Accéder au contenu principal

LA SÉCURITÉ IT D’ADOBE BATTUE EN BRÈCHE

Des millions de codes d’accès de comptes utilisateurs évaporés, diffusion incontrôlée de codes sources de produits…Adobe traverse une passe difficile, qui nécessiterait un examen de conscience.

Facebook préfère prendre les devants tant la brêche de sécurité IT chez Adobe a été énorme.
Le réseau social a demandé à ses membres utilisant la même combinaison de codes d’accès (identifiant et mot de passe) de modifier leur formule.  Si vous avez été affecté,  laissez-nous votre témoignage dans les commentaires.
C’est une mesure de précaution prise par le réseau social afin d’éviter des éventuels dégâts collatéraux c’est à dire des accès frauduleux sur la plateforme communautaire en empruntant des profils piratés via Adobe.
Interrogé sur le blog KrebsOnSecurity, Jay Nancarrow, porte-parole de Facebook, a confirmé cette mesure, sans toutefois indiquer le nombre de membres du réseau social contactés dans ce sens.
« Nous restons vigilants avec des situations à risque pouvant affecter des comptes Facebook, même si la menace est externe à notre service. »
En fait, Facebook compare les codes d’accès Adobe qui ont fuité sur Internet à ceux utilisés par ses membres lorsqu’ils se connectent.
Ce qui permet à l’équipe de sécurité de Facebook d’avertir de manière ciblée les utilisateurs les plus exposés à des risques de détournement de comptes.
Quels sont les errements d’Adobe ? L’éditeur de logiciels américain, qui s’implique désormais dans le cloud, a manqué de discernement dans la communication relative à cette brêche en sous-évaluant le trou qui s’est progressivement transformé en fossé.
Pire : il aurait montré une certaine négligence dans sa politique de sécurité IT. Ce qui pourrait se retourner contre lui par voie de justice.
Initialement, Adobe a reconnu le 3 octobre par une alerte blog qu’un volume de trois millions de cartes bancaires de ses clients s’était évaporé sur Internet, tout comme un nombre indéterminé de codes d’accès liés à des comptes utilisateurs.
C’est un peu la surenchère ensuite.Au point de considérer cette affaire comme le piratage du siècle.
De 38 millions de comptes aux codes évaporés (de l’aveu d’Adobe), on passe à…150 millions à la fin du mois d’octobre (toujours selon Brian Krebs mais aussi LastPass).
Dans les grandes remontrances adressées à Adobe, les experts de sécurité pointent du doigt le fait qu’une clé de chiffrement unique était exploitée pour camoufler toutes les informations d’accès aux comptes des utilisateurs de services Adobe.
Il suffisait qu’un hacker malicieux devine ou trouve la clé avec un peu d’obstination ou qu’il obtienne la clé de manière contournée pour qu’il accède à tous les mots de passe stockées dans la base de données.
Outre cette propagation de mots de passe, Adobe affronte également des cas de diffusions non contrôlées de codes sources de sa gamme de produits logiciels comme Adobe Acrobat, ColdFusion et ColdFusion Builder.
En guise de réaction, Imperva, spécialiste de solutions de sécurité IT, a considère dans une contribution blog qu’il faut toujours vérifier la réactualisation des logiciels exploités, garder un oeil sur les solutions exploitées par des prestataires tiers agissant sur votre propre plateforme et recourir à un pare-feu applicatif (WAF en anglais) pour identifier et bloquer les attaques avant qu’elles ne parviennent aux serveurs.
(1) : En cas d’intrusion dans une base de mots de passe en clair, il est possible de les récupérer et de les exploiter directement. Le hash permet de calculer une empreinte du mot de passe. Comme l’algorithme n’est pas réversible, on ne peut pas retrouver immédiatement le mot de passe à partir du hash. (Source : Comment ça marche)
(2) : Cette technique consiste en la concaténation d’une ou plusieurs clés (appelées aussi « salt ») au mot de passe, puis le hashage de la chaine ainsi créée 
source : Apprendre-PHP.com

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

Une nouvelle affaire de vol de millions de mots de passe

Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien.  Là encore, la sécurité mise en place autour de ces données paraît bien mince. Le blogueur spécialiste de sécurité  Brian Krebs  semble être tombé sur un nid : après avoir retrouvé sur un serveur utilisé par des hackers les  millions de données volées à Adobe,  mais aussi des informations piochées chez PR Newswire et au sein d’une organisation à but non lucratif chargé de lutter contre… le cybercrime, ce sont cette fois-ci 42 millions de mots de passe qu’a  récolté l’ex-journaliste . Ces sésames, disponibles en clair dans le fichier mis au jour,  proviennent de Cupid Media , un site australien spécialisé dans les rencontres en ligne. Selon cette société, ces informations résulteraient d’une  attaque détectée en janvier dernier . Elle affirme avoir depuis enjoint les utilisateurs concernés de m...

Smartphones et tablettes : un gros manque de protection !

D'après Symantec, les internautes français sont davantage touchés par la cyber-criminalité sur mobile que leurs homologues européens, et rares sont ceux qui se protègent vraiment Les chiffres du "Norton Report 2013" montrent, en effet, un important besoin d'information et d'éducation des particuliers, mais aussi des entreprises sur les vulnérabilités des terminaux mobiles. 41 % des français utilisant des smartphones ont pourtant déjà été victimes d'actes de cybercriminalité au cours de l'année écoulée contre seulement 29 % en Europe et 38 % dans le monde. " Ce fort impact de la cybercriminalité sur mobile est à mettre en parallèle avec le fait que 60 % des utilisateurs de terminaux mobiles ne savent pas qu'il existe des solutions de sécurité pour terminaux mobiles " note Symantec. Il faut dire aussi qu'en France, 29 % des adultes utilisent leur terminal personnel à la fois pour travailler et pour jouer, contre 38 % e...