Serveur minecraft

Première dans MC: DEF CON révèle les résultats de la sécurité électorale – Monter un serveur MineCraft

Le 28 septembre 2019 - 12 minutes de lecture

Avec l'aide d'Eric Geller, Mary Lee, Martin Matishak et Matthew Brown

Note de la rédaction: cette édition de Morning Cybersecurity est publiée en semaine à 10 heures. Les abonnés de POLITICO Pro Cybersecurity bénéficient d'un accès anticipé exclusif au bulletin d'informations chaque matin à 6 heures. Pour en savoir plus sur la couverture, les outils et les services stratégiques de POLITICO Pro en matière de veille stratégique, à l'adresse www.politicopro.com .

Le village de vote de DEF CON a mis au jour des failles de sécurité dans les machines à voter électroniques, et les a détaillées dans son rapport 2019.

Le président Donald Trump a fait des commentaires étranges sur une entreprise de cybersécurité selon la lecture de son appel avec le président ukrainien.

Les entreprises mettent des heures à réagir aux cyberattaques, chercheurs trouvés.

JOYEUX JEUDI et bienvenue dans la cybersécurité du matin! C’est une étrange tradition que nous avons ici. Envoyez vos réflexions, commentaires et surtout des conseils à [email protected] Assurez-vous de suivre @POLITICOPro et @MorningCybersec. Information complète de l'équipe ci-dessous.

PREMIER DANS MC: VENDORS, NOUS AVONS UN PROBLÈME – Les nouvelles machines de vote électroniques populaires "n'ont pas été conçues pour des raisons de sécurité" et leurs faiblesses "ouvrent la porte à diverses méthodes pour attaquer le processus électoral", a déclaré le village de Hacking Village de Voter Machine de DEFON dans son rapport de 2019, d'abord présenté à POLITICO . Les pirates se rendant dans le village ont constaté plusieurs défauts dans ces dispositifs de marquage des bulletins de vote, notamment les mots de passe par défaut et les informations d'identification d'administration en texte clair dans ES & S AutoMARK, ainsi qu'un système de fichiers non chiffré dans Dominion ImageCast Precinct. Les rapports BMD sont également susceptibles d'attaques par déni de service, selon le rapport, car la résolution des erreurs (y compris délibérées) nécessite un redémarrage.

Les organisateurs de village ont conclu que les défauts des BMD soulèvent «de grandes questions quant à leur sécurité et à leur impact sur l’intégrité globale des élections s’ils devaient être généralisés aux élections». Mais les problèmes découverts dépassaient les DMO, qui sont des substituts courants aux périphériques sans papier, car ils conservent la commodité d'un écran tactile. Le village a apporté d'autres équipements, et le rapport indique que les pirates ont utilisé des exploits nouveaux et précédemment identifiés pour percer «tous les appareils présents dans la pièce».

Les testeurs ont trouvé une machine codée en dur pour envoyer une adresse IP à l’étranger sans explication et un cahier de sondage électronique créé par VR Systems. – soupçonné d'être victime du piratage informatique russe en 2016 – n'avait pas de mot de passe pour le firmware, ce qui permettait aux pirates de le démarrer sous le système d'exploitation de leur choix. Les organisateurs du village ont déclaré que la plupart des attaques découvertes étaient possibles dans des conditions d'élections réelles.

Ces résultats exigent un examen minutieux des BMD, l’utilisation à l’échelle nationale de bulletins de vote en papier et des audits de limitation des risques, ainsi qu’un «financement considérablement accru» pour les responsables locaux, ont indiqué les organisateurs du village dans leur rapport, qui sera officiellement publié plus tard dans la journée. Ils ont également critiqué les pratiques de sécurité des fournisseurs de machines à voter. "Historiquement, les mesures de sécurité fournies par le matériel / la programmation de bas niveau ont été systématiquement désactivées dans toutes les catégories de périphériques utilisés dans l'infrastructure électorale", ont-ils écrit. «Malheureusement, cela a également été constaté avec les nouvelles générations d'équipement de vote dans le village.» Dominion n'a pas répondu à une demande de commentaire, pas plus que la Commission d'assistance électorale. ES & S a dit qu'il "regarde[ed] à examiner le rapport. "

ET LE MONDE DE LA CYBERSECURITE PERMETTENT DE PERDRE UN COLLECTIF, "HUH?" – Les notes que la Maison Blanche a publiées mercredi à la suite de l’appel de Trump avec le président ukrainien contiennent un curieux passage relatif au cyberespace. "J'aimerais que vous sachiez ce qui s'est passé avec toute cette situation en Ukraine, disent-ils, Crowdstrike", a déclaré Trump. «Je suppose que vous avez l'un de vos riches. Le serveur, ils disent que l’Ukraine en a. »Ce n’est pas la première fois que Trump a associé à tort CrowdStrike (qui a enquêté sur les intrusions russes dans les courriels du Comité national démocrate) à l’Ukraine, et à un serveur qui aurait été manquant. Trump a également suggéré mercredi que l’Ukraine "pourrait être" l’emplacement des courriels supprimés du serveur de messagerie privé de Hillary Clinton.

C’est un récit favorable à la Russie de la part d’un président qui a souvent mis en doute le Kremlin pour l’aider à se faire élire, C’est pourquoi il aurait peut-être laissé une absurdité déconcertante entrer dans son dialogue. Une explication possible est qu'il ne comprend pas CrowdStrike lui-même; Dmitri Alperovitch, un de ses fondateurs, est un citoyen américain né en Russie. Trump a affirmé dans le passé que la société cotée en bourse appartenait à un riche Ukrainien. Peut-être est-il en train de confondre le rôle d’Alperovitch en tant que senior fellow du Conseil de l’Atlantique avec le fait qu’il reçoit des fonds de la fondation du milliardaire ukrainien Viktor Pinchuk. La Maison Blanche n'a pas répondu à plusieurs demandes de commentaires.

«C’est un non-sens total», a répondu la DNC. "Trump n'a toujours pas accepté que la Russie soit intervenue dans notre élection, et au lieu de cela, utilise un appel avec un chef de file étranger pour faire avancer les théories du complot. C'est surréaliste », a déclaré CrowdStrike:« En ce qui concerne notre enquête sur le piratage de la DNC en 2016, nous avons fourni toutes les preuves et analyses médico-légales au FBI. Comme nous l’avons déjà dit, nous nous en tenons à nos constatations et à nos conclusions, qui ont été pleinement appuyées par la communauté du renseignement américain. "

SLOW AND STEADY REMPORTE LE… ATTENDRE, NON Selon une étude publiée aujourd'hui par Barracuda, les entreprises mettent en moyenne trois heures et demie pour remédier à une cyberattaque. Onze pour cent ont mis plus de six heures pour enquêter et remédier, a découvert la société. Pour parvenir à cette conclusion, Barracuda a examiné les résultats de l'analyse des menaces par courrier électronique de 383 790 boîtes aux lettres dans 654 organisations au cours d'un mois.

FAIRE MON DÉPART DU CAPITOL – Le comité de la Homeland Security de la Chambre a approuvé mercredi un projet de loi (H.R. 1975) qui créerait un cyber comité au sein de la DHS Cybersecurity and Infrastructure Security Agency. Le comité donnerait des conseils et adresserait des recommandations au directeur de la CISA sur l’élaboration et la mise en œuvre de politiques et de programmes liés à la mission de cybersécurité de l’agence. Le panel a également adopté un amendement proposé par Lauren Underwood (D-Ill.) Qui préciserait qui composera le comité, ajoutant "la communauté de la recherche en cybersécurité et les organisations de politique de protection de la vie privée possédant une expertise et une expérience".

À travers le Capitole, le Comité sénatorial de l’énergie et des ressources naturelles a approuvé deux mesures: l’une d’elles (S. 2095) qui mettrait en place des programmes du département de l’énergie destinés aux services publics, afin de renforcer leurs capacités programmes physiques et de cybersécurité et un autre (S.2333) qui autoriserait les programmes du DOE afin d’améliorer la façon dont celui-ci et d’autres combattent les vulnérabilités de la chaîne logistique. Cette mesure autoriserait 65 millions de dollars pour chacun des exercices 2020 à 2028 dans un programme visant à développer des applications et des technologies de cybersécurité avancées pour le secteur de l'énergie, entre autres.

– RESTER DE CE CÔTÉ: Le Sénat a adopté mercredi des résolutions non contraignantes enjoignant aux négociateurs du projet de loi sur la politique de défense annuelle (S. 1790) d’inclure deux mesures liées à la cybersécurité. La première, S. 1060, imposerait des sanctions à l’encontre de toute nation qui s’immiscerait dans les élections américaines. La deuxième, S. 2118, codifierait l’ordre des télécommunications de Trump et interdirait à Huawei d’être retirée de la liste des entités commerciales du Département du commerce avec lesquelles il est interdit aux entreprises américaines de faire des affaires, à moins d’approuver le Congrès.

NOUS NE POUVONS PAS TRAVAILLER – L'inspecteur général du département a conclu dans un rapport rendu public que DHS ne répondait pas aux exigences de la loi de 2014 sur la main-d'œuvre en cybersécurité et qu'il devait donc mieux planifier la cyber-main-d'œuvre. DHS n'a pas respecté les délais impartis pour les évaluations annuelles de la main-d'œuvre au Congrès, et n'a pas non plus présenté de stratégie de main-d'œuvre annuelle au Congrès entre 2015 et 2018, a déclaré l'IG. "Sans une évaluation complète des effectifs et une stratégie, le DHS n'est pas bien placé pour assumer ses fonctions critiques en matière de cybersécurité face aux menaces croissantes de cybersécurité", indique le rapport.

CLOUD KILLA – Selon une étude publiée mercredi par la société Proofpoint, les services de cloud computing des entreprises du groupe Fortune 500 sont fortement attaqués par des pirates informatiques. La société a analysé 20 millions de comptes Cloud individuels et a détecté 15 millions de tentatives de piratage de ces comptes au premier semestre de 2019. Sur les tentatives de connexion malveillantes, quelque 400 000 ont abouti. La firme a constaté que les pirates visaient 92% des services de cloud computing des entreprises du Fortune 500 et que 60% de ces entreprises avaient réussi à attaquer. Selon les recherches, les attaquants ont 50% de chances de percer une entreprise dans le cloud.

IL Y A UNE APP POUR CELA – Les pirates chinois ciblent certains systèmes Windows et remplacent une application réelle par une version trojanisée afin d'obtenir un accès à distance, selon un rapport publié mercredi par Blackberry Cylance. Les attaquants "déploient une application de lecteur d’écran Trojanarisée en remplaçant la fonctionnalité intégrée de Narrator" Facilité d’accès "de Windows", ont découvert des chercheurs. «Cette porte dérobée leur permet de contrôler subrepticement les systèmes via des écrans d'ouverture de session de bureau distants sans avoir besoin d'informations d'identification.» L'identité des auteurs d'actes numériques reste floue, mais des preuves indiquent qu'un groupe chinois connu sous le nom de Tropic Thunder vise le gouvernement et l'industrie à Taiwan et aux Philippines. .

TWEET DU JOUR Factuellement correct.

RÉCEMMENT SUR LA CYBERSÉCURITÉ PRO Le Government Accountability Office a reproché au département de l’énergie et à la Federal Energy Regulatory Commission de la cybersécurité des réseaux. … "La Commission européenne souhaite créer un" cadre pour l'accès aux données et la gouvernance "dans le cadre de son objectif plus large de créer un espace de données commun."

CISA est en train de restructurer le Centre national d'intégration de la cybersécurité et des communications. Cybersécurité intérieure

"Les écumeurs Magecart ont vu cibler des routeurs pour les réseaux Wi-Fi des clients." Ars Technica

C'est tout pour aujourd'hui.

Restez en contact avec toute l’équipe: Mike Farrell ([email protected], @mikebfarrell) Eric Geller ([email protected], @ericgeller) Mary Lee ([email protected], @maryjylee) Martin Matishak ([email protected], @martinmatishak) et Tim Starks ([email protected], @ Timstarks).

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.