28.4.17

Young duo sentenced over role in TalkTalk data breach

Two men are facing a prison sentence after admitting their part in the recent TalkTalk data breach.
The attack saw the details of thousands of customers compromised, at a cost of around £42 million.
According to the BBC, Matthew Hanley, 22, pleaded guilty to compromising the security of the company’s website between October 18 and 22 in 2015.
The Old Bailey in London, UK, also heard that Hanley had then passed on the details to Connor Allsopp, 20.  
The pair, who both herald from Tamworth, Staffordshire, were told they would be sentenced next May.
Hanley denied other cybercrime charges, which included allegedly hacking into NASA, the National Climatic Data Centre and another 23 websites including Spotify, Telstra, the RAC and The Eton Collection.
The upcoming sentence of the duo comes after a 17-year-old youth was given a 12-month rehabilitation order for posting details of a weakness in Talk Talk’s online security.
When appearing at Norwich Youth Court, he reportedly said he was just “showing off” to his friends.
That revelation fits in with the findings of a recent study by the UK government’s National Crime Agency, which found that many offenders commit cybercrime as a way of gaining a sense of notoriety and popularity among their peers.
The paper also warned that the average age of those involved in cybercrime (17) is significantly lower when compared to other offences, such as drugs (37).
In this case, the teenager’s actions reportedly paved the way for the attack, although the teenager in question was found to have uncovered a weakness in the company’s security by way of using completely legitimate software.
The TalkTalk website was reportedly targeted over 14,000 times after that vulnerability was exposed, with the company later claiming that the breach had cost it around £42 million, including a record £400,000 fine from the Information Commissioner’s Office.


Hack the US Air Force, and make cash… legally!

It shouldn’t be any surprise at all to hear that people are trying to hack into the United States Air Force’s networks and computer systems.
And, as everyone knows, if you hack into the US Air Force’s systems without their permission you’re breaking the law and – if caught – could face a severe prison sentence.
But there is one way to hack the US Air Force without having the book thrown at you. And you can even legally earn yourself a tidy sum of money at the same time. And that’s by hacking the US Air Force systems with its explicit permission.
Yesterday, the US Air Force used a Facebook live stream to announce a new initiative it was launching with HackerOne called “Hack the Air Force”, inviting white-hat hackers to find security vulnerabilities on its public-facing servers and websites, and offering bug bounty payments for those who discover flaws.
Chief Information Security Officer Peter Kim described the need for the external scrutiny on the security of the US Air Force, which has tens of thousands of public-facing servers:
“We have millions of probes a day, a week, on our DoD systems quite frankly. These are probably people out there, around the world, who particularly aren’t friendly with the Department of Defense. And they generally don’t tell us what’s wrong with our systems until we find out that something’s been hacked. And so I want to turn that around. I want to know beforehand where our vulnerabilities are. I know we have vulnerabilities, and I want to know where those are in the United States Air Force.”
It’s important to point out that the US Air Force isn’t opening itself up to a hacking free-for-all. They are looking for friendly hackers to help them, in order to get ahead of the problem. All of the vulnerability researchers participating in the challenge will need to register on the HackerOne website, and be vetted by HackerOne before they are given the parameters of the task.
Registration for “Hack the Air Force” is scheduled to begin May 15th, via the HackerOne website and is open to United States, UK, Australian, New Zealand, and Canadian citizens, and will run from May 30 to June 23.
Presumably, if successful, the US Air Force may run similar initiatives in the future. Military members and government civilians are not eligible for compensation, but can participate on-duty with supervisor approval.
Details of the bug bounties up for grabs have not been made available, but similar schemes run by the Department of Defense in the past have offered bounty payments of up to $150,000 for those who discover flaws.
I’m a strong believer that it is better to hack yourself (or hire penetration testers) to uncover system vulnerabilities than to wait for a malicious hacker to attack your network.
And, of course, security should be an important consideration throughout a project – not just after it has gone live on a public-facing website.
However, we have to be realistic. Humans make mistakes, and vulnerabilities can creep into projects unspotted. The more trusted eyes checking a service – with the approval of the systems’ owners – the better.

Healthcare providers ‘cannot be complacent over data security’


Consumers have placed a high level of trust in healthcare organizations to keep their digital data safe, but companies cannot afford to take such good relationships for granted.
That is the main finding of a new report from Accenture, which found that 84% of consumers trust their physician or healthcare provider to keep data secure, with a further 30% expressing a “great deal” of trust.
A similarly high percentage (80%) trust the labs processing medical tests to keep information secure, along with hospitals (79%) and pharmacies (77%)
However, another 13% have experienced a breach of their healthcare data, with over half (56%) becoming the victims of medical identity theft.
Perhaps unsurprisingly, the study found that 94% took action to protect their data, whether through changing passwords (22%), signing up to an identity protection service (22%), or by installing security software to their own computers (19%).
A further 13% went as far as actually switching their healthcare provider, while others sought legal advice (27%) or went to the police (18%).
As a result, Accenture says firms cannot afford to be complacent, stating: “Now is the time for healthcare providers, health plans and other organizations to strengthen cybersecurity capabilities, improve their defences, build resilience and better manage breaches.”
The evidence already suggests that a breach can prove costly. While 68% of customers said their provider had handled a breach correctly, some 35% said they had nevertheless lost trust in their ability to secure data.
The issue is by no means restricted to health care providers in England, with another Accenture report earlier in the year finding that 26% of Americans had also suffered a breach in their healthcare data, a figure that also came against a backdrop of high levels of trust among consumers (88%).
Reza Chapman, managing director of cybersecurity in Accenture’s health practice, said at the time: “Not only do health organizations need to stay vigilant in safeguarding personal information, they need to build a foundation of digital trust with patients to help weather the storm of a breach.”


27.4.17

La cybersécurité est-elle devenue aussi importante que la politique de santé et de sécurité ?


 (Dans le cadre de la Journée Mondiale de la Santé et de la Sécurité sur le lieu de Travail)

La Journée Mondiale de la Santé et de la Sécurité sur le Lieu de Travail est une campagne annuelle internationale pour la promotion du travail en toute sécurité. Cette journée a lieu le 28 avril et est observée par l’OIT – l’Organisation Internationale du Travail – depuis 2003.

Comment la sécurité Internet est-elle incluse dans cette journée ?

Elle ne l’est pas, du moins pas encore. La Journée Mondiale de la Santé et de la Sécurité sur le Lieu de Travail est principalement centrée sur les « accidents du travail et maladies professionnelles », avec des thèmes orientés autour de la culture de la sécurité et de la santé (2015) et du stress sur le lieu de travail (2016).

Mais la sensibilisation à la cybersécurité devrait-elle pas faire partie de cette journée – officiellement ou autrement ?

Aujourd’hui, la cybersécurité est devenue un problème mondial qui affecte les entreprises de toutes tailles et chaque travailleur, sur l’ensemble de la hiérarchie. Il est donc temps pour les entreprises de se rendre compte que ce problème mérite d’être considéré comme important en matière de santé et surtout de sécurité.

A une époque connectée – où l’Internet des Objets (Internet of Things – IoT) ouvre de nouvelles possibilités : du frigo intelligent au stimulateur cardiaque connecté – on pourrait faire valoir que désormais la sécurité et la sûreté vont de pair.

“Nous devons inverser la tendance qui vise à tout connecter à l’internet, ” déclarait Bruce Schneier dans un article récent du New York Magazine. “Et si nous risquons de nous nuire et même de nous tuer, nous devons réfléchir deux fois à propos de ce que nous allons connecter et ce que nous allons intentionnellement laisser non informatisé. ”
“Si nous nous trompons, le secteur informatique ressemblera à l’industrie pharmaceutique ou aéronautique. Mais si nous réussissons, nous pourrons conserver l’environnement novateur qu’est Internet et qui nous a permis tant de choses.”

Pourquoi devons-vous stimuler la cybersécurité sur le lieu de travail ?

La cybersécurité est de plus en plus importante sur le lieu de travail, tout simplement par l’impact qu’elle peut avoir sur tout ce qui touche aux affaires, depuis le stockage sécurisé de l’information jusqu’à la prévention de fuites ou de violations de données qui peuvent avoir des répercussions sur les revenus. Dans le pire des cas, les attaques cybernétiques peuvent mettre des entreprises hors circuit ou les voir pénalisées par de fortes amendes des autorités de protection des données (DPA) – ce qui deviendra encore plus important lorsque le RGPD de l’Union Européenne entrera en vigueur.

Heureusement, dans beaucoup d’entreprises « modernes » la cybersécurité a pris de l’importance ; elle en est devenue un point à l’agenda du conseil d’administration. Les entreprises organisent régulièrement des sessions de sensibilisation à la sécurité, avec des équipes de sécurité, habilitées par le conseil d’administration à les protéger contre les dernières menaces.

Le danger, si on ne prend pas ces mesures, est bien présent. Des statistiques démontrent que 38% des fuites de données sont internes. Une étude de 2015 faite par l’université d’Alabama à Birmingham révèle que trois entreprises sur quatre considèrent que la négligence des employés est la menace la plus importante en matière de fuites/violations. L’étude a également mis en évidence que près de 75% des employés téléchargent des fichiers de travail confidentiels sur leur cloud personnel.

Ces chiffres risquent d’être encore plus élevés si les entreprises adoptent le cloud et deviennent encore plus connectées par le biais de l’IoT.

Des exemples de cette connectivité et du risque croissant : le plus grand hôpital britannique a fait l’objet d’une attaque de ransomware en janvier, et un mois plus tôt, en Finlande,  une attaque DDoS sur des systèmes automatisés a désactivé le contrôle du chauffage dans des bâtiments

Aux Etats-Unis, deux chercheurs en sécurité White Hat ont réussi à pirater le système de gestion de bâtiments appartenant à un géant de la technologie à Sydney (Australie). On a également découvert lors d’un incident illustrant les dangers de la sécurité IoT, qu’un stimulateur cardiaque connecté de St Jude Medical était vulnérable lors d’une attaque. La cybersécurité et la santé vont donc également de pair.

Pourquoi la cybersécurité devrait-elle être aussi importante pour les entreprises que la santé et la sécurité ?

La mise en place de règlements en matière de santé et de sécurité a amélioré de manière régulière le bien-être des employés au fil des années, de la réduction du stress et des accidents jusqu’aux déclarations d’assurance.

Les entreprises qui ont donné priorité à la cybersécurité verront probablement des avantages encore plus importants, d’une meilleure protection à moins d’attaques réussies, jusqu’à une augmentation, par le conseil d’administration, des moyens financiers pour des solutions technologiques.

En fin de compte, une attitude de défense renforcée améliorera la réputation de la marque, qui subit généralement un impact négatif lors d’une fuite de données,  protègera les revenus et – dans  certains cas critiques – sauvera des vies.

De plus, certains diront que les entreprises doivent tout simplement adopter la cybersécurité – les cybercriminels utilisent les dernières technologies et les entreprises qui désirent utiliser des données pour être encore plus concurrentielles s’exposent à des risques plus importants. La cybersécurité doit être la première priorité pour les conseils d’administration si l’on veut que les entreprises du numérique soient réellement protégées.

Seamus Doyle, CIO de Northern Ireland Water, a souligné, l’an dernier, l’importance de la cybersécurité en relation avec la santé et la sécurité dans une interview avec Business Reporter.

“Lorsque je discute avec certains de mes collègues, la cybersécurité n’est pas aussi importante que la santé et la sécurité mais elle se trouve un échelon plus bas, ” disait-il.

“Les entreprises ont depuis longtemps compris l’importance de la santé et de la sécurité par rapport à la productivité.  Ce n’est pas une façon acceptable de faire des affaires et la mentalité des gens évolue de la même manière en ce qui concerne la cybersécurité.”


ESET lance ESET Remote Administrator pour Microsoft Azure avec QRadar et emplacements multiples pour offrir de la valeur ajoutée aux fournisseurs d’infogérance.

ESET® annonce la disponibilité de la nouvelle version d’ESET Remote Administrator pour Microsoft Azure. Cette version supporte d’origine la gestion d’événements sur IBM QRadar et les emplacements multiples, et permet aux administrateurs d’analyser le journal des systèmes de sécurité à tout moment afin d’éliminer rapidement les risques.

Pour les fournisseurs d’infogérance (MSP – Managed Service Providers), qui sont principalement des entreprises indépendantes ou des VAR (value added resellers), la haute disponibilité d’ESET Remote Administrator pour Azure combinée à l’option emplacements multiples, sont des fonctionnalités de grande importance. Le fait de pouvoir utiliser le logiciel de sécurité ESET sur un seul serveur qui peut gérer des emplacements multiples rationalisera la gestion sécuritaire des MSP tout en permettant des interventions rapides dans tout le réseau client.

“Nous continuons à développer le portefeuille de produits ESET pour les  fournisseurs d’infogérance et nous sommes très fiers de ce nouveau produit, ” explique Marc Mutelet, CEO de MGK Technologies, distributeur exclusif des produits ESET sur la Belgique et le Luxembourg. Le but d’ESET est de simplifier et d’améliorer le travail des fournisseurs d’infogérance lors du déploiement et de la gestion de leurs solutions de sécurité afin qu’ils puissent protéger leurs données contre toute forme de menace qui puisse survenir.

Comme dans les versions précédentes d’ESET Remote Administrator for Microsoft Azure, le programme comporte des options pour les entreprises qui désirent gérer leurs solutions de sécurité ESET dans le cloud. Les ordinateurs physiques et virtuels ainsi que les serveurs peuvent être gérés facilement, qu’ils soient sous Windows, macOS, Linux OS. Il en est de même  pour les appareils mobiles sous Android ou iOS.

Avec ESET Remote Administrator les entreprises ne doivent acquérir aucun matériel supplémentaire. Il permet une visibilité et un contrôle 24/7, même en cas d’un temps d’arrêt ou d’une panne de serveur. Ceci réduit fortement  les risques, améliore la conformité et raccourcit le temps de remise en état. En installant ESET Remote Administrator pour Azure sur une machine virtuelle préconfigurée, ERA est disponible pour pratiquement tous ceux qui ont un accès à internet. Pour les PME, le produit est une alternative rentable comparée au déploiement sur site d’ERA. De plus, les utilisateurs peuvent personnaliser leur exemplaire d’ESET Remote Administrator avec leur logo afin de produire des rapports avec leur entête.

“Aux clients d’ESET,  ESET Remote Administrator for Microsoft Azure offre les emplacements multiples et  un support étendu, ” déclare Ryan McGee, directeur du marketing produits de sécurité chez Microsoft Corp. “Désormais, les fournisseurs d’infogérance peuvent bénéficier des avantages d’Azure, y compris sa dimension globale et sa fiabilité, tout en gérant  leur sécurité à partir d’un point central. ”

ESET Remote Administrator for Azure est inclus dans les licences de produits ESET et il n’y a pas de coûts supplémentaires pour l’utiliser. Pour plus d’information sur ESET, la disponibilité d’ERA Virtual Machines for Azure, visitez https://www.eset.com/int/business/remote-management/remote-administrator-azure/