Tag Archives: Website Security Solutions

Why your choice of a Certificate Authority matters in the long run

By now you’re probably aware of the Turkish Certificate Authority that had mistakenly issued two intermediate CA certificates to two organizations in Turkey. With these trusted intermediate certificates, the two organizations, a Turkish bank and …

Una Guerra Sin Tregua

      No Comments on Una Guerra Sin Tregua

Los ataques DDoS (denegación de servicio distribuida) contra servicios protegidos mediante SSL cada vez son más habituales y más agresivos, así que no es de extrañar que reciban cada vez más atención por parte de los usuarios.

El resultado, especialmente en el ámbito de las redes sociales, es que los servicios más conocidos se han apresurado a adoptar las variantes más seguras del protocolo SSL para proteger a sus usuarios y defender su privacidad, al tiempo que aseguran sus transacciones y servicios. Al fin y al cabo, ninguno de ellos quiere pasar a la historia por ser el sitio web que reveló a los hackers los datos personales de sus usuarios.

Si no está familiarizado con los ataques DDoS y sus posibles consecuencias, cabe dedicar unos instantes a estudiar los problemas que pueden causar y los motivos que hacen necesarios unos niveles de protección tan extremos. Por eso, a continuación encontrará una breve introducción que le ayudará a evitar este tipo de ataques en su empresa.

En los ataques DDoS clásicos, los hackers o crackers buscan alguna vulnerabilidad en uno de los ordenadores de su red, que se convierte en el ordenador «maestro» del ataque. Dicho ordenador identifica y coordina a los demás sistemas que puedan unirse al ataque.

«Los intrusos descargan herramientas de pirateo disponibles gratuitamente en Internet y las instalan en los ordenadores que controlan, que pueden llegar a ser varios millares», afirma Margaret Rouse, directora y redactora de WhatIs.com, la enciclopedia de TI y centro de formación de TechTarget (http://whatis.techtarget.com). «A continuación, el intruso no tiene más que dar la orden para que los equipos que tiene bajo su control lancen una avalancha de solicitudes contra un objetivo concreto. Esa avalancha de paquetes es lo que causa la denegación de servicio».

Aunque los medios de comunicación tienden a centrarse en el objetivo final de un ataque DDoS, en realidad los ordenadores controlados por el intruso también son víctimas de estos ataques. «Aunque los propietarios de los equipos “secuestrados” no suelen ser conscientes de la existencia del intruso, es muy probable que experimenten averías o problemas de rendimiento», asegura Margaret; «además, estos ataques no solo afectan a los propietarios del sitio web objetivo, sino también a los usuarios del mismo».

Así pues, ¿cuál es la mejor solución para protegerse adecuadamente contra estos ataques? En primer lugar, según Margaret, los proveedores de servicios deben asegurarse de instalar protecciones contra los ataques DDoS en el perímetro del centro de datos, es decir, interpuestas de forma transparente ante el objetivo del ataque, no directamente en él. Además, deben ofrecer varios niveles de detección, ya sea analizando el comportamiento de los hosts a título individual, el comportamiento de los hosts en grupos, las características e identificadores de tráfico de botnets conocidas, la ubicación geográfica de las direcciones IP, etcétera.

También deben contar con varios niveles de neutralización, automatizar las operaciones en la medida de lo posible, contar con controles manuales e informar puntualmente de todo lo que sucede (de dónde viene el tráfico y a dónde va, qué solicitudes se han recibido, a qué velocidad, qué ha sido bloqueado y qué se ha dejado pasar…).

No se deje engañar: la seguridad informática es igual que la guerra, con la excepción de que no tiene final y el enemigo nunca ofrece una tregua. El protocolo SSL ayuda a proteger a los usuarios de redes sociales, pero la responsabilidad de usar esta tecnología con la máxima capacidad y eficiencia recae sobre los proveedores de servicios. Si quiere mantener a raya a los intrusos y protegerse contra sus ataques, debe estar siempre alerta y actuar con decisión.

Para obtener más información sobre la seguridad en los sitios web, descargue el informe de seguridad web de Symantec.

Le déni, que nenni !

      No Comments on Le déni, que nenni !

Face à la multiplication et l’intensification des attaques par DDoS (Déni de Service Distribué) sur les services SSL sécurisés, l’inquiétude monte. Et pour cause…

Les grands noms d’Internet se sont pressés d’adopter le plus haut niveau de protection SSL (Secure Socket Layer). Objectif : renforcer leur sécurité et répondre aux inquiétudes des utilisateurs sur la confidentialité des données, tout en protégeant les transactions et les services. Le choix paraît d’autant plus logique qu’aucun réseau social ne souhaite passer pour celui par lequel le scandale est arrivé.

Qu’importe si vous ne maîtrisez pas tous les aspects du DDoS et ses implications. Sachez simplement à quoi vous vous exposez en cas d’immobilisme… Vous comprendrez mieux pourquoi certains insistent tant sur les niveaux de protection extrêmes à mettre en place. Nous vous proposons ici un rapide tour d’horizon qui, espérons-le, évitera à votre entreprise d’être prise dans la tenaille d’une attaque DDoS.

Généralement, lors d’une attaque par déni de service distribué, un pirate informatique repère sur l’un de vos systèmes informatiques une brèche dans laquelle il s’engouffre pour transformer le système en « DDoS Master ». L’intrus identifie et communique alors avec d’autres systèmes qu’il peut attirer dans le piège.

« L’intrus charge des outils de crack disponibles gratuitement en ligne sur plusieurs, voire plusieurs milliers, de systèmes compromis », explique Margaret Rouse, rédactrice et responsable du site WhatIs.com, l’encyclopédie et base de connaissance de TechTarget disponible sur http://whatis.techtarget.com. « Une seule commande suffit à l’intrus pour donner l’instruction aux machines qu’il contrôle de lancer une ou plusieurs attaques par inondations contre une cible donnée. L’envoi massif de paquets sur la cible provoque alors un déni de service. »

Bien que les médias aient tendance à braquer les projecteurs sur les cibles d’attaques DDoS, ce modus operandi fait en réalité de nombreuses victimes : la cible finale, bien sûr, mais également les systèmes contrôlés par l’intrus. « Même si les propriétaires des ordinateurs détournés ignorent généralement que leur machine a été compromise, ils risquent néanmoins de subir des dégradations de services et des dysfonctionnements », souligne Mme Rouse. « Dans le cas d’un déni de service, propriétaires et utilisateurs des sites pris pour cible sont touchés. »

Quelle est donc la meilleure parade face à ce type d’attaques ? Tout d’abord, les fournisseurs de services doivent s’assurer de mettre en place une protection anti-DDoS à la périphérie du datacenter, c’est-à-dire devant et non dans la surface d’attaque DDoS elle-même, et de la manière la plus invisible possible, précise Mme Rouse. Ils devront également utiliser plusieurs niveaux de détection : comportement individuel des hôtes, comportement global de plusieurs hôtes, signatures connues, attributs de trafic botnet, localisation des adresses IP, etc.

Ce principe du multi-niveau s’applique également au dispositif d’intervention. Et enfin, automatisez au maximum, prévoyez des contrôles manuels et effectuez des rapports d’activité (provenance/destination du trafic, types de demandes, débits, éléments bloqués/transmis).

Ne vous y trompez pas : c’est la guerre. Une guerre probablement sans fin. Et les assaillants ne vous feront aucun cadeau. SSL protègera les utilisateurs des médias sociaux, mais les fournisseurs de services devront l’utiliser à pleine capacité et maximiser son efficacité. Ils devront, à chaque instant, rester vigilants et proactifs s’ils souhaitent pouvoir vous protéger en tenant les intrus potentiels à distance.

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web

Microsoft goes Always On with EV for Outlook.com

On Tuesday, Microsoft announced that they have just upgraded their entire Outlook.com mail environment to an Always On SSL experience, protected by Extended Validation (EV).  This means that all of the user’s data is protected via 2048-bit e…

Cybercriminalité : Dangers et Conseils

      No Comments on Cybercriminalité : Dangers et Conseils

La multiplication des attaques par programmes malveillants (ou malwares) – virus, vers, chevaux de Troie, logiciels espions et autres programmes malveillants – atteint des proportions épidémiques. Si vous interrogez vos collègues ou vos amis sur les réseaux sociaux, vous trouverez certainement quelqu’un ayant fait les frais de telles attaques, ou connaissant une victime de tels actes.

Avez-vous par exemple été touché par Dorkbot ?  Le ver a fait des ravages parmi un nombre incalculable d’utilisateurs de Facebook et Twitter. Depuis, c’est du côté de Skype que le Dorkbot sévit. Son mode opératoire : recourir à l’ingénierie sociale pour s’infiltrer sur les machines de ses victimes et les verrouiller à souhait.

Le ver fouille parmi la liste de contacts de l’utilisateur Skype infecté, puis envoie le message suivant, en anglais ou en allemand : « Hey, c’est votre nouvelle photo de profil ? ». Lorsque l’on clique sur le lien, un fichier .zip s’ouvre avec le fichier ‘skype_02102012_image.exe’. Pas terrible. Mais le pire reste à venir. Car si l’on dézippe le fichier, le ver Dorkbot s’installe par une porte dérobée. L’ordinateur de la victime est alors enregistré sur un robot zombie (botnet) et les fichiers pris en otage jusqu’au versement d’une rançon de 200 dollars dans les 24 à 48 heures. L’an dernier, un programme malveillant similaire a tourné sur les réseaux sociaux Facebook et Twitter, les messageries instantanées et les clés USB.

Conclusion : la vigilance reste de mise en toutes circonstances, quel que soit le site visité. Mais peut-on jamais être en sécurité ? D’après Microsoft, les cybermalfaiteurs installent aujourd’hui leurs programmes malveillants sur les PC avant même qu’ils n’arrivent chez leur nouveau propriétaire – une tendance préoccupante qui s’intensifie. L’équipe Microsoft envoyée en Chine pour enquêter sur la vente de logiciels contrefaits a ainsi trouvé des programmes malveillants préinstallés sur 4 des 20 ordinateurs fixes et portables achetés pour les besoins des tests – tous équipés de versions contrefaites de Windows.

Espérons que vous n’aurez jamais à faire face à ce genre de situation extrême. Deux principes de base permettent, dans bien des cas, de rester hors de danger : 1) si quelque chose semble trop beau pour être vrai, c’est probablement le cas, et 2) tout fichier ou message suspect doit immédiatement être détruit.

Pour ce qui est des applis sur vos terminaux mobiles, deux symptômes aident à confirmer la présence de malware. Primo, la baisse d’autonomie de la batterie signifie qu’un programme s’exécute en arrière-plan et secundo, une augmentation de l’utilisation des données indique qu’un malware transmet des données à partir du terminal. Vous devez également maintenir vos applis et votre terminal à jour. Les malfaiteurs exploitent souvent les failles logicielles ou matérielles pour pirater votre téléphone. Si vous constatez que des applications et/ou services suspects s’exécutent, essayez d’en savoir un peu plus. Si vous ne les utilisez pas, supprimez-le de votre téléphone.

Vous pouvez modifier les paramètres de votre terminal pour empêcher l’installation de contenus ne provenant pas de sources de confiance. Pour interdire toute activité indésirable, votre téléphone doit également vous prévenir avant de télécharger une appli. N’oubliez pas d’activer le verrouillage automatique de votre téléphone et d’utiliser un mot de passe fort pour préserver la confidentialité de vos données personnelles en cas de perte ou de vol. Bon à savoir également : pensez à déconnecter la fonction de connexion automatique au Wifi. Ainsi, votre téléphone ne se connectera qu’aux réseaux Wifi précédemment identifiés.

Comme pour les spams dans votre messagerie, méfiez-vous des liens envoyés par les contacts de votre carnet d’adresse. De plus, lorsque vous surfez sur Internet à partir de votre téléphone, veillez à bien suivre les consignes de sécurité habituelles, car les risques sont les mêmes. Si vous naviguez sur un site contenant un programme malveillant, celui-ci peut parfaitement exploiter une faille de votre téléphone et installer le malware en arrière-plan. Méfiez-vous aussi des sites qui vous demandent d’installer un nouveau logiciel.

Bien entendu, vos applis ne doivent être téléchargées qu’à partir de sources de confiance. Faut-il encore le rappeler ? On télécharge souvent les applications dans le feu de l’action, parce qu’elles ‘semblent’ géniales ou provenir d’une source de confiance. Mais attention, l’addition peut être salée pour un téléchargement effectué à la hâte. Avant d’exécuter un fichier, faites une recherche sur Internet, interrogez vos amis, ou votre responsable informatique au bureau pour connaître leur avis sur un programme ou une appli donnée. Lisez les avis déposés par d’autres utilisateurs pour être certain que l’appli convoitée n’est pas un programme malveillant. Et n’oubliez jamais qu’aucun magasin d’applis mobiles, aussi connu-soit-il, n’est à l’abri des pirates.

Pour en savoir plus sur les moyens de sécuriser vos applis, jetez un œil à ce billet : http://www.symantec.com/connect/blogs/ssl-apps

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web

Physical Security Makes Web Security Possible

      No Comments on Physical Security Makes Web Security Possible

Trust on the internet isn’t just a catch phrase. It’s a concern that engenders policies that extend from the virtual world of security products and integration all the way down into process and physical reinforcement. It is also a daily practice at Symantec, where we back up our mission statements with concrete, measured practices. We built our datacenter facilities with a defense in depth approach, and believe in practicing what we preach regarding the standards a CA should adhere to. My leadership team demands that our infrastructure supports our strategy to be the best.

We gave the folks at CNet a tour of our Operations facility where we process SSL Certificates, and showed them our model of what makes a secure facility. We are constantly investing in improvement, keeping up with the latest trends in physical security as a vital link to supporting our virtual security. Recently, CNet published the following article about what they saw on that tour:

http://news.cnet.com/8301-1009_3-57498393-83/rare-peek-inside-symantecs-security-fortress/

By hardening every piece of our layered security model, we’re helping set the standard throughout the CAB Forum participants and industry at large. CNet’s tour shows in tangible ways our commitment to secure methods and processes, and the tight physical security that backs up our logical security. If an attacker can steal a private key, all the data for an organization becomes at risk. This is multiplied exponentially for Certificate Authorities that are responsible for the safety of managed PKI systems all over the world.

We’re proud of our 100% uptime commitment to our customers. We’re proud that we have never had an instance of compromise in our certificate datacenter. We’re proud to be leaders in the CA industry with our commitment to the CAB (Certification Authority/Browser) forum. We walk the walk of security every day, and challenge our competitors to do the same to help combat cyber-crime and make the Net a safer place.