Deux ans après sa découverte, la campagne de cyberspionnage par clés USB infectées menée par le groupe de hackers chinois Mustang Panda continue de hanter l’industrie maritime.
Incroyable. Dès les années 90 un anti-virus était capable de contrer les clés usb vérolées. Mais que font les informaticiens et surtout cette plaie des utilisateurs mal formés à la sécurité.
Pour avoir fait de la sécurité auprès des utilisateurs finaux, vous pouvez faire toutes les information ou formations que vous voulez et aussi souvent que vous voulez même obligatoires.
Il y aura toujours une frange qui fera la connerie soit parce qu’ils n’ont pas compris, soit parce qu’ils se pensent invulnérable, soit parce qu’il pensent en savoir plus que vous et maîtriser le sujet, soit tout bêtement parce qu’ils sont tête en l’air. Vous savez le fameux « j’y avait plus pensé mais je vous jure je l’ai débranché de suite ».
La SSi a cela de particulier c’est que vous pouvez avoir les meilleurs et le maximum de protection vous dépendrez toujours d’une seul connerie d’une seule personne qui mettra tout le monde en danger.
C’est un sport collectif qui se pratique seul.
Vous ne pourrez jamais contrôler entièrement ce qui se passe entre la chaise et le clavier chez certains.
Oui, mais pour les virus et les techniques d’attaque des années 90.
Il ne faut pas croire que les attaquants restent les bras croisés face au techniques de détection et de blocage!
Il est extrêmement difficile de prévoir à l’avance de nouvelles techniques des pirates alors que pour les pirates, il est relativement facile de contourner les protections existantes…
En fait les protections ne peuvent se concevoir que APRES les attaques.
Tout à fait, le facteur humain est la plus grosse faille de tout système de sécurité.
En octobre dernier, nous révélions une campagne du groupe Mustang Panda, qui utilise des clés USB vérolées, potentiellement distribuées lors de salons professionnels, pour contaminer des navires et martyriser le secteur maritime.
Ah bordel j’avais pas compris que c’était un scoop
Clubic ! Alors là pardon j’avoue que je taquine pas mal et que j’ai émis quelques divergences d’opinion quant au traitement de l’info mais franchement bravo @AlexLex14 ! Comment vous avez été mis sur la piste ? Ah j’imagine que je saurais jamais mais, c’est couette. Ça c’est le clubic que j’aime
C’est pas à ça que servent les red teams blue teams ? Y’a quand même une dimension prophylactique dans la sécurité non ?
#jyconnaisqueuedallejedemandejuste
Comment les clés USB ont vérolé les navires ? Par un exécutable, autorun, bootkit, rubber ducky, badUSB,… ?
En partie oui. Mais même si la red team peut trouver des angles d’attaque, elle ne peut évidemment trouver toutes les failles possibles…
Bonne question, ça serait intéressant de le savoir.
De toutes façons, il ne faudra jamais compter sur l’utilisateur final, qui n’y connait rien et qui ne pourra jamais s’adapter au fur et à mesure que les attaques se sophistiquent.
Et on est tous pareil, on a beau nous dire de faire attention, globalement on s’en fout. Ca fait hurler les techniciens qui ne comprennent pas pourquoi les gens s’en foutent, mais je pense que ces mêmes techniciens traversent quand même hors des passages piétons alors qu’on leur a dit 100 fois que c’était dangereux et qu’il fallait traverser aux passages protégés car ils peuvent être renversés. Mais ils sont pareils, ils ne voient pas le danger
On va supprimer la chaise et mettre une IA ?
Il fait bien plaisir ce commentaire, un grand merci @Hanandano
Et bon week-end
Si les protections peuvent se faire avant les attaques mais ça augmente considérablement les risques de faux positifs puisqu’un logiciel peut très bien avoir besoin de modifier un fichier sensible pour des raisons légitimes.
Oui, on peut détecter des comportements suspicieux mais il n’est pas possible de tout prévoir… Pas définition, une faille est quelque chose de non prévu ou une erreur non détectée, sinon cette faille n’existerait pas!
Et w11 par défaut sur une conf d’entreprise active l’autorun. Ils n’apprennent vraiment rien.