitĂ© ou les plus observateurs se souviennent encore d’une idĂ©e qu’avait Ă©mis Thierry Zoller, il y a quelques annĂ©es, Ă  propos des possibilitĂ©s de dĂ©tournement des « mises Ă  jour Â» du spyware commercial Zango (ou de tout autre programme n’effectuant pas de contrĂ´le d’intĂ©gritĂ© des fichiers reçus). Il y a lĂ , avec DNSChanger, de la graine de machines Ă  botnet. Il y a surtout un Ă©norme risque de blocage de dialogue des outils de sĂ©curitĂ©, donc de « protection Â» des machines zombies contre les mĂ©faits… d’un correctif salvateur. IntĂ©ressant retournement de tendance.

5) Firefox, lui aussi, imite Microsoft

Mise Ă  niveau obligatoire : l’édition 3.0.5 de Firefox corrige une jolie brochette de trous de sĂ©curitĂ©s, donc certains font d’ores et dĂ©jĂ  l’objet de commentaires enflammĂ©s sur la liste du Full Disclosure. Quelques PoC commencent Ă  circuler, et les mesures habituelles de prudence sont Ă  observer. Les failles colmatĂ©es sont, cette fournĂ©e-ci, au nombre de 8.

MFSA 2008-69 XSS vulnérabilité dans SessionStore
MFSA 2008-68 XSS et élévation de privilège JavaScript
MFSA 2008-67 gestion du caractère d’échappement “null“ ignoré par le parser CSS
MFSA 2008-66 Erreur de parsin d’URLs contenant un espace ou un caractère de contrôle (un vieux classique)
MFSA 2008-65 Vol de donnéesCross-domain data
MFSA 2008-64 fuite d’information XMLHttpRequest 302
MFSA 2008-63 flicage de l’usager par l’attribut XUL
MFSA 2008-60 Crash et corruption de mémoire (rv:1.9.0.5/1.8.1.19)

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)