Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Cachez cette fuite que je ne saurais voir

auteur de l'article Jerome Saiz , dans la rubrique Menaces

leak-icon.pngC’est un billet du blog d’Vautier Eric, sur SecurityVibes, qui nous a conduit à nous pencher avec un peu peu plus d’attention que d’ordinaire sur les communiqués de presse reçus récemment. Eric, RSI à Aéroports de Paris, s’est en effet posé la question de savoir comment les éditeurs de solutions de sécurité exploitent l’affaire Wikileaks.

Selon notre petite datation au carbone RP (Relations Presse), c’est Imperva qui a tiré le premier. L’éditeur de solutions de protection des bases de données se fend d’un billet envoyé à la presse dès le 29 novembre. Par la plume de son CTO Imperva fait alors remarquer que Wikileaks, c’est « ce qui arrive lorsque l’on ignore la tendance croissante de la fraude interne« . Le billet poursuit en montant en épingle la menace interne, mais a le bon goût de terminer sur une note un peu plus constructive. « Tout accès soudain à un volume de données aussi important par un employé unique devrait donner l’alerte. Mais il est très compliqué de contrôler les accès individuels aux fichiers« . Et de poursuivre : »Les entreprises ne doivent pas seulement contrôler l’accès à leurs documents en fonction du contenu de ces derniers, mais elles doivent également contrôler le comportement de leurs employés avec les documents en général« . On pourrait presque lire entre les lignes un cinglant « vous l’avez bien mérité » ! Mention « assez bien » pour Imperva.

Le 3 décembre c’est au tour du salon Infosec Europe (du 19 au 21 avril 2011 à Londres), de mentionner Wikileaks dans un communiqué de presse. Il s’agit cependant d’une mention rapide en complément de l’annonce par la Chine de l’arrestation de 460 hackers. Le tout afin de rappeler que la sécurité IT est quelque chose d’important et que, bien entendu, il est donc vital de participer à Infosec… Mention « peut mieux faire » pour Infosec.

Le 8 décembre Imperva remet ça, cette fois-ci avec un long billet signé Noa Bar Yosef, son Senior Security Startegist. Imperva s’intéresse désormais plus spécifiquement à la toute récente attaque DDoS baptisée « Operation Payback« , durant laquelle un groupe de pirates a pris pour cible les infrastructures de Paypal et d’un établissement bancaire suisse, après que ces derniers aient gelés les avoirs du fondateur de Wikileaks. Le communiqué est constitué d’une série de courtes citations de Noa Bar Yosef, qui explique notamment l’organisation des attaques en cours. Ses citations sont directement « copiables-collables » dans un article de presse. Mention « plug-and-play » pour Imperva.

Le 8 décembre toujours c’est au tour d’Infosec Europe de revenir sur le sujet. Là aussi le communiqué choisit de commenter l’opération Payback. Mais il se révèle plutôt constructif : Claire Sellick, directrice du salon, y va de son explication sur la notion de peering, de diversification des routes et d’anticipation des attaques DDoS. Mention « assez bien » pour Infosec au second tour.

8 décembre encore, le premier français pointe le bout de son nez. C’est l’éditeur Kaspersky, par l’intermédiaire de son agence de relations de presse, qui propose l’avis de Jean-Philippe Bichard, vieille connaissance du petit monde de la sécurité IT francophone et employé par l’éditeur depuis plusieurs années. Kaspersky propose l’avis de Jean-Philippe mais ne communique guère sur le fond de l’affaire. Mention « peut mieux faire » pour Kaspersky.

Le 9 décembre Imperva (décidément !) propose à la presse d’écouter les histoires d’oncle Noa Bar Yosef (toujours Senior Security Startegist) au sujet de l’Hacktivisme : d’où vient cette mode, qui sont les hacktivists… Une approche un peu décalée afin de recycler un sujet déjà bien traité. Original, mais la ficelle est un peu grosse. Mention « petit filou » pour Imperva cette fois-ci.

Le 10 décembre c’est Radware, via son agence de relations presse française, qui fait parvenir une courte analyse de Roy Meran, Directeur de la gamme sécurité. Meran y explique rapidement le fonctionnement de l’outil d’attaque LOIC, et précise pourquoi il ne s’agit pas d’un DDoS traditionnel à base d’ordinateurs zombies. Il termine bien entendu en expliquant que « les outils standards de sécurité réseau ne peuvent pas distinguer les utilisateurs réels des machines sans affecter l’activité des entreprises, car toutes les transactions sont légitimes« . Sous-entendu : ceux de Radware, oui. Mention « petit filou » pour Radware également.

Le 10 décembre toujours, un petit nouveau : Secure-Bastion, une société de conseil britannique. Son fondateur, John Walker, fait l’apologie du Cloud Computing pour résister aux attaques par déni de service. Mention « extra-terrestre » pour Secure-Bastion.

Le 14 décembre, Radware revient dans les bacs avec un mini-article du même Roy Meran, où le Directeur de la gamme sécurité y explique comment ses équipes ont protégé une victime des DDoS et comment ses solutions embarquent les différentes briques nécessaires pour contrer de telles attaques. Mention « opportuniste » pour Radware.

Toujours le 14 décembre, un nouveau venu : Lieberman Software, par la voix de son CEO Phil Lieberman. Phil est le premier à dégainer la boule de cristal et tente quelques prévisions sécuritaires pour 2011. Il attaque par la fraude interne, en citant bien entendu l’affaire Wikileaks, et enchaîne les mots-clés dans le bon ordre : infrastructures critiques, périmètre, DLP, sensibilisation, gestion des privilèges. Une année 2011 sommes toutes pas si différente de 2010 ! Mention « name droping » pour Lieberman Software.

Le 15 décembre marque une nouvelle couche de Radware. C’est toujours Roy Meran qui s’y colle et qui vient nous rappeler comment grâce à Radware un client a pu régler ses problèmes de dos de DDoS. Mention « recyclage » pour Radware.

Enfin le 21 décembre voit l’arrivée du petit dernier en date : Varonis Systems. Par un article signé de son président et co-fondateur Yaki Faitelsonet, l’éditeur tente de comprendre les processus et les erreurs qui peuvent mener à « un autre Wikileaks ». Le discours est intéressant, l’article bien écrit et plutôt argumenté : cela reste certes un communiqué de presse mais il est un cran au dessus des précédents. Mention « Bien » pour Varonis.

On remarque clairement une sur-représentation de communiqués anglo-saxons : les français seraient-ils moins opportunistes, voire carrément plus pudiques dans la récupération ? Si tel est le cas ce n’est finalement pas plus mal, notamment lorsque l’on voit comment le recyclage à l’extrême (Radware) n’apporte rien de très intéressant. Toutefois trop de timidité n’est pas non plus la solution : l’affaire Wikileaks permet d’aborder de vrais sujets tant dans l’organisationnel que dans la sphère de la gouvernance, en passant par la sensibilisation, le juridique ou bien entendu la technique (le DLP, certes, mais aussi l’IAM, la gestion des comptes privilégiés ou l’audit par exemple).

Note : cette étude est basée sur les communiqués reçus spontanément par SecurityVibes et mentionnant le terme « Wikileaks ». Elle n’a donc rien de représentatif, tous les éditeurs n’ayant pas nécessairement connaissance de notre adresse email destinée aux communiqués de presse.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

3 réponses à Cachez cette fuite que je ne saurais voir

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.