Connexion
Pour récupérer votre compte, veuillez saisir votre adresse email. Vous allez recevoir un email contenant une adresse pour récupérer votre compte.
Inscription
En vous inscrivant, vous acceptez les conditions d'utilisation du site et de nous vendre votre âme pour un euro symbolique. Amusez vous, mais pliez vous à la charte.

Un Rédacteur Factornews vous demande :

Forums

[MAJ] CD Projekt pointe au RSA-2048
__MaX__
David Croquette
Admin 5195 msgs
@das_Branleur, tu te formalises sur la première partie de ma phrase. Donc oui je te confirme, c'est une histoire de peser un nombre de paramètres suspicieux qui rassemblés me permettent de rapidement traiter un mail ou non.

Bien évidemment que je dégage pas à vue juste sur l'adresse email :p
 
Nashounet
Membre Factor
Membre 284 msgs
Je rebondis juste pour _MaX_ (quelques messages plus haut) : le fishing existe bien en papier à mes yeux.

J'ai deux cas en tête :
1/ Quand tu créé ta société, tu as des services payants qui se font passer pour l'état/le greffe (Annuaire machin chouette). Avec des logos bleu blanc rouge etc. Et la création de société en France, c'est tellement le boxon que tu peux tomber dedans.
2/ Dans le milieu para médical, des sociétés d'assurance se font passer pour obligatoire en trichant sur leur nom. Genre on est la mutuelle molokaf :)

Donc le soucis pour moi, c'est surtout le nombre de communications entrantes : on est noyé et on veut répondre/s'en débarrasser rapidement -> clic facile
 
Le vertueux
J'aime les films de karaté
Membre 6911 msgs
Êtes vous certains que ça ne passe que par des mails frauduleux ? Que ça ne puisse pas passer via d'autres failles ?
 
kirk.roundhouse
White Goodman
Membre 1860 msgs
La très grosse majorité des cas, oui. C'est le premier vecteur de compromission (qui exploite ensuite une faille du PC).
Le second, c'est le surf sur internet, en exploitant une faille du browser internet, ou un applicatif téléchargé un peu n'importe où.
De façon plus rare, par des failles exposées et/ou non patchées sur des équipements visibles sur le net.
Et encore plus rare, l'APT. Comme par exemple l'affaire Solarwinds.
 
choo.t
Saint rââle
Redac 4292 msgs
Les sources de Gwent semblent être dispos sur le net maintenant.

Réjouissons nous, c'est toujours une bonne nouvelle de voir du code source dispo.
 
Le vertueux
J'aime les films de karaté
Membre 6911 msgs
Car mon père s'est fait rançonwarisé son Nas, apriori une faille de ce système et l'absence de mise à jour automatique ou de notification. Je doute, vu son métier qu'il ait cliqué sur un mail frauduleux, peut être ma mère mais je ne crois pas qu'elle ait accès au nas.
 
choo.t
Saint rââle
Redac 4292 msgs
Le nombre de NAS et caméras de surveillance avec des logs de base ou une faille connue qui trainent sur shodan et consort est dingue.
 
Khdot
Membre Factor
Membre 525 msgs
choo.t a écrit :
Les sources de Gwent semblent être dispos sur le net maintenant.

Réjouissons nous, c'est toujours une bonne nouvelle de voir du code source dispo.


En fait non, c'est rarement une très bonne nouvelle car les mods & co. vont devoir se casser le cul à pas reprendre ce code source justement.
 
BeatKitano
Bite qui tanne haut
Membre 7045 msgs
Le vertueux a écrit :
Car mon père s'est fait rançonwarisé son Nas, apriori une faille de ce système et l'absence de mise à jour automatique ou de notification. Je doute, vu son métier qu'il ait cliqué sur un mail frauduleux, peut être ma mère mais je ne crois pas qu'elle ait accès au nas.


Mais puisqu'on te dit que les failles c'est rare oooh.
 
CBL
L.A.mming
Admin 17925 msgs
kirk.roundhouse a écrit :
Le plus gros problème n'est certainement pas le travail à distance, mais principalement l'utilisateur, qu'il soit dans les locaux de la boite ou pas.
99% du temps, une intrusion vient d'un phishing ou d'un spear phising qui compte sur la naïveté ou l'inattention de l'utilisateur et le fait cliquer sur la première merde reçue dans sa boite mail.


Quand l'utilisateur en question utilise un PC pro dans un réseau d'entreprise, tu peux espérer que s'il clique sur un mauvais lien il y a une batterie d'alarmes qui se déclenchent (anti-virus et companie) et que si ça ne suffit pas, le traffic illégal est bloqué au niveau du pare-feu de la boite.

Sur un PC perso à la maison, tu ne peux pas garantir ce genre de sécurité.
 
BeatKitano
Bite qui tanne haut
Membre 7045 msgs
Non apparemment c'est faux CBL, (lis plus haut)...
 
Khdot
Membre Factor
Membre 525 msgs
Yep. T'as besoin d'outils de type Darktrace pour piger ce qu'il se passe sur ton réseau. Ils auraient eu un outil de ce type ils auraient détecté relativement vite l'embrouille.
 
kirk.roundhouse
White Goodman
Membre 1860 msgs
BeatKitano a écrit :
Le vertueux a écrit :
Car mon père s'est fait rançonwarisé son Nas, apriori une faille de ce système et l'absence de mise à jour automatique ou de notification. Je doute, vu son métier qu'il ait cliqué sur un mail frauduleux, peut être ma mère mais je ne crois pas qu'elle ait accès au nas.


Mais puisqu'on te dit que les failles c'est rare oooh.


Ce ne sont pas les failles qui sont rares. Ce n'est juste pas le premier vecteur d'intrusion.
Et un ransomware exploite à la base une faille. Pour un pentester, ne pas savoir ça, c'est fifou !
 
LeGreg
Membre Factor
Redac 1962 msgs
> d'alarmes qui se déclenchent (anti-virus et companie) et que si ça ne suffit pas, le traffic illégal est bloqué au niveau du pare-feu de la boite.

What ? Il est où ce pare feu/antivirus magique :) ?
 
BeatKitano
Bite qui tanne haut
Membre 7045 msgs
kirk.roundhouse a écrit :
BeatKitano a écrit :
Le vertueux a écrit :
Car mon père s'est fait rançonwarisé son Nas, apriori une faille de ce système et l'absence de mise à jour automatique ou de notification. Je doute, vu son métier qu'il ait cliqué sur un mail frauduleux, peut être ma mère mais je ne crois pas qu'elle ait accès au nas.


Mais puisqu'on te dit que les failles c'est rare oooh.


Ce ne sont pas les failles qui sont rares. Ce n'est juste pas le premier vecteur d'intrusion.
Et un ransomware exploite à la base une faille. Pour un pentester, ne pas savoir ça, c'est fifou !


C'est pas parce que c'est pas le premier vecteur que c'est pas le vecteur qui sera choisi pour cibler un remote worker.
La vérité c'est que tu controle pas a 100% les in-out de tes employés en télétravail quand ils sont pas connectés a ton reseau et qu'une compromission ça se fait n'importe quand.
D'ailleurs comme dit plus tot, avec l'IoT aujourd'hui tu peux considérer que la machine que t'as filé a ton employé est potentiellement compromise dès qu'il se connecte a son wifi...

Alors dire que non le télétravail c'est pas du risque ajoutté... EXCUSE MOI ?!
 
CBL
L.A.mming
Admin 17925 msgs
LeGreg a écrit :
> d'alarmes qui se déclenchent (anti-virus et companie) et que si ça ne suffit pas, le traffic illégal est bloqué au niveau du pare-feu de la boite.

What ? Il est où ce pare feu/antivirus magique :) ?


De base, rien que Windows Security est efficace pour t'empêcher de télécharger et lancer des conneries.
Pour le pare-feu, c'est plus chaud pour le traffic sortant mais tu as des outils analysant le traffic et qui te disent "Tiens c'est bizarre : le poste de travail de machin uploade vers des serveurs russes". Bon après le plus connu c'est Solar Winds...
 
kirk.roundhouse
White Goodman
Membre 1860 msgs
Tu le dis toi même : "une compromission ça se fait n'importe quand"
Que tu sois dans ta boite ou hors de ta boite, le comportement à risque de l'utilisateur est le même.
Et paradoxalement, tu as moins de risque sur un user qui se fait piéger par un malware à l'extérieur de ton SI, qu'à l'intérieur de ton SI :
Un comportement anormal du poste de travail sera détecté sans accès au réseau interne de la boite.
 
BeatKitano
Bite qui tanne haut
Membre 7045 msgs
Sauf si le malware est designé pour infiltrer la boite silencieusement, ce que n'importe quel acteur de taille raisonnable (pas un pauvre groupe de script kiddies) fera plutot que de pieger un pauvre poste d'un employé sans intérêt.
Enfin bon là on parle de malware (c'est toi qui a envie de parler de malware rapport a la new CP77 sans doute) dans les fait on se servira juste d'un keylogger pour aller dumper tout ce qui est possible avec des déplacements lateraux. Là on se rejoint sur les carnets d'adresse et tout le toutim, mais bon l'attaque exploit c'est jamais a négliger.


Mais bon c'est sur, y'a la théorie et la pratique. Je te laisse théoriser.
 
kirk.roundhouse
White Goodman
Membre 1860 msgs
Ha oui, le fameux APT qui arrive une fois l'an.
 
BeatKitano
Bite qui tanne haut
Membre 7045 msgs
Ouais voilà t'as aucune idée de ce dont tu parles, ce que je décris ça arrive tous les jours a une dizaine de PME. Pas besoin des fameux APT, juste d'acheter des outils sur le darknet et de pas avoir peur de se faire violemment chopper.

Comme dit plus haut, les entreprises vulnérables y'en a partout, suffit juste d'une fois pour appliquer les bonnes mesures. Et là COVID ça file du taf :)
 
Vous devez être connecté pour pouvoir participer à la discussion.
Cliquez ici pour vous connecter ou vous inscrire.

Règles à suivre

Écrire dans un français correct et lisible : ni phonétique, ni style SMS. Le warez et les incitations au piratage sont interdits. La pornographie est interdite. Le racisme et les incitations au racisme sont interdits. L'agressivité envers d'autres membres, les menaces, le dénigrement systématique sont interdits. Éviter les messages inutiles

 
Rechercher sur Factornews