Sensibilisation à la cybersécurité: Cybermoi/s 2022

Comme chaque année à travers le monde, octobre est le mois de la sensibilisation à la cybersécurité, l’occasion d’évaluer ses connaissances en matière de sécurité numérique et d’acquérir de bonnes pratiques pour se protéger en ligne par le biais d’actions de sensibilisation et de partage de recommandations des experts. 

Octobre 2022 marque la 10ᵉ édition du Mois européen de la cybersécurité (European Cybersecurity Month – ECSM) et de la campagne #CyberSecMonth.

Kit de sensibilisation à la cybersécurité de Proofpoint

Le spécialiste de la cybersécurité Proofpoint vient de dévoiler un kit de sensibilisation à destination de tous les utilisateurs du numérique et des entreprises, pour apprendre à déjouer les pièges de cybercriminels et à adopter les bons réflexes.

Le thème de cette année est : « La sécurité en ligne en toute simplicité. #BeCyberSmart ». Cette campagne met l’accent sur les résultats concrets que peuvent procurer de bonnes pratiques de base en matière de cybersécurité.

Les attaquants savent que vos collaborateurs sont le moyen le plus facile d’infiltrer votre entreprise. Ce programme de quatre semaines a donc

Un programme de 4 semaines qui se compose de vidéos, d’emails, d’affiches, d’articles et de brochures destinés à rappeler les bonnes pratiques en matière de cybersécurité et à faire de la cybersécurité une priorité. Il été conçu pour donner aux collaborateurs d’une entreprise les moyens de se défendre contre les cyberattaques sophistiquées et, par la même occasion, de protéger les données.

Cybermalveillance.gouv.fr se mobilise pour le Cybermoi/s 2022

Cette année, Cybermalveillance.gouv.fr et ses membres ont développé un nouveau contenu dans le cadre du Cybermoi/s : le Cyber Guide Famille, puis le Cyber Quiz Famille qui sera lancé le 24 octobre.

Cyber Guide Famille

Le Cyber Guide Famille présente 10 recommandations à mettre en œuvre face aux risques Cyber.

Parmi les thèmes abordés :

  • Comment protéger l’accès à ses comptes ?
  • Comment sauvegarder ses données ?
  • Quel comportement adopter lors d’un achat en ligne ?
  • Comment se montrer vigilant sur les réseaux sociaux ?

Source article

 

Formations professionnelles

OGSBC présente un Catalogue de Formations Professionnelles de Haute Qualité en Cybersécurité, aussi bien pour sensibiliser le grand public, que pour ajouter de la valeur aux professionnels du domaine de la sécurité de l’information.

À l’occasion du mois Cyber, nous vous informons que vous pouvez bénéficier de nos nouvelles formations professionnelles en Cybersécurité à prix très accessibles sur notre plateforme www.cybersecuritycertification.fr:

Comme vous pouvez découvrir notre nouvelle formation “Étude de Cas: EBIOS Risk manager” et Économisez jusqu’à 84% grâce à notre offre de lancement.

Ou bien choisir nos packages sur la plateforme learndesk:

↓↓↓↓↓↓

D’autres formations professionnelles de préparation à de nombreuses certifications en Cybersécurité seront bientôt disponibles!  Restez connectés !

 

Microsoft rend disponible un kit pédagogique sur les métiers de la cybersécurité

La Cybersécurité, mon futur métier !

“La cybersécurité, mon futur métier” est un kit pédagogique qui a été élaboré par des professionnels de la cybersécurité, afin de permettre aux jeunes (15 à 21 ans) de mieux comprendre les enjeux de la cybersécurité et de découvrir les métiers qui y sont associés.

Le kit peut être utilisé par des enseignants, pour des élèves en fin de collège comme au lycée ou bien par des professionnels de la cybersécurité à l’occasion d’échanges sur des forums et de salons.

Il est disponible en téléchargement sur GitHub.

Pourquoi ce kit ?

La cybersécurité est un enjeu majeur. Aujourd’hui, les entreprises et les particuliers sont de plus en plus exposés aux cyberattaques. La pénurie de talents dans le domaine de la cybersécurité est également un véritable problème.

En France, il y a actuellement 15 000 postes à pourvoir dans le domaine de la cybersécurité. Globalement, plusieurs millions de postes dans le monde restent sans candidats. La filière de la cybersécurité est encore méconnue et n’attire pas assez de talents.

Pour inciter le plus grand nombre à entreprendre une carrière dans la cybersécurité, il faut susciter des vocations. “Les étudiants ne peuvent pas être ce qu’ils ne connaissent pas”. Les jeunes doivent pouvoir découvrir que la cybersécurité est à la portée de tous et qu’il y a une place pour eux dans ce secteur. Il est important qu’ils prennent conscience qu’il s’agit d’un domaine d’avenir, porteur de sens et tourné vers la protection numérique de tous.

Comment l’utiliser?

Simple à utiliser, le kit pédagogique est constitué :

Composé de 122 pages, le livret destiné aux participants. Il est divisé en trois séquences : une sur les métiers de la cybersécurité ; une sur les arnaques ; et une sur la protection des comptes en ligne. Les chapitres profitent de différentes activités différentes avec des ressources comme des quiz, des fiches récapitulatives, des conseils et astuces, des témoignages audio et vidéo, mais aussi un jeu de rôle.

Ce kit pédagogique comprend trois séquences, chacune composée de plusieurs activités.

  1. Les métiers de la cybersécurité, pour découvrir la diversité des professions : 60 minutes
  2. Méfiez-vous des apparences, pour rester vigilants face aux arnaques en ligne : 60 minutes
  3. Protégez vos comptes en ligne, pour apprendre à gérer les mots de passe : 30 minutes.

Les fichiers sont également disponibles au format PowerPoint (PPTX) (voir la source)

Source: Le kit pédagogique de Microsoft sur la cybersécurité est proposé au téléchargement via l’adresse suivante

Bulletin de sécurité Android – Juin 2022: Time to update!

Le bulletin de sécurité Android contient des détails sur les vulnérabilités de sécurité affectant les appareils Android. Les niveaux de correctifs de sécurité du 05/06/2022 ou ultérieurs résolvent tous ces problèmes. Pour savoir comment vérifier le niveau de correctif de sécurité d’un appareil, consultez Vérifier et mettre à jour votre version d’Android .

Les partenaires Android sont informés de tous les problèmes au moins un mois avant la publication. Les correctifs de code source pour ces problèmes seront publiés dans le référentiel Android Open Source Project (AOSP) dans les prochaines 48 heures.

Le plus grave de ces problèmes est une vulnérabilité de sécurité critique dans le composant système qui pourrait conduire à l’exécution de code à distance sans qu’aucun privilège d’exécution supplémentaire ne soit nécessaire. L’ évaluation de la gravité est basée sur l’effet que l’exploitation de la vulnérabilité pourrait avoir sur un appareil affecté, en supposant que les atténuations de la plate-forme et du service sont désactivées à des fins de développement ou si elles sont contournées avec succès.

Source

DDoS on Dyn Impacts Twitter, Spotify, Reddit

Criminals this morning massively attacked Dyn, a company that provides core Internet services for Twitter, SoundCloud, Spotify, Reddit and a host of other sites, causing outages and slowness for many of Dyn’s customers.

Twitter is experiencing problems, as seen through the social media platform Hootsuite.

Twitter is experiencing problems, as seen through the social media platform Hootsuite.

In a statement, Dyn said that this morning, October 21, Dyn received a global distributed denial of service (DDoS) attack on its DNS infrastructure on the east coast starting at around 7:10 a.m. ET (11:10 UTC).

“DNS traffic resolved from east coast name server locations are experiencing a service interruption during this time. Updates will be posted as information becomes available,” the company wrote.

DYN encouraged customers with concerns to check the company’s status page for updates and to reach out to its technical support team.

A DDoS is when crooks use a large number of hacked or ill-configured systems to flood a target site with so much junk traffic that it can no longer serve legitimate visitors.

DNS refers to Domain Name System services. DNS is an essential component of all Web sites, responsible for translating human-friendly Web site names like “example.com” into numeric, machine-readable Internet addresses. Anytime you send an e-mail or browse a Web site, your machine is sending a DNS look-up request to your Internet service provider to help route the traffic.

U.S. Spy Worker Stole ‘Astonishing Quantity’ of Data: Prosecutors

US prosecutors on Thursday said they expected to file espionage charges against a private contractor for the National Security Agency suspected of stealing an “astonishing quantity” of classified information.

Harold Martin III was arrested August 27 in Maryland and poses a “grave danger” to the United States, prosecutors wrote in a filing ahead of a detention hearing set for Friday in Baltimore.

Martin, who has now been fired, worked for Booz Allen Hamilton — the same firm that hired the NSA whistleblower Edward Snowden.

Martin was entrusted to work with classified information for several government agencies and allegedly had been stealing information since 1996.

“The defendant violated that trust by engaging in wholesale theft of classified government documents and property — a course of felonious conduct that is breathtaking in its longevity and scale,” prosecutors wrote.

They said Martin had swiped at least 50,000 gigabytes of information, though not all of it was classified.

One single gigabyte is enough space to store about 10,000 pages of documents containing images and text.

“The defendant was in possession of an astonishing quantity of marked classified documents which he was not entitled to possess, including many marked (secret),” prosecutors said.

Some of the documents “appear” to contain national defense information and Martin allegedly kept the files in his car and lying around his Maryland home.

Investigators also allegedly found an “arsenal” of 10 firearms including an assault rifle.

“The government anticipates that the charges will include violations of the Espionage Act, an offense that carries significantly higher statutory penalties and advisory guideline ranges than the charges listed in the complaint,” prosecutors wrote.

Martin’s lawyers have previously said he loves his family, and said there was no evidence he intended to betray his country.

Martin does not appear to have a valid passport and investigators have not said he sent information to foreign governments.

But prosecutors noted: “The defendant has also communicated online with others in languages other than English, including in Russian.”

Booz Allen has said it reached out to offer full cooperation with the authorities as soon as it learned of the arrest, and quickly fired Martin.

The arrest came after investigators began looking into the theft of source code used by the NSA to hack adversaries’ computer systems, such as those of Russia, China, Iran and North Korea.

Such access would enable the NSA to plant malware in rivals’ systems and monitor — or even attack — their networks.

The case is an embarrassing new blow for both the NSA and Booz Allen, which the New York Times said helps build and operate many of the NSA’s most sensitive cyber operations.

Former NSA contractor Snowden has been living in Russia since shortly after leaking documents revealing the scope of the agency’s monitoring of private data.

“Dirty COW” Linux Kernel Exploit Seen in the Wild

A new Linux kernel vulnerability disclosed on Wednesday allows an unprivileged local attacker to escalate their privileges on a targeted system. Red Hat said it was aware of an exploit in the wild.

The vulnerability, discovered by Phil Oester, was sarcastically dubbed by some people “Dirty COW” due to the fact that it’s caused by a race condition in the way the Linux kernel’s memory subsystem handles copy-on-write (COW) breakage of private read-only memory mappings.

The security hole, tracked as CVE-2016-5195, allows local attackers to escalate their privileges on the targeted system by modifying existing setuid files, Red Had said in itsadvisory.

“An unprivileged local user could use this flaw to gain write access to otherwise read-only memory mappings and thus increase their privileges on the system,” the company explained.

Red Hat, which classified the flaw as “important,” said it was aware of an exploit leveraging this technique in the wild, but the company has not shared any other information. A fix has already been developed and Linux distributions have started releasing updates.

An increasing number of vulnerabilities have been branded since the discovery of Heartbleed. While some believe that branding a flaw could have a positive impact, others are concerned that branding even low-risk issues could lead to companies ignoring the vulnerabilities that really matter.

The people who created the Dirty COW website, logo and Twitter account have admitted that this vulnerability is not as serious as others and they claim to have branded it to make fun of branded flaws. They even created a shop that sells “Dirty COW” mugs and t-shirts for thousands of dollars.

Linux Kernel Vulnerabilities

Google security researcher Kees Cook has analyzed the Linux kernel vulnerabilities discovered since 2011 in an effort to determine for how long they go unnoticed after they are introduced in a Linux release.

Based on the analysis of 557 CVE identifiers assigned to Linux kernel flaws since 2011, Cook determined that their average lifespan is roughly 5 years. According to the expert, high severity issues are fixed after 6.4 years, while critical issues are discovered, on average, after 3.3 years.

Sarvdap Spambot Checks IP Blacklists

The Sarvdap spambot was recently observed checking the IP addresses of infected hosts against common blacklists, in an attempt to ensure that its spam email is successfully delivered, Palo Alto Networks security researchers reveal.

While other spambots typically start sending spam emails as soon as a host has been infected, Sarvdap first checks to see whether the IP isn’t on a blacklist, and shuts itself down if it is. Commonly downloaded by the Andromeda botnet, the spambot has been used to deliver pharmaceutical spam and to distribute the main Andromeda bot to more targets.

After initial execution, Sarvdap drops a copy of itself into the %windir% folder, launches a new svchost.exe process, and then initializes itself by allocating memory. Next, the malware injects the main bot code into this process, checks the system for a debugger to ensure it isn’t being analyzed, and creates the mutex “Start_Main_JSM_complete”.

Next, the malware checks the Internet connection by attempting to connect towww.microsoft.com and, if the check passes, it starts enumerating multiple blacklist feeds to verify the host IP’s reputation status. In the event that the IP isn’t blacklisted, the malware starts beaconing to the hardcoded command and control (C&C) server over TCP port 2352. Should the host be blacklisted, the malware terminates itself.

If the C&C is online and the Real-time Blackhole List (RBL) checks are passed, a configuration file is downloaded. However, because the server was offline during analysis, the security researchers couldn’t determine what exactly the configuration contained.

The most interesting capability of Sarvdap, researchers say, is present within the original code: a hardcoded list of commonly known blacklist servers. Because the referenced blacklists are from all around the world, the Palo Alto Networks researchers concluded that the spambot’s author was looking for global coverage rather than focusing on a specific region.

“Phishing emails remain a highly prevalent threat for enterprise, government and home users. For-hire, large-scale spam focused botnets continue to churn out hundreds of thousands of messages a day from compromised hosts. Sarvdap is particularly interesting not due to its scale, but rather due to its attempts to increase overall spam delivery by abusing reputation blacklists,” the security researchers note.

Using blacklist functions isn’t a novel technique when it comes to malware, though most malicious programs use them to evade detection. While many pieces of malware blacklist only the most popular anti-malware solutions or sandboxes out there, there are some that pack extensive lists of programs and websites to be avoided, such as the Furtim malwar